aircrack-ng
Jest to polecenie aircrack-ng, które można uruchomić u dostawcy bezpłatnego hostingu OnWorks przy użyciu jednej z naszych wielu darmowych stacji roboczych online, takich jak Ubuntu Online, Fedora Online, emulator online Windows lub emulator online MAC OS
PROGRAM:
IMIĘ
aircrack-ng — narzędzie do łamania kluczy 802.11 WEP / WPA-PSK
STRESZCZENIE
aircrack-ng [opcje] <plik(i) .cap / .ivs>
OPIS
aircrack-ng to program do łamania kluczy 802.11 WEP i WPA/WPA2-PSK.
Może odzyskać klucz WEP po przechwyceniu wystarczającej liczby zaszyfrowanych pakietów za pomocą airodump-
ng. Ta część pakietu aircrack-ng określa klucz WEP za pomocą dwóch podstawowych
metody. Pierwsza metoda to podejście PTW (Pyshkin, Tews, Weinmann). Główny
zaletą podejścia PTW jest to, że do złamania WEP potrzeba bardzo mało pakietów danych
klucz. Drugą metodą jest metoda FMS/KoreK. Metoda FMS/KoreK obejmuje różne
ataki statystyczne w celu wykrycia klucza WEP i użycie ich w połączeniu z brute
zmuszając.
Dodatkowo program oferuje słownikową metodę określania klucza WEP. Do
łamanie kluczy wstępnych WPA/WPA2, lista słów (plik lub stdin) lub airolib-ng muszą być
używany.
OPCJE
wspólny opcje:
-a
Wymuś tryb ataku, 1 lub wep dla WEP i 2 lub wpa dla WPA-PSK.
-e
Wybierz sieć docelową na podstawie ESSID. Ta opcja jest również wymagana dla WPA
pękanie, jeśli SSID jest zamaskowany. Aby uzyskać identyfikator SSID zawierający znaki specjalne, zobacz
http://www.aircrack-
ng.org/doku.php?id=faq#how_to_use_spaces_double_quote_and_single_quote_etc._in_ap_names
-b or --bsid
Wybierz sieć docelową na podstawie adresu MAC punktu dostępowego.
-p
Ustaw tę opcję na liczbę procesorów do użycia (dostępne tylko w systemach SMP). Za pomocą
domyślnie używa wszystkich dostępnych procesorów
-q Jeśli ustawione, nie są wyświetlane żadne informacje o stanie.
-C or --łączyć
Łączy wszystkie adresy MAC punktów dostępowych (oddzielone przecinkami) w jeden wirtualny.
-l
Zapisz klucz do pliku.
-E
Utwórz plik projektu Elcomsoft Wireless Security Auditor (EWSA) v3.02.
Statyczny WEP świetny opcje:
-c Szukaj tylko znaków alfanumerycznych.
-t Szukaj tylko znaków dziesiętnych zakodowanych binarnie.
-h Wyszukaj za pomocą klawisza numerycznego Fritz!BOX
-d or --odpluskwić
Określ maskę klucza. Na przykład: A1:XX:CF
-m
Przechowuj tylko IV pochodzące z pakietów, które pasują do tego adresu MAC. Alternatywnie,
użyj -m ff:ff:ff:ff:ff:ff, aby użyć wszystkich i wszystkich IV, niezależnie od sieci (to
wyłącza filtrowanie ESSID i BSSID).
-n
Określ długość klucza: 64 dla 40-bitowego WEP, 128 dla 104-bitowego WEP itd., aż
512 bitów długości. Wartość domyślna to 128.
-i
Zachowaj tylko te IV, które mają ten kluczowy indeks (od 1 do 4). Domyślnym zachowaniem jest:
zignoruj indeks klucza w pakiecie i użyj IV niezależnie.
-f
Domyślnie ten parametr jest ustawiony na 2. Użyj wyższej wartości, aby zwiększyć
poziom bruteforce: pękanie zajmie więcej czasu, ale z większym prawdopodobieństwem
sukces.
-k
Jest 17 ataków KoreK. Czasami jeden atak tworzy ogromny fałszywy alarm, że
zapobiega odnalezieniu klucza, nawet przy wielu IV. Spróbuj -k 1, -k 2, ... -k 17
aby wyłączyć każdy atak selektywnie.
-x or -x0
Wyłącz bruteforce ostatnich bajtów kluczy (niezalecane).
-x1 Włącz bruteforsing ostatniego bajtu klucza (domyślnie)
-x2 Włącz bruteforsing ostatnich dwóch bajtów klucza.
-X Wyłącz wielowątkowość bruteforce (tylko SMP).
-s Pokazuje wersję klucza ASCII po prawej stronie ekranu.
-y Jest to eksperymentalny atak typu brute-force, którego należy używać tylko wtedy, gdy:
standardowy tryb ataku zawodzi z ponad milionem IV.
-z Używa ataku PTW (Andrei Pyshkin, Erik Tews i Ralf-Philipp Weinmann) (domyślnie
atak).
-P or --ptw-debug
Debugowanie PTW: 1 Wyłącz klein, 2 PTW.
-K Używaj ataków KoreK zamiast PTW.
-D or --wep-deklaracja
Tryb demaskowania WEP.
-1 or --jeden strzał
Uruchom tylko 1 próbę złamania klucza za pomocą PTW.
-M
Określ maksymalną liczbę IV do użycia.
WEP i WPA-PSK świetny Opcje
-w
Ścieżka do pliku słownika do łamania wpa. Określ "-", aby użyć standardowego wejścia. Tutaj jest
lista słówek: http://www.aircrack-
ng.org/doku.php?id=faq#where_can_i_find_good_wordlists
WPA-PSK świetny opcje:
-S Test szybkości pękania WPA.
-r
Ścieżka do bazy danych airolib-ng. Nie można używać z „-w”.
Przydatne opcje:
-H or --help
Pokaż ekran pomocy
-u or --wykrywanie-procesora
Podaj informacje o liczbie procesorów i obsłudze MMX/SSE
Korzystaj z aircrack-ng online za pomocą usług onworks.net