User Tools

Site Tools

This is an old revision of the document!



Airodump-ng se usa para capturar paquetes wireless 802.11 y es útil para ir acumulando vectores de inicialización IVs con el fin de intentar usarlos con aircrack-ng y obtener la clave WEP. Si tienes un receptor GPS conectado al ordenador, airodump-ng es capaz de mostrar las coordenadas de los puntos de acceso que vaya encontrando.


Antes de ejecutar airodump-ng, tienes que mirar con el script airmon-ng la lista de tus interfaces wireless detectadas. Es posible, pero no recomendable, ejecutar Kismet y airodump-ng al mismo tiempo.

uso: airodump-ng <opciones> <interface>[,<interface>,...]

    --ivs               : Graba únicamente los IVs capturados
    --gpsd              : Usa GPSd
    -w <nombre archivo> : Nombre del archivo donde guardar las capturas
    --write             : Lo mismo que --w
    --beacons           : Guardar todas las balizas o beacons en el archivo
    --netmask <máscara de red> : Filtrar APs por máscara
    --bssid     <bssid> : Filtrar APs por BSSID

Por defecto, airodump-ng va saltando alrededor de los canales 2.4Ghz.
Puedes capturar en un canal específico usando:
    --channel <canal>: Capturar en un canal específico
    --band <abg>        : Banda en la que actuará airodump-ng
    --cswitch  <método> : Saltar de canal con este método:
                  0     : FIFO (opción por defecto)
                  1     : Round Robin
                  2     : Saltar al último
    -s                  : Lo mismo que --cswitch

You can convert .cap / .dump file to .ivs format or merge them.

Usage Tips

¿Cual es el significado de los datos mostrados por airodump-ng?

airodump-ng nos mostrará una lista de los puntos de acceso detectados, y también una lista de los clientes conectados (“stations”). Como ejemplo puedes ver la siguiente captura de pantalla:

 CH  9 ][ Elapsed: 4 s ][ 2007-02-25 16:47 
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID
 00:09:5B:1C:AA:1D   11  16       10        0    0  11  54. OPN              NETGEAR                         
 00:14:6C:7A:41:81   34 100       57       14    1   9  11  WEP  WEP         bigbear                            
 BSSID              STATION            PWR  Lost  Packets  Probes                                             
 00:14:6C:7A:41:81  00:0F:B5:32:31:31   51     2       14
 (not associated)   00:14:A4:3F:8D:13   19     0        4  mossy 
 00:14:6C:7A:41:81  00:0C:41:52:D1:D1   -1     0        5
BSSIDDirección MAC del punto de acceso.
PWRNivel de señal. Su significado depende del driver que usemos, pero cuanto mayor sea el PWR más cerca estaremos del AP o del cliente. Si el PWR es -1, significa que el driver no soporta la detección del nivel de señal. Si el PWR es -1 para algunos clientes (stations) es porque los paquetes proceden del AP hacia el cliente pero las transmisiones del cliente se encuentran fuera del rango de cobertura de tu tarjeta. Meaning you are hearing only 1/2 of the communication. If all clients have PWR as -1 then the driver doesn't support signal level reporting.
RXQReceive Quality as measured by the percentage of packets (management and data frames) successfully received over the last 10 seconds. See note below for a more detailed explanation.
BeaconsNumber of announcements packets sent by the AP. Each access point sends about ten beacons per second at the lowest rate (1M), so they can usually be picked up from very far.
# DataNumber of captured data packets (if WEP, unique IV count), including data broadcast packets.
#/sNumber of data packets per second measure over the last 10 seconds.
CHChannel number (taken from beacon packets).
Note: sometimes packets from other channels are captured even if airodump-ng is not hopping, because of radio interference.
MBMaximum speed supported by the AP. If MB = 11, it's 802.11b, if MB = 22 it's 802.11b+ and higher rates are 802.11g. The dot (after 54 above) indicates short preamble is supported.
ENCEncryption algorithm in use. OPN = no encryption,“WEP?” = WEP or higher (not enough data to choose between WEP and WPA/WPA2), WEP (without the question mark) indicates static or dynamic WEP, and WPA or WPA2 if TKIP or CCMP is present.
CIPHERThe cipher detected. One of CCMP, WRAP, TKIP, WEP, WEP40, or WEP104.
AUTHThe authentication protocol used. One of MGT, PSK (preshared key), or OPN (open).
ESSIDThe so-called “SSID”, which can be empty if SSID hiding is activated. In this case, airodump-ng will try to recover the SSID from probe responses and association requests.
STATIONMAC address of each associated station. In the screenshot above, two clients have been detected (00:09:5B:EB:C5:2B and 00:02:2D:C1:5D:1F).
LostThe number of data packets lost over the last 10 seconds based on the sequence number.
PacketsThe number of data packets sent by the client.
ProbesThen ESSIDs probed by the client.


RXQ expanded: Its measured over all management and data frames. That's the clue, this allows you to read more things out of this value. Lets say you got 100 percent RXQ and all 10 (or whatever the rate) beacons per second coming in. Now all of a sudden the RXQ drops below 90, but you still capture all sent beacons. Thus you know that the AP is sending frames to a client but you can't hear the client nor the AP sending to the client (need to get closer). Another thing would be, that you got a 11MB card to monitor und capture frames (say a prism2.5) and you have a very good position to the AP. The AP is set to 54MBit and then again the RXQ drops, so you know that there is at least one 54MBit client connected to the AP.

Problemas de uso

airodump-ng cambia entre WEP y WPA

Esto ocurre porque tu driver no descarta los paquetes corruptos (que tienen un CRC inválido). Si es una ipw2100 (Centrino b), no tiene solución; por lo que deberías comprar una tarjeta mejor. Si es una Prism2, prueba a actualizar el firmware. En la sección de tutorials tienes un manual en castellano de como actualizar el firmware Prism.

airodump-ng no muestra ningún dato

Con el driver madwifi-ng asegúrate de que no hay otras VAPs activas. Hay problemas cuando se crea una nueva VAP en modo monitor y ya había otra VAP en modo managed.

Tienes que parar primero ath0 y despues iniciar wifi0:

 airmon-ng stop ath0
 airmon-ng start wifi0


 wlanconfig ath0 destroy
 wlanconfig ath create wlandev wifi0 wlanmode monitor · Last modified: 2007/03/07 23:22 (external edit)