এয়ারক্র্যাক-এনজি
এটি হল এয়ারক্র্যাক-এনজি কমান্ড যা আমাদের একাধিক বিনামূল্যের অনলাইন ওয়ার্কস্টেশন যেমন উবুন্টু অনলাইন, ফেডোরা অনলাইন, উইন্ডোজ অনলাইন এমুলেটর বা MAC OS অনলাইন এমুলেটর ব্যবহার করে OnWorks ফ্রি হোস্টিং প্রদানকারীতে চালানো যেতে পারে।
কার্যক্রম:
NAME এর
aircrack-ng - একটি 802.11 WEP / WPA-PSK কী ক্র্যাকার
সাইনোপিসিস
এয়ারক্র্যাক-এনজি [বিকল্প] <.cap / .ivs ফাইল(গুলি)>
বর্ণনাঃ
এয়ারক্র্যাক-এনজি একটি 802.11 WEP এবং WPA/WPA2-PSK কী ক্র্যাকিং প্রোগ্রাম।
পর্যাপ্ত এনক্রিপ্ট করা প্যাকেট এয়ারডাম্প-এর সাথে ক্যাপচার করা হলে এটি WEP কী পুনরুদ্ধার করতে পারে-
ng aircrack-ng স্যুটের এই অংশটি দুটি মৌলিক ব্যবহার করে WEP কী নির্ধারণ করে
পদ্ধতি প্রথম পদ্ধতি হল PTW পদ্ধতির (Pyshkin, Tews, Weinmann) মাধ্যমে। প্রধান
PTW পদ্ধতির সুবিধা হল যে WEP ক্র্যাক করার জন্য খুব কম ডেটা প্যাকেটের প্রয়োজন হয়
চাবি. দ্বিতীয় পদ্ধতি হল FMS/KoreK পদ্ধতি। FMS/KoreK পদ্ধতি বিভিন্ন অন্তর্ভুক্ত করে
WEP কী আবিষ্কার করার জন্য পরিসংখ্যানগত আক্রমণ এবং ব্রুটের সাথে এইগুলি ব্যবহার করে
জোর করে
উপরন্তু, প্রোগ্রামটি WEP কী নির্ধারণের জন্য একটি অভিধান পদ্ধতি অফার করে। জন্য
WPA/WPA2 প্রি-শেয়ারড কী ক্র্যাক করা, একটি ওয়ার্ডলিস্ট (ফাইল বা stdin) বা একটি airolib-ng হতে হবে
ব্যবহার করা হয়েছে।
বিকল্প
সাধারণ বিকল্প:
-a
আক্রমণ মোড, WEP-এর জন্য 1 বা wep এবং WPA-PSK-এর জন্য 2 বা wpa জোরপূর্বক।
-e
ESSID এর উপর ভিত্তি করে লক্ষ্য নেটওয়ার্ক নির্বাচন করুন। এই বিকল্পটি WPA-এর জন্যও প্রয়োজনীয়
SSID ক্লোক করা থাকলে ক্র্যাকিং। বিশেষ অক্ষর ধারণকারী SSID-এর জন্য, দেখুন
http://www.aircrack-
ng.org/doku.php?id=faq#how_to_use_spaces_double_quote_and_single_quote_etc._in_ap_names
-b or --bssid
অ্যাক্সেস পয়েন্ট MAC ঠিকানার উপর ভিত্তি করে লক্ষ্য নেটওয়ার্ক নির্বাচন করুন।
-p
এই বিকল্পটি ব্যবহার করার জন্য CPU-র সংখ্যা নির্ধারণ করুন (শুধুমাত্র SMP সিস্টেমে উপলব্ধ)। দ্বারা
ডিফল্ট, এটি সমস্ত উপলব্ধ CPU ব্যবহার করে
-q সেট করা হলে, কোনো অবস্থার তথ্য প্রদর্শিত হবে না।
-C or -- একত্রিত করা
সেই সমস্ত APs MAC (একটি কমা দ্বারা পৃথক করা) একটি ভার্চুয়ালে মার্জ করে৷
-l
একটি ফাইলে কী লিখুন।
-E
Elcomsoft ওয়্যারলেস সিকিউরিটি অডিটর (EWSA) প্রজেক্ট ফাইল v3.02 তৈরি করুন।
স্থির WEP এর ক্রেকিং বিকল্প:
-c শুধুমাত্র আলফা-সংখ্যাসূচক অক্ষর খুঁজুন।
-t শুধুমাত্র বাইনারি কোডেড দশমিক অক্ষর খুঁজুন।
-h Fritz!BOX-এর জন্য সংখ্যাসূচক কী অনুসন্ধান করুন
-d or --ডিবাগ
