aircrack-ng
Dies ist der Befehl aircrack-ng, der beim kostenlosen Hosting-Anbieter OnWorks mit einer unserer zahlreichen kostenlosen Online-Workstations wie Ubuntu Online, Fedora Online, dem Windows-Online-Emulator oder dem MAC OS-Online-Emulator ausgeführt werden kann
PROGRAMM:
NAME/FUNKTION
aircrack-ng – ein 802.11 WEP/WPA-PSK-Schlüsselknacker
ZUSAMMENFASSUNG
aircrack-ng [Optionen] <.cap / .ivs Datei(en)>
BESCHREIBUNG
aircrack-ng ist ein 802.11 WEP- und WPA/WPA2-PSK-Schlüsselknackprogramm.
Es kann den WEP-Schlüssel wiederherstellen, sobald genügend verschlüsselte Pakete mit Airodump erfasst wurden.
ng. Dieser Teil der Aircrack-NG-Suite bestimmt den WEP-Schlüssel anhand von zwei grundlegenden
Methoden. Die erste Methode basiert auf dem PTW-Ansatz (Pyshkin, Tews, Weinmann). Das Wichtigste
Der Vorteil des PTW-Ansatzes besteht darin, dass zum Knacken des WEP nur sehr wenige Datenpakete erforderlich sind
Taste. Die zweite Methode ist die FMS/KoreK-Methode. Die FMS/KoreK-Methode umfasst verschiedene
statistische Angriffe, um den WEP-Schlüssel zu ermitteln, und nutzt diese in Kombination mit Brute
erzwingen.
Darüber hinaus bietet das Programm eine Wörterbuchmethode zur Ermittlung des WEP-Schlüssels. Für
Zum Knacken von vorinstallierten WPA/WPA2-Schlüsseln muss eine Wortliste (Datei oder Standard) oder ein Airolib-NG vorhanden sein
benutzt.
OPTIONAL
gemeinsam Optionen:
-a
Erzwingen Sie den Angriffsmodus, 1 oder wep für WEP und 2 oder wpa für WPA-PSK.
-e
Wählen Sie das Zielnetzwerk basierend auf der ESSID aus. Diese Option ist auch für WPA erforderlich
Knacken, wenn die SSID geclockt ist. Informationen zu SSIDs mit Sonderzeichen finden Sie unter
http://www.aircrack-
ng.org/doku.php?id=faq#how_to_use_spaces_double_quote_and_single_quote_etc._in_ap_names
-b or --bssid
Wählen Sie das Zielnetzwerk basierend auf der MAC-Adresse des Access Points aus.
-p
Legen Sie diese Option auf die Anzahl der zu verwendenden CPUs fest (nur auf SMP-Systemen verfügbar). Von
Standardmäßig werden alle verfügbaren CPUs verwendet
-q Wenn festgelegt, werden keine Statusinformationen angezeigt.
-C or --kombinieren
Führt alle MACs dieser APs (durch Komma getrennt) zu einem virtuellen zusammen.
-l
Schreiben Sie den Schlüssel in eine Datei.
-E
Erstellen Sie die Elcomsoft Wireless Security Auditor (EWSA)-Projektdatei v3.02.
Statisch WEP Spaltung Optionen:
-c Suche nur nach alphanumerischen Zeichen.
-t Suche nur nach binär codierten Dezimalzeichen.
-h Suchen Sie die Zifferntaste nach Fritz!BOX
-d or --debuggen
Geben Sie die Maske des Schlüssels an. Beispiel: A1:XX:CF
-m
Behalten Sie die IVs nur bei, die von Paketen stammen, die dieser MAC-Adresse entsprechen. Alternative,
Verwenden Sie -m ff:ff:ff:ff:ff:ff, um alle IVs zu verwenden, unabhängig vom Netzwerk (dies
deaktiviert die ESSID- und BSSID-Filterung).
-n
Geben Sie die Länge des Schlüssels an: 64 für 40-Bit-WEP, 128 für 104-Bit-WEP usw., bis
512 Bit Länge. Der Standardwert ist 128.
-i
Behalten Sie nur die IVs, die diesen Schlüsselindex haben (1 bis 4). Das Standardverhalten ist:
Ignorieren Sie den Schlüsselindex im Paket und verwenden Sie trotzdem den IV.
-f
Standardmäßig ist dieser Parameter auf 2 eingestellt. Verwenden Sie einen höheren Wert, um den Wert zu erhöhen
Bruteforce-Level: Das Knacken wird mehr Zeit in Anspruch nehmen, aber mit einer höheren Wahrscheinlichkeit
Erfolg.
-k
Es gibt 17 KoreK-Angriffe. Manchmal führt ein Angriff zu einem riesigen Fehlalarm
verhindert, dass der Schlüssel auch bei vielen Infusionen gefunden wird. Versuchen Sie es mit -k 1, -k 2, ... -k 17
um jeden Angriff selektiv zu deaktivieren.
-x or -x0
Deaktivieren Sie die Bruteforce-Funktion für die letzten Schlüsselbytes (nicht empfohlen).
-x1 Letztes Schlüsselbyte-Bruteforcing aktivieren (Standard)
-x2 Aktivieren Sie das Bruteforcing der letzten beiden Schlüsselbytes.
-X Deaktivieren Sie Bruteforce-Multithreading (nur SMP).
-s Zeigt die ASCII-Version des Schlüssels auf der rechten Seite des Bildschirms an.
-y Dies ist ein experimenteller einzelner Brute-Force-Angriff, der nur dann eingesetzt werden sollte, wenn
Der Standard-Angriffsmodus schlägt bei mehr als einer Million IVs fehl.
-z Verwendet den PTW-Angriff (Andrei Pyshkin, Erik Tews und Ralf-Philipp Weinmann) (Standard).
Attacke).
-P or --ptw-debug
PTW-Debug: 1 Klein deaktivieren, 2 PTW.
-K Verwenden Sie KoreK-Angriffe anstelle von PTW.
-D or --wep-decloak
WEP-Decloak-Modus.
-1 or - Oneshot
Führen Sie nur einen Versuch durch, um den Schlüssel mit PTW zu knacken.
-M
Geben Sie die maximale Anzahl der zu verwendenden Infusionen an.
WEP und WPA-PSK Spaltung Optionen
-w
Pfad zu einer Wörterbuchdatei zum WPA-Knacken. Geben Sie „-“ an, um stdin zu verwenden. Hier ist ein
Liste der Wortlisten: http://www.aircrack-
ng.org/doku.php?id=faq#where_can_i_find_good_wordlists
WPA-PSK Spaltung Optionen:
-S WPA-Cracking-Geschwindigkeitstest.
-r
Pfad zur Airolib-ng-Datenbank. Kann nicht mit „-w“ verwendet werden.
Andere Optionen:
-H or --help
Hilfebildschirm anzeigen
-u or --cpu-detect
Geben Sie Informationen zur Anzahl der CPUs und zur MMX/SSE-Unterstützung an
Nutzen Sie aircrack-ng online über die Dienste von onworks.net