ഇംഗ്ലീഷ്ഫ്രഞ്ച്സ്പാനിഷ്

Ad


OnWorks ഫെവിക്കോൺ

aircrack-ng - ക്ലൗഡിൽ ഓൺലൈനിൽ

ഉബുണ്ടു ഓൺലൈൻ, ഫെഡോറ ഓൺലൈൻ, വിൻഡോസ് ഓൺലൈൻ എമുലേറ്റർ അല്ലെങ്കിൽ MAC OS ഓൺലൈൻ എമുലേറ്റർ എന്നിവയിലൂടെ OnWorks സൗജന്യ ഹോസ്റ്റിംഗ് പ്രൊവൈഡറിൽ aircrack-ng പ്രവർത്തിപ്പിക്കുക

Ubuntu Online, Fedora Online, Windows online emulator അല്ലെങ്കിൽ MAC OS ഓൺലൈൻ എമുലേറ്റർ എന്നിങ്ങനെയുള്ള ഞങ്ങളുടെ ഒന്നിലധികം സൗജന്യ ഓൺലൈൻ വർക്ക്‌സ്റ്റേഷനുകളിലൊന്ന് ഉപയോഗിച്ച് OnWorks സൗജന്യ ഹോസ്റ്റിംഗ് ദാതാവിൽ പ്രവർത്തിപ്പിക്കാൻ കഴിയുന്ന എയർക്രാക്ക്-ng കമാൻഡ് ഇതാണ്.

പട്ടിക:

NAME


aircrack-ng - ഒരു 802.11 WEP / WPA-PSK കീ ക്രാക്കർ

സിനോപ്സിസ്


എയർക്രാക്ക്- ng [ഓപ്ഷനുകൾ] <.cap / .ivs ഫയൽ(കൾ)>

വിവരണം


എയർക്രാക്ക്- ng 802.11 WEP, WPA/WPA2-PSK കീ ക്രാക്കിംഗ് പ്രോഗ്രാമാണ്.
എയർഡംപ് ഉപയോഗിച്ച് മതിയായ എൻക്രിപ്റ്റ് ചെയ്ത പാക്കറ്റുകൾ ക്യാപ്‌ചർ ചെയ്തുകഴിഞ്ഞാൽ ഇതിന് WEP കീ വീണ്ടെടുക്കാനാകും.
ng എയർക്രാക്ക്-എൻജി സ്യൂട്ടിന്റെ ഈ ഭാഗം രണ്ട് അടിസ്ഥാനങ്ങൾ ഉപയോഗിച്ച് WEP കീ നിർണ്ണയിക്കുന്നു
രീതികൾ. ആദ്യ രീതി PTW സമീപനത്തിലൂടെയാണ് (Pyshkin, Tews, Weinmann). പ്രധാനപ്പെട്ട
WEP-യെ തകർക്കാൻ വളരെ കുറച്ച് ഡാറ്റ പാക്കറ്റുകൾ മാത്രമേ ആവശ്യമുള്ളൂ എന്നതാണ് PTW സമീപനത്തിന്റെ പ്രയോജനം
താക്കോൽ. രണ്ടാമത്തെ രീതി FMS/KoreK രീതിയാണ്. FMS/KoreK രീതി വിവിധ സംയോജനങ്ങൾ ഉൾക്കൊള്ളുന്നു
ഡബ്ല്യുഇപി കീ കണ്ടുപിടിക്കുന്നതിനുള്ള സ്റ്റാറ്റിസ്റ്റിക്കൽ ആക്രമണങ്ങൾ ബ്രൂട്ടിനൊപ്പം ഇവ ഉപയോഗിക്കുന്നു
നിർബന്ധിക്കുന്നു.
കൂടാതെ, WEP കീ നിർണ്ണയിക്കുന്നതിനുള്ള ഒരു നിഘണ്ടു രീതി പ്രോഗ്രാം വാഗ്ദാനം ചെയ്യുന്നു. വേണ്ടി
WPA/WPA2 പ്രീ-ഷെയർ ചെയ്ത കീകൾ തകർക്കുക, ഒരു വേഡ്‌ലിസ്റ്റ് (ഫയൽ അല്ലെങ്കിൽ stdin) അല്ലെങ്കിൽ ഒരു airolib-ng ആയിരിക്കണം
ഉപയോഗിച്ചു.

ഓപ്ഷനുകൾ


പൊതുവായ ഓപ്ഷനുകൾ:

-a
ആക്രമണ മോഡ് നിർബന്ധിക്കുക, WEP-യ്‌ക്ക് 1 അല്ലെങ്കിൽ wep, WPA-PSK-യ്‌ക്ക് 2 അല്ലെങ്കിൽ wpa.

-e
ESSID അടിസ്ഥാനമാക്കി ടാർഗെറ്റ് നെറ്റ്‌വർക്ക് തിരഞ്ഞെടുക്കുക. WPA-യ്ക്കും ഈ ഓപ്ഷൻ ആവശ്യമാണ്
SSID ക്ലോക്ക് ചെയ്താൽ ക്രാക്കിംഗ്. പ്രത്യേക പ്രതീകങ്ങൾ അടങ്ങിയ SSID-ക്കായി, കാണുക
http://www.aircrack-
ng.org/doku.php?id=faq#How_to_use_spaces_double_quote_and_single_quote_etc._in_ap_names

-b or --bssid
ആക്സസ് പോയിന്റ് MAC വിലാസത്തെ അടിസ്ഥാനമാക്കി ടാർഗെറ്റ് നെറ്റ്‌വർക്ക് തിരഞ്ഞെടുക്കുക.

-p
ഈ ഓപ്‌ഷൻ ഉപയോഗിക്കേണ്ട CPU-കളുടെ എണ്ണത്തിലേക്ക് സജ്ജമാക്കുക (SMP സിസ്റ്റങ്ങളിൽ മാത്രം ലഭ്യമാണ്). എഴുതിയത്
സ്ഥിരസ്ഥിതിയായി, ലഭ്യമായ എല്ലാ CPU-കളും ഇത് ഉപയോഗിക്കുന്നു

-q സജ്ജമാക്കിയാൽ, സ്റ്റാറ്റസ് വിവരങ്ങളൊന്നും പ്രദർശിപ്പിക്കില്ല.

-C or --സംയോജിപ്പിക്കുക
ആ എല്ലാ AP-കളും MAC (കോമയാൽ വേർതിരിച്ച) ഒരു വെർച്വൽ ഒന്നിലേക്ക് ലയിപ്പിക്കുന്നു.

-l
ഒരു ഫയലിൽ കീ എഴുതുക.

-E
Elcomsoft Wireless Security Auditor (EWSA) പ്രൊജക്റ്റ് ഫയൽ v3.02 സൃഷ്ടിക്കുക.

സ്റ്റാറ്റിക് WEP തകർക്കൽ ഓപ്ഷനുകൾ:

-c ആൽഫ-ന്യൂമറിക് പ്രതീകങ്ങൾ മാത്രം തിരയുക.

-t ബൈനറി കോഡ് ചെയ്ത ദശാംശ പ്രതീകങ്ങൾ മാത്രം തിരയുക.

-h Fritz!BOX-നുള്ള സംഖ്യാ കീ തിരയുക

-d or --ഡീബഗ്
കീയുടെ മാസ്ക് വ്യക്തമാക്കുക. ഉദാഹരണത്തിന്: A1:XX:CF

-m
ഈ MAC വിലാസവുമായി പൊരുത്തപ്പെടുന്ന പാക്കറ്റുകളിൽ നിന്ന് വരുന്ന IV-കൾ മാത്രം സൂക്ഷിക്കുക. പകരമായി,
നെറ്റ്‌വർക്ക് പരിഗണിക്കാതെ തന്നെ എല്ലാ IV-കളും ഉപയോഗിക്കുന്നതിന് -m ff:ff:ff:ff:ff:ff ഉപയോഗിക്കുക (ഇത്
ESSID, BSSID ഫിൽട്ടറിംഗ് പ്രവർത്തനരഹിതമാക്കുന്നു).

-n
കീയുടെ ദൈർഘ്യം വ്യക്തമാക്കുക: 64-ബിറ്റ് WEP-യ്‌ക്ക് 40, 128-ബിറ്റ് WEP-യ്‌ക്ക് 104 മുതലായവ.
512 ബിറ്റുകൾ നീളം. സ്ഥിര മൂല്യം 128 ആണ്.

-i
ഈ കീ സൂചിക (1 മുതൽ 4 വരെ) ഉള്ള IV-കൾ മാത്രം സൂക്ഷിക്കുക. എന്നതാണ് സ്ഥിര സ്വഭാവം
പാക്കറ്റിലെ കീ സൂചിക അവഗണിക്കുക, പരിഗണിക്കാതെ IV ഉപയോഗിക്കുക.

-f
സ്ഥിരസ്ഥിതിയായി, ഈ പരാമീറ്റർ 2 ആയി സജ്ജീകരിച്ചിരിക്കുന്നു. വർദ്ധിപ്പിക്കാൻ ഉയർന്ന മൂല്യം ഉപയോഗിക്കുക
ബ്രൂട്ട്‌ഫോഴ്‌സ് ലെവൽ: പൊട്ടലിന് കൂടുതൽ സമയമെടുക്കും, പക്ഷേ സാധ്യത കൂടുതലാണ്
വിജയം.

-k
17 KoreK ആക്രമണങ്ങളുണ്ട്. ചിലപ്പോൾ ഒരു ആക്രമണം വലിയ തെറ്റായ പോസിറ്റീവ് സൃഷ്ടിക്കുന്നു
ധാരാളം IV-കൾ ഉണ്ടായിരുന്നിട്ടും, കീ കണ്ടെത്തുന്നതിൽ നിന്ന് തടയുന്നു. -k 1, -k 2, ... -k 17 പരീക്ഷിക്കുക
ഓരോ ആക്രമണവും തിരഞ്ഞെടുത്ത് പ്രവർത്തനരഹിതമാക്കാൻ.

-x or -x0
അവസാന കീബൈറ്റ്സ് ബ്രൂട്ട്ഫോഴ്സ് പ്രവർത്തനരഹിതമാക്കുക (ഉപദേശിച്ചിട്ടില്ല).

-x1 അവസാന കീബൈറ്റ് ബ്രൂട്ട്ഫോഴ്സിംഗ് പ്രവർത്തനക്ഷമമാക്കുക (സ്ഥിരസ്ഥിതി)

-x2 അവസാനത്തെ രണ്ട് കീബൈറ്റുകൾ ബ്രൂട്ട്ഫോഴ്സിംഗ് പ്രവർത്തനക്ഷമമാക്കുക.

-X ബ്രൂട്ട്ഫോഴ്സ് മൾട്ടിത്രെഡിംഗ് പ്രവർത്തനരഹിതമാക്കുക (എസ്എംപി മാത്രം).

-s സ്ക്രീനിന്റെ വലതുവശത്തുള്ള കീയുടെ ASCII പതിപ്പ് കാണിക്കുന്നു.

-y ഇത് ഒരു പരീക്ഷണാത്മക ഒറ്റ ബ്രൂട്ട്-ഫോഴ്സ് ആക്രമണമാണ്, അത് എപ്പോൾ മാത്രമേ ഉപയോഗിക്കാവൂ
ഒരു ദശലക്ഷത്തിലധികം IV-കളിൽ സ്റ്റാൻഡേർഡ് ആക്രമണ മോഡ് പരാജയപ്പെടുന്നു.

-z PTW (ആന്ദ്രേ പൈഷ്കിൻ, എറിക് റ്റ്യൂസ്, റാൽഫ്-ഫിലിപ്പ് വെയ്ൻമാൻ) ആക്രമണം (സ്ഥിരസ്ഥിതി) ഉപയോഗിക്കുന്നു
ആക്രമണം).

-P or --ptw-ഡീബഗ്
PTW ഡീബഗ്: 1 ക്ലെയിൻ പ്രവർത്തനരഹിതമാക്കുക, 2 PTW.

-K PTW-ന് പകരം KoreK ആക്രമണങ്ങൾ ഉപയോഗിക്കുക.

-D or --wep-decloak
WEP ഡീക്ലോക്ക് മോഡ്.

-1 or --ഒരു വെടി
PTW ഉപയോഗിച്ച് കീ ക്രാക്ക് ചെയ്യാൻ ഒരു ശ്രമം മാത്രം പ്രവർത്തിപ്പിക്കുക.

-M
ഉപയോഗിക്കേണ്ട പരമാവധി എണ്ണം IV-കൾ വ്യക്തമാക്കുക.

WEP ഒപ്പം WPA-PSK തകർക്കൽ ഓപ്ഷനുകൾ

-w
wpa ക്രാക്കിംഗിനുള്ള ഒരു നിഘണ്ടു ഫയലിലേക്കുള്ള പാത. stdin ഉപയോഗിക്കുന്നതിന് "-" വ്യക്തമാക്കുക. ഇവിടെ എ
വാക്കുകളുടെ പട്ടിക: http://www.aircrack-
ng.org/doku.php?id=faq#where_can_i_find_good_wordlists

WPA-PSK തകർക്കൽ ഓപ്ഷനുകൾ:

-S WPA ക്രാക്കിംഗ് സ്പീഡ് ടെസ്റ്റ്.

-r
airolib-ng ഡാറ്റാബേസിലേക്കുള്ള പാത. '-w' ഉപയോഗിച്ച് ഉപയോഗിക്കാൻ കഴിയില്ല.

മറ്റു ഓപ്ഷനുകൾ:

-H or --സഹായിക്കൂ
സഹായ സ്ക്രീൻ കാണിക്കുക

-u or --സിപിയു-കണ്ടെത്തുക
CPU-കളുടെ എണ്ണത്തെയും MMX/SSE പിന്തുണയെയും കുറിച്ചുള്ള വിവരങ്ങൾ നൽകുക

onworks.net സേവനങ്ങൾ ഉപയോഗിച്ച് aircrack-ng ഓൺലൈനായി ഉപയോഗിക്കുക


സൗജന്യ സെർവറുകളും വർക്ക്സ്റ്റേഷനുകളും

Windows & Linux ആപ്പുകൾ ഡൗൺലോഡ് ചെയ്യുക

ലിനക്സ് കമാൻഡുകൾ

Ad