aircrack-ng

aircrack-ng

Ini adalah perintah aircrack-ng yang dapat dijalankan di penyedia hosting gratis OnWorks menggunakan salah satu dari beberapa workstation online gratis kami seperti Ubuntu Online, Fedora Online, emulator online Windows atau emulator online MAC OS

PROGRAM:

NAMA


aircrack-ng - cracker kunci 802.11 WEP / WPA-PSK

RINGKASAN


aircrack-ng [opsi] <.cap / .ivs file(s)>

DESKRIPSI


aircrack-ng adalah program pemecahan kunci 802.11 WEP dan WPA/WPA2-PSK.
Itu dapat memulihkan kunci WEP setelah cukup banyak paket terenkripsi ditangkap dengan airodump-
ng. Bagian dari suite aircrack-ng ini menentukan kunci WEP menggunakan dua dasar:
metode. Metode pertama adalah melalui pendekatan PTW (Pyshkin, Tews, Weinmann). utama
keuntungan dari pendekatan PTW adalah sangat sedikit paket data yang diperlukan untuk memecahkan WEP
kunci. Metode kedua adalah metode FMS/KoreK. Metode FMS/KoreK menggabungkan berbagai
serangan statistik untuk menemukan kunci WEP dan menggunakannya dalam kombinasi dengan brute
memaksa.
Selain itu, program ini menawarkan metode kamus untuk menentukan kunci WEP. Untuk
memecahkan kunci pra-berbagi WPA/WPA2, daftar kata (file atau stdin) atau airolib-ng harus
bekas.

PILIHAN


Umum pilihan:

-a
Paksa mode serangan, 1 atau wep untuk WEP dan 2 atau wpa untuk WPA-PSK.

-e
Pilih jaringan target berdasarkan ESSID. Opsi ini juga diperlukan untuk WPA
retak jika SSID di-cloack. Untuk SSID yang berisi karakter khusus, lihat
http://www.aircrack-
ng.org/doku.php?id=faq#how_to_use_spaces_double_quote_and_single_quote_etc._in_ap_names

-b or --bssid
Pilih jaringan target berdasarkan alamat MAC titik akses.

-p
Setel opsi ini ke jumlah CPU yang akan digunakan (hanya tersedia di sistem SMP). Oleh
default, ia menggunakan semua CPU yang tersedia

-q Jika diatur, tidak ada informasi status yang ditampilkan.

-C or --menggabungkan
Menggabungkan semua AP MAC (dipisahkan dengan koma) menjadi satu virtual.

-l
Tulis kuncinya ke dalam file.

-E
Buat file Proyek Elcomsoft Wireless Security Auditor (EWSA) v3.02.

Statis WEP retak pilihan:

-c Cari karakter alfanumerik saja.

-t Cari karakter desimal berkode biner saja.

-h Cari kunci numerik untuk Fritz!BOX

-d or --debug
Tentukan topeng kunci. Misalnya: A1:XX:CF

-m
Hanya simpan infus yang berasal dari paket yang cocok dengan alamat MAC ini. Kalau tidak,
gunakan -m ff:ff:ff:ff:ff:ff untuk menggunakan semua dan setiap infus, terlepas dari jaringan (ini
menonaktifkan pemfilteran ESSID dan BSSID).

-n
Tentukan panjang kunci: 64 untuk WEP 40-bit, 128 untuk WEP 104-bit, dll., hingga
512 bit panjang. Nilai defaultnya adalah 128.

-i
Hanya simpan infus yang memiliki indeks kunci ini (1 hingga 4). Perilaku default adalah untuk
abaikan indeks kunci dalam paket, dan gunakan IV apa pun.

-f
Secara default, parameter ini diatur ke 2. Gunakan nilai yang lebih tinggi untuk meningkatkan
tingkat bruteforce: cracking akan memakan waktu lebih lama, tetapi dengan kemungkinan yang lebih tinggi untuk
sukses.

-k
Ada 17 serangan KoreaK. Terkadang satu serangan menciptakan kesalahan positif yang sangat besar yang
mencegah kunci ditemukan, bahkan dengan banyak infus. Coba -k 1, -k 2, ... -k 17
untuk menonaktifkan setiap serangan secara selektif.

-x or -x0
Nonaktifkan bruteforce keybyte terakhir (tidak disarankan).

-x1 Aktifkan bruteforcing keybyte terakhir (default)

-x2 Aktifkan bruteforcing dua keybyte terakhir.

-X Nonaktifkan multithreading bruteforce (khusus SMP).

-s Menampilkan versi ASCII dari kunci di sebelah kanan layar.

-y Ini adalah serangan brute force tunggal eksperimental yang seharusnya hanya digunakan ketika
mode serangan standar gagal dengan lebih dari satu juta infus.

-z Menggunakan serangan PTW (Andrei Pyshkin, Erik Tews dan Ralf-Philipp Weinmann) (default
menyerang).

-P or --ptw-debug
Debug PTW: 1 Nonaktifkan klein, 2 PTW.

-K Gunakan serangan KoreK alih-alih PTW.

-D or --menangis-menyatakan
modus decloak WEP.

-1 or --satu tembakan
Jalankan hanya 1 coba crack key dengan PTW.

-M
Tentukan jumlah maksimum infus yang akan digunakan.

WEP dan WPA-PSK retak Pilihan

-w
Path ke file kamus untuk cracking wpa. Tentukan "-" untuk menggunakan stdin. Ini adalah
daftar daftar kata: http://www.aircrack-
ng.org/doku.php?id=faq#where_can_i_find_good_wordlists

WPA-PSK retak pilihan:

-S Tes kecepatan retak WPA.

-r
Jalur ke database airolib-ng. Tidak dapat digunakan dengan '-w'.

Lainnya pilihan:

-H or --membantu
Tampilkan layar bantuan

-u or --cpu-deteksi
Berikan informasi tentang jumlah CPU dan dukungan MMX/SSE

Gunakan aircrack-ng online menggunakan layanan onworks.net



Program online Linux & Windows terbaru