কীটির মুখোশ নির্দিষ্ট করুন। যেমন: A1:XX:CF
-m
শুধুমাত্র এই MAC ঠিকানার সাথে মেলে এমন প্যাকেট থেকে আসা IVs রাখুন। বিকল্পভাবে,
নেটওয়ার্ক নির্বিশেষে, সমস্ত এবং প্রতিটি IV ব্যবহার করতে -m ff:ff:ff:ff:ff:ff ব্যবহার করুন (এটি
ESSID এবং BSSID ফিল্টারিং নিষ্ক্রিয় করে)।
-n
কীটির দৈর্ঘ্য নির্দিষ্ট করুন: 64-বিট WEP-এর জন্য 40, 128-বিট WEP-এর জন্য 104, ইত্যাদি।
দৈর্ঘ্যের 512 বিট। ডিফল্ট মান হল 128।
-i
এই কী সূচক আছে শুধুমাত্র IVs রাখুন (1 থেকে 4)। ডিফল্ট আচরণ করা হয়
প্যাকেটে কী সূচক উপেক্ষা করুন, এবং নির্বিশেষে IV ব্যবহার করুন।
-f
ডিফল্টরূপে, এই প্যারামিটারটি 2 এ সেট করা হয়েছে। বাড়াতে একটি উচ্চ মান ব্যবহার করুন
bruteforce স্তর: ক্র্যাকিং আরো সময় লাগবে, কিন্তু একটি উচ্চ সম্ভাবনা সঙ্গে
সাফল্য.
-k
17টি কোরেকে আক্রমণ রয়েছে। কখনও কখনও একটি আক্রমণ একটি বিশাল মিথ্যা ইতিবাচক যে তৈরি করে
এমনকি প্রচুর IV দিয়েও কী খুঁজে পাওয়া থেকে বাধা দেয়। -k 1, -k 2, ... -k 17 চেষ্টা করুন
প্রতিটি আক্রমণকে বেছে বেছে নিষ্ক্রিয় করতে।
-x or -x0
শেষ কীবাইট ব্রুটফোর্স অক্ষম করুন (পরামর্শ দেওয়া হয় না)।
-x1 শেষ কীবাইট ব্রুটফোর্সিং সক্ষম করুন (ডিফল্ট)
-x2 শেষ দুটি কীবাইট ব্রুটফোর্সিং সক্ষম করুন।
-X ব্রুটফোর্স মাল্টিথ্রেডিং অক্ষম করুন (শুধুমাত্র এসএমপি)।
-s স্ক্রিনের ডানদিকে কীটির ASCII সংস্করণ দেখায়।
-y এটি একটি পরীক্ষামূলক একক ব্রুট-ফোর্স আক্রমণ যা শুধুমাত্র তখনই ব্যবহার করা উচিত
স্ট্যান্ডার্ড অ্যাটাক মোড এক মিলিয়নেরও বেশি IV এর সাথে ব্যর্থ হয়।
-z PTW (Andrei Pyshkin, Erik Tews এবং Ralf-Philipp Weinmann) আক্রমণ (ডিফল্ট) ব্যবহার করে
আক্রমণ)।
-P or --ptw-ডিবাগ
PTW ডিবাগ: 1 নিষ্ক্রিয় klein, 2 PTW.
-K PTW এর পরিবর্তে KoreK আক্রমণ ব্যবহার করুন।
-D or --wep-decloak
WEP ডিক্লোক মোড।
-1 or --এক সুযোগ
PTW দিয়ে ক্র্যাক কী করার জন্য শুধুমাত্র 1টি চেষ্টা করুন।
-M
ব্যবহার করার জন্য সর্বাধিক সংখ্যক IV উল্লেখ করুন।
WEP এর এবং হিসেবে WPA-PSK এর ক্রেকিং অপশন
-w
WPA ক্র্যাকিংয়ের জন্য একটি অভিধান ফাইলের পথ। stdin ব্যবহার করতে "-" উল্লেখ করুন। এখানে একটি
শব্দ তালিকার তালিকা: http://www.aircrack-
ng.org/doku.php?id=faq#where_can_i_find_good_wordlists
হিসেবে WPA-PSK এর ক্রেকিং বিকল্প:
-S WPA ক্র্যাকিং স্পিড টেস্ট।
-r
airolib-ng ডাটাবেসের পথ। '-w' এর সাথে ব্যবহার করা যাবে না।
অন্যান্য বিকল্প:
-H or --help
সাহায্য পর্দা দেখান
-u or --cpu- সনাক্ত করুন
CPU এবং MMX/SSE সমর্থনের সংখ্যার তথ্য প্রদান করুন
onworks.net পরিষেবা ব্যবহার করে aircrack-ng অনলাইন ব্যবহার করুন