これは、Ubuntu Online、Fedora Online、Windows オンライン エミュレーター、MAC OS オンライン エミュレーターなどの複数の無料オンライン ワークステーションの XNUMX つを使用して、OnWorks 無料ホスティング プロバイダーで実行できるコマンド aircrack-ng です。
プログラム:
NAME
aircrack-ng - 802.11 WEP / WPA-PSK キー クラッカー
SYNOPSIS
航空機のng [オプション] <.cap / .ivs ファイル>
DESCRIPTION
航空機のng は、802.11 WEP および WPA/WPA2-PSK キー クラッキング プログラムです。
airodump で十分な暗号化パケットがキャプチャされると、WEP キーを回復できます。
NG。 aircrack-ng スイートのこの部分では、XNUMX つの基本的なキーを使用して WEP キーを決定します。
メソッド。 最初の方法は、PTW アプローチによるものです (Pyshkin、Tews、Weinmann)。 メイン
PTW アプローチの利点は、WEP を解読するために必要なデータ パケットが非常に少ないことです。
鍵。 XNUMX 番目の方法は、FMS/KoreK 方法です。 FMS/KoreK メソッドにはさまざまな機能が組み込まれています。
WEP キーを発見するための統計的攻撃、およびこれらをブルートと組み合わせて使用する
強制。
さらに、このプログラムは、WEP キーを決定するための辞書方式を提供します。 ために
WPA/WPA2 事前共有キー、ワードリスト (ファイルまたは標準入力)、または airolib-ng をクラッキングする必要があります。
中古。
OPTIONS
コマンドと オプション:
-a
攻撃モードを強制します。WEP の場合は 1 または wep、WPA-PSK の場合は 2 または wpa です。
-e
ESSID に基づいてターゲット ネットワークを選択します。 このオプションは WPA にも必要です
SSID がクロークされている場合はクラッキングします。 特殊文字を含む SSID については、を参照してください。
http://www.aircrack-
ng.org/doku.php?id=faq#how_to_use_spaces_double_quote_and_single_quote_etc._in_ap_names
-b or --bssid
アクセス ポイントの MAC アドレスに基づいてターゲット ネットワークを選択します。
-p
このオプションを使用する CPU の数に設定します (SMP システムでのみ使用可能)。 に
デフォルトでは、利用可能なすべての CPU が使用されます
-q 設定されている場合、ステータス情報は表示されません。
-C or - 混ぜる
これらすべての AP MAC (カンマ区切り) を仮想 AP にマージします。
-l
キーをファイルに書き込みます。
-E
Elcomsoft Wireless Security Auditor (EWSA) プロジェクト ファイル v3.02 を作成します。
静的 WEP クラッキング オプション:
-c 英数字のみを検索します。
-t バイナリ コード化された XNUMX 進数文字のみを検索します。
-h Fritz!BOXのテンキーを検索
-d or - デバッグ
キーのマスクを指定します。 例: A1:XX:CF
-m
この MAC アドレスに一致するパケットからの IV のみを保持します。 あるいは、
ネットワークに関係なく、すべての IV を使用するには、-m ff:ff:ff:ff:ff:ff を使用します (これは
ESSID および BSSID フィルタリングを無効にします)。
-n
キーの長さを指定します。64 ビット WEP の場合は 40、128 ビット WEP の場合は 104 など、
512 ビットの長さ。 デフォルト値は 128 です。
-i
このキー インデックス (1 ~ 4) を持つ IV のみを保持します。 デフォルトの動作は次のとおりです
パケット内のキー インデックスを無視し、関係なく IV を使用します。
-f
デフォルトでは、このパラメータは 2 に設定されています。より高い値を使用すると、
ブルートフォース レベル: クラッキングには時間がかかりますが、クラッキングの可能性が高くなります。
成功。
-k
KoreK 攻撃は 17 件あります。 場合によっては、XNUMX つの攻撃によって大規模な誤検知が発生し、
IV がたくさんある場合でも、キーが見つからないようにします。 -k 1、-k 2、... -k 17 を試してください。
各攻撃を選択的に無効にします。
-x or -x0
最後のキーバイトのブルートフォースを無効にします (推奨されません)。
-x1 最後のキーバイトのブルートフォースを有効にする (デフォルト)
-x2 最後の XNUMX つのキーバイトのブルートフォース攻撃を有効にします。
-X ブルートフォース マルチスレッドを無効にします (SMP のみ)。
-s 画面の右側にキーの ASCII バージョンが表示されます。
-y これは実験的な単一のブルート フォース攻撃であり、次の場合にのみ使用してください。
標準の攻撃モードは、IV が XNUMX 万を超えると失敗します。
-z PTW (Andrei Pyshkin、Erik Tews、Ralf-Philipp Weinmann) 攻撃を使用します (デフォルト)
攻撃)。
-P or --ptw-debug
PTW デバッグ: 1 klein を無効にする、2 PTW。
-K PTW の代わりに KoreK 攻撃を使用します。
-D or --wep-decloak
WEP クローク解除モード。
-1 or -ワンショット
PTW でキーをクラックする試行を 1 回だけ実行します。
-M
使用する IV の最大数を指定します。
WEP WPA-PSK クラッキング オプション
-w
WPAクラッキング用の辞書ファイルへのパス。 標準入力を使用する場合は「-」を指定します。 がここにあります
単語リストのリスト: http://www.aircrack-
ng.org/doku.php?id=faq#where_can_i_find_good_wordlists
WPA-PSK クラッキング オプション:
-S WPAクラッキング速度テスト。
-r
airolib-ng データベースへのパス。 「-w」と同時に使用することはできません。
その他 オプション:
-H or - 助けて
ヘルプ画面を表示する
-u or --cpu 検出
CPU の数と MMX/SSE サポートに関する情報を提供します。
onworks.net サービスを使用してオンラインで aircrack-ng を使用する