Amazon Best VPN GoSearch

Favicon OnWorks

aircrack-ng

Rulați aircrack-ng în furnizorul de găzduire gratuit OnWorks prin Ubuntu Online, Fedora Online, emulator online Windows sau emulator online MAC OS

Aceasta este comanda aircrack-ng care poate fi rulată în furnizorul de găzduire gratuit OnWorks folosind una dintre multiplele noastre stații de lucru online gratuite, cum ar fi Ubuntu Online, Fedora Online, emulator online Windows sau emulator online MAC OS

PROGRAM:

NUME


aircrack-ng - un cracker de chei 802.11 WEP / WPA-PSK

REZUMAT


aircrack-ng [opțiuni] <fișier(e) .cap / .ivs>

DESCRIERE


aircrack-ng este un program de spargere a cheilor 802.11 WEP și WPA/WPA2-PSK.
Poate recupera cheia WEP odată ce au fost capturate suficiente pachete criptate cu airodump-
ng. Această parte a suitei aircrack-ng determină cheia WEP folosind două elemente fundamentale
metode. Prima metodă este prin abordarea PTW (Pyshkin, Tews, Weinmann). Principalul
Avantajul abordării PTW este că sunt necesare foarte puține pachete de date pentru a sparge WEP
cheie. A doua metodă este metoda FMS/KoreK. Metoda FMS/KoreK încorporează diverse
atacuri statistice pentru a descoperi cheia WEP și le folosește în combinație cu brute
forțând.
În plus, programul oferă o metodă de dicționar pentru determinarea cheii WEP. Pentru
spargerea cheilor WPA/WPA2 pre-partajate, o listă de cuvinte (fișier sau stdin) sau un airolib-ng trebuie să fie
folosit.

OPŢIUNI


Comun opţiuni:

-a
Forțați modul de atac, 1 sau wep pentru WEP și 2 sau wpa pentru WPA-PSK.

-e
Selectați rețeaua țintă pe baza ESSID. Această opțiune este necesară și pentru WPA
cracarea dacă SSID-ul este cloacat. Pentru SSID care conține caractere speciale, consultați
http://www.aircrack-
ng.org/doku.php?id=faq#how_to_use_spaces_double_quote_and_single_quote_etc._in_ap_names

-b or --bssid
Selectați rețeaua țintă pe baza adresei MAC a punctului de acces.

-p
Setați această opțiune la numărul de procesoare de utilizat (disponibil numai pe sistemele SMP). De
implicit, folosește toate procesoarele disponibile

-q Dacă este setat, nu este afișată nicio informație de stare.

-C or --combina
Îmbină toate acele AP-uri MAC (