GoGPT Best VPN GoSearch

온웍스 파비콘

aircrack-ng - 클라우드 온라인

Ubuntu Online, Fedora Online, Windows 온라인 에뮬레이터 또는 MAC OS 온라인 에뮬레이터를 통해 OnWorks 무료 호스팅 제공업체에서 aircrack-ng 실행

이것은 Ubuntu Online, Fedora Online, Windows 온라인 에뮬레이터 또는 MAC OS 온라인 에뮬레이터와 같은 여러 무료 온라인 워크스테이션 중 하나를 사용하여 OnWorks 무료 호스팅 제공업체에서 실행할 수 있는 명령 aircrack-ng입니다.

프로그램:

이름


aircrack-ng - 802.11 WEP / WPA-PSK 키 크래커

개요


에어크랙-ng [옵션] <.cap / .ivs 파일>

기술


에어크랙-ng 802.11 WEP 및 WPA/WPA2-PSK 키 크래킹 프로그램입니다.
airodump를 사용하여 암호화된 패킷이 충분히 캡처되면 WEP 키를 복구할 수 있습니다.
ng. aircrack-ng 제품군의 이 부분은 두 가지 기본
행동 양식. 첫 번째 방법은 PTW 방식(Pyshkin, Tews, Weinmann)을 사용하는 것입니다. 메인
PTW 방식의 장점은 WEP를 해독하는 데 필요한 데이터 패킷이 매우 적다는 것입니다.
열쇠. 두 번째 방법은 FMS/KoreK 방법입니다. FMS/KoreK 방식은 다양한
WEP 키를 발견하기 위한 통계적 공격 및 무차별 대입과 함께 사용
강제.
또한 프로그램은 WEP 키를 결정하기 위한 사전 방법을 제공합니다. 을위한
WPA/WPA2 사전 공유 키, 단어 목록(파일 또는 표준 입력) 또는 airolib-ng를 크래킹하려면
익숙한.

옵션


공통의 옵션 :

-a
공격 모드를 강제 실행합니다. WEP의 경우 1 또는 wep, WPA-PSK의 경우 2 또는 wpa입니다.

-e
ESSID를 기반으로 대상 네트워크를 선택합니다. 이 옵션은 WPA에도 필요합니다.
SSID가 클로킹된 경우 크랙이 발생합니다. 특수 문자가 포함된 SSID는 다음을 참조하십시오.
http://www.aircrack-
ng.org/doku.php?id=faq#how_to_use_spaces_double_quote_and_single_quote_etc._in_ap_names

-b or --bssid
액세스 포인트 MAC 주소를 기반으로 대상 네트워크를 선택합니다.

-p
이 옵션을 사용할 CPU 수로 설정합니다(SMP 시스템에서만 사용 가능). 에 의해
기본적으로 사용 가능한 모든 CPU를 사용합니다.

-q 설정하면 상태 정보가 표시되지 않습니다.

-C or --결합시키다
모든 AP MAC(쉼표로 구분)을 가상으로 병합합니다.

-l
파일에 키를 씁니다.

-E
Elcomsoft Wireless Security Auditor(EWSA) 프로젝트 파일 v3.02를 만듭니다.

정적인 WEP 매우 옵션 :

-c 영숫자 문자만 검색합니다.

-t 이진 코드 십진수 문자만 검색합니다.

-h Fritz!BOX의 숫자 키 검색

-d or -디버그
키의 마스크를 지정합니다. 예: A1:XX:CF

-m
이 MAC 주소와 일치하는 패킷에서 오는 IV만 유지하십시오. 또는,
네트워크에 관계없이 모든 IV를 사용하려면 -m ff:ff:ff:ff:ff:ff를 사용합니다(이
ESSID 및 BSSID 필터링을 비활성화합니다.

-n
키 길이 지정: 64비트 WEP의 경우 40, 128비트 WEP의 경우 104 등
512비트 길이. 기본값은 128입니다.

-i
이 키 인덱스(1~4)가 있는 IV만 유지합니다. 기본 동작은
패킷의 키 인덱스를 무시하고 관계없이 IV를 사용합니다.

-f
기본적으로 이 매개변수는 2로 설정됩니다. 더 높은 값을 사용하여
무차별 대입 수준: 크래킹에는 더 많은 시간이 걸리지만
성공.

-k
17개의 KoreK 공격이 있습니다. 때로는 한 번의 공격으로
IV가 많은 경우에도 키를 찾을 수 없습니다. -k 1, -k 2, ... -k 17을 시도하십시오.
각 공격을 선택적으로 비활성화합니다.

-x or -x0
마지막 키바이트 무차별 공격을 비활성화합니다(권장하지 않음).

-x1 마지막 keybyte bruteforcing 활성화(기본값)

-x2 마지막 두 키 바이트 무차별 대입을 활성화합니다.

-X 무차별 대입 멀티스레딩을 비활성화합니다(SMP만 해당).

-s 화면 오른쪽에 키의 ASCII 버전을 표시합니다.

-y 이것은 실험적인 단일 무차별 대입 공격으로 다음 경우에만 사용해야 합니다.
표준 공격 모드는 XNUMX만 개 이상의 IV로 실패합니다.

-z PTW(Andrei Pyshkin, Erik Tews 및 Ralf-Philipp Weinmann) 공격 사용(기본값
공격).

-P or --ptw-디버그
PTW 디버그: 1 klein 비활성화, 2 PTW.

-K PTW 대신 KoreK 공격을 사용하십시오.

-D or --wep-decloak
WEP 은폐 모드.

-1 or --한 번의 기회
PTW로 키 크랙 시도 1회만 실행합니다.

-M
사용할 최대 IV 수를 지정합니다.

WEP 그리고 WPA-PSK 매우 옵션

-w
wpa 크래킹을 위한 사전 파일의 경로입니다. stdin을 사용하려면 "-"를 지정하십시오. 여기
단어 목록 목록: http://www.aircrack-
ng.org/doku.php?id=faq#where_can_i_find_good_wordlists

WPA-PSK 매우 옵션 :

-S WPA 크래킹 속도 테스트.

-r
airlib-ng 데이터베이스의 경로입니다. '-w'와 함께 사용할 수 없습니다.

기타 옵션 :

-H or --도움
도움말 화면 표시

-u or --cpu 감지
CPU 수 및 MMX/SSE 지원에 대한 정보 제공

onworks.net 서비스를 사용하여 aircrack-ng 온라인 사용


무료 서버 및 워크스테이션

Windows 및 Linux 앱 다운로드

Linux 명령

Ad




×
광고
❤️여기에서 쇼핑, 예약, 구매하세요. 비용이 들지 않아 서비스를 무료로 유지하는 데 도움이 됩니다.