Este es el comando aircrack-ng que se puede ejecutar en el proveedor de alojamiento gratuito de OnWorks utilizando una de nuestras múltiples estaciones de trabajo en línea gratuitas, como Ubuntu Online, Fedora Online, emulador en línea de Windows o emulador en línea de MAC OS.
PROGRAMA:
NOMBRE
aircrack-ng: un descifrador de claves 802.11 WEP / WPA-PSK
SINOPSIS
Aircrack-ng [opciones] <archivo (s) .cap / .ivs>
DESCRIPCIÓN
Aircrack-ng es un programa de descifrado de claves 802.11 WEP y WPA / WPA2-PSK.
Puede recuperar la clave WEP una vez que se hayan capturado suficientes paquetes cifrados con airodump-
ng. Esta parte de la suite aircrack-ng determina la clave WEP utilizando dos
métodos. El primer método es a través del enfoque de PTW (Pyshkin, Tews, Weinmann). El principal
La ventaja del enfoque PTW es que se requieren muy pocos paquetes de datos para descifrar el WEP.
llave. El segundo método es el método FMS / KoreK. El método FMS / KoreK incorpora varios
ataques estadísticos para descubrir la clave WEP y los utiliza en combinación con
forzando.
Además, el programa ofrece un método de diccionario para determinar la clave WEP. Para
descifrar las claves precompartidas WPA / WPA2, una lista de palabras (archivo o stdin) o un airolib-ng tiene que ser
usado.
OPCIONES
Sus Preguntas opciones:
-a
Fuerza el modo de ataque, 1 o wep para WEP y 2 o wpa para WPA-PSK.
-e
Seleccione la red de destino según el ESSID. Esta opción también es necesaria para WPA
agrietarse si el SSID está bloqueado. Para SSID que contiene caracteres especiales, consulte
http://www.aircrack-
ng.org/doku.php?id=faq#how_to_use_spaces_double_quote_and_single_quote_etc._in_ap_names
-b or --bsid
Seleccione la red de destino según la dirección MAC del punto de acceso.
-p
Establezca esta opción en la cantidad de CPU que se utilizarán (solo disponible en sistemas SMP). Por
por defecto, utiliza todas las CPU disponibles
-q Si está configurado, no se muestra información de estado.
-C or --combinar
Fusiona todos esos AP MAC (separados por una coma) en uno virtual.
-l
Escribe la clave en un archivo.
-E
Cree el archivo de proyecto Elcomsoft Wireless Security Auditor (EWSA) v3.02.
Estático WEP agrietamiento opciones:
-c Busque solo caracteres alfanuméricos.
-t Busque solo caracteres decimales codificados en binario.
-h ¡Busque Fritz en la tecla numérica!
-d or --depurar
Especifique la máscara de la clave. Por ejemplo: A1: XX: CF
-m
Solo mantenga los IV provenientes de paquetes que coincidan con esta dirección MAC. Alternativamente,
use -m ff: ff: ff: ff: ff: ff para usar todos y cada uno de los IV, independientemente de la red (esto
desactiva el filtrado ESSID y BSSID).
-n
Especifique la longitud de la clave: 64 para WEP de 40 bits, 128 para WEP de 104 bits, etc., hasta
512 bits de longitud. El valor predeterminado es 128.
-i
Conserve únicamente los IV que tengan este índice de clave (1 a 4). El comportamiento predeterminado es
ignore el índice de clave en el paquete y use el IV independientemente.
-f
De forma predeterminada, este parámetro se establece en 2. Utilice un valor más alto para aumentar la
nivel de fuerza bruta: el craqueo llevará más tiempo, pero con una mayor probabilidad de
éxito.
-k
Hay 17 ataques de KoreK. A veces, un ataque crea un gran falso positivo que
evita que se encuentre la clave, incluso con muchos IV. Intente -k 1, -k 2, ... -k 17
para desactivar cada ataque de forma selectiva.
-x or -x0
Desactive la fuerza bruta de los últimos bytes de clave (no recomendado).
-x1 Habilitar la fuerza bruta del último byte de tecla (predeterminado)
-x2 Habilite la fuerza bruta de los dos últimos bytes de clave.
-X Desactive el subproceso múltiple de fuerza bruta (solo SMP).
-s Muestra la versión ASCII de la clave a la derecha de la pantalla.
-y Este es un único ataque experimental de fuerza bruta que solo debe usarse cuando
el modo de ataque estándar falla con más de un millón de IV.
-z Utiliza el ataque PTW (Andrei Pyshkin, Erik Tews y Ralf-Philipp Weinmann) (predeterminado
ataque).
-P or --ptw-depuración
Depuración de PTW: 1 Desactivar klein, 2 PTW.
-K Utilice ataques KoreK en lugar de PTW.
-D or --wep-decloak
Modo de desbloqueo WEP.
-1 or --un trago
Ejecute solo 1 intento de descifrar la clave con PTW.
-M
Especifique el número máximo de IV a utilizar.
WEP y WPA-PSK agrietamiento opciones
-w
Ruta a un archivo de diccionario para descifrar wpa. Especifique "-" para usar stdin. Aquí hay un
lista de listas de palabras: http://www.aircrack-
ng.org/doku.php?id=faq#where_can_i_find_good_wordlists
WPA-PSK agrietamiento opciones:
-S Prueba de velocidad de craqueo WPA.
-r
Ruta a la base de datos airolib-ng. No se puede utilizar con '-w'.
Otros opciones:
-H or --ayuda
Mostrar pantalla de ayuda
-u or --cpu-detectar
Proporcionar información sobre la cantidad de CPU y compatibilidad con MMX / SSE
Use aircrack-ng en línea usando los servicios de onworks.net