GoGPT Best VPN GoSearch

OnWorksファビコン

aircrack-ng - クラウドでオンライン

Ubuntu Online、Fedora Online、Windows オンライン エミュレーター、または MAC OS オンライン エミュレーター上の OnWorks 無料ホスティング プロバイダーで aircrack-ng を実行します。

これは、Ubuntu Online、Fedora Online、Windows オンライン エミュレーター、MAC OS オンライン エミュレーターなどの複数の無料オンライン ワークステーションの XNUMX つを使用して、OnWorks 無料ホスティング プロバイダーで実行できるコマンド aircrack-ng です。

プログラム:

NAME


aircrack-ng - 802.11 WEP / WPA-PSK キー クラッカー

SYNOPSIS


航空機のng [オプション] <.cap / .ivs ファイル>

DESCRIPTION


航空機のng は、802.11 WEP および WPA/WPA2-PSK キー クラッキング プログラムです。
airodump で十分な暗号化パケットがキャプチャされると、WEP キーを回復できます。
NG。 aircrack-ng スイートのこの部分では、XNUMX つの基本的なキーを使用して WEP キーを決定します。
メソッド。 最初の方法は、PTW アプローチによるものです (Pyshkin、Tews、Weinmann)。 メイン
PTW アプローチの利点は、WEP を解読するために必要なデータ パケットが非常に少ないことです。
鍵。 XNUMX 番目の方法は、FMS/KoreK 方法です。 FMS/KoreK メソッドにはさまざまな機能が組み込まれています。
WEP キーを発見するための統計的攻撃、およびこれらをブルートと組み合わせて使用​​する
強制。
さらに、このプログラムは、WEP キーを決定するための辞書方式を提供します。 ために
WPA/WPA2 事前共有キー、ワードリスト (ファイルまたは標準入力)、または airolib-ng をクラッキングする必要があります。
中古。

OPTIONS


コマンドと オプション:

-a
攻撃モードを強制します。WEP の場合は 1 または wep、WPA-PSK の場合は 2 または wpa です。

-e
ESSID に基づいてターゲット ネットワークを選択します。 このオプションは WPA にも必要です
SSID がクロークされている場合はクラッキングします。 特殊文字を含む SSID については、を参照してください。
http://www.aircrack-
ng.org/doku.php?id=faq#how_to_use_spaces_double_quote_and_single_quote_etc._in_ap_names

-b or --bssid
アクセス ポイントの MAC アドレスに基づいてターゲット ネットワークを選択します。

-p
このオプションを使用する CPU の数に設定します (SMP システムでのみ使用可能)。 に
デフォルトでは、利用可能なすべての CPU が使用されます

-q 設定されている場合、ステータス情報は表示されません。

-C or - 混ぜる
これらすべての AP MAC (カンマ区切り) を仮想 AP にマージします。

-l
キーをファイルに書き込みます。

-E
Elcomsoft Wireless Security Auditor (EWSA) プロジェクト ファイル v3.02 を作成します。

静的 WEP クラッキング オプション:

-c 英数字のみを検索します。

-t バイナリ コード化された XNUMX 進数文字のみを検索します。

-h Fritz!BOXのテンキーを検索

-d or - デバッグ
キーのマスクを指定します。 例: A1:XX:CF

-m
この MAC アドレスに一致するパケットからの IV のみを保持します。 あるいは、
ネットワークに関係なく、すべての IV を使用するには、-m ff:ff:ff:ff:ff:ff を使用します (これは
ESSID および BSSID フィルタリングを無効にします)。

-n
キーの長さを指定します。64 ビット WEP の場合は 40、128 ビット WEP の場合は 104 など、
512 ビットの長さ。 デフォルト値は 128 です。

-i
このキー インデックス (1 ~ 4) を持つ IV のみを保持します。 デフォルトの動作は次のとおりです
パケット内のキー インデックスを無視し、関係なく IV を使用します。

-f
デフォルトでは、このパラメータは 2 に設定されています。より高い値を使用すると、
ブルートフォース レベル: クラッキングには時間がかかりますが、クラッキングの可能性が高くなります。
成功。

-k
KoreK 攻撃は 17 件あります。 場合によっては、XNUMX つの攻撃によって大規模な誤検知が発生し、
IV がたくさんある場合でも、キーが見つからないようにします。 -k 1、-k 2、... -k 17 を試してください。
各攻撃を選択的に無効にします。

-x or -x0
最後のキーバイトのブルートフォースを無効にします (推奨されません)。

-x1 最後のキーバイトのブルートフォースを有効にする (デフォルト)

-x2 最後の XNUMX つのキーバイトのブルートフォース攻撃を有効にします。

-X ブルートフォース マルチスレッドを無効にします (SMP のみ)。

-s 画面の右側にキーの ASCII バージョンが表示されます。

-y これは実験的な単一のブルート フォース攻撃であり、次の場合にのみ使用してください。
標準の攻撃モードは、IV が XNUMX 万を超えると失敗します。

-z PTW (Andrei Pyshkin、Erik Tews、Ralf-Philipp Weinmann) 攻撃を使用します (デフォルト)
攻撃)。

-P or --ptw-debug
PTW デバッグ: 1 klein を無効にする、2 PTW。

-K PTW の代わりに KoreK 攻撃を使用します。

-D or --wep-decloak
WEP クローク解除モード。

-1 or -ワンショット
PTW でキーをクラックする試行を 1 回だけ実行します。

-M
使用する IV の最大数を指定します。

WEP   WPA-PSK クラッキング オプション

-w
WPAクラッキング用の辞書ファイルへのパス。 標準入力を使用する場合は「-」を指定します。 がここにあります
単語リストのリスト: http://www.aircrack-
ng.org/doku.php?id=faq#where_can_i_find_good_wordlists

WPA-PSK クラッキング オプション:

-S WPAクラッキング速度テスト。

-r
airolib-ng データベースへのパス。 「-w」と同時に使用することはできません。

その他 オプション:

-H or - 助けて
ヘルプ画面を表示する

-u or --cpu 検出
CPU の数と MMX/SSE サポートに関する情報を提供します。

onworks.net サービスを使用してオンラインで aircrack-ng を使用する


無料のサーバーとワークステーション

Windows と Linux のアプリをダウンロード

Linuxコマンド

Ad




×
Advertisement
❤️ここでショッピング、予約、購入してください。料金はかかりません。これにより、サービスが無料で維持されます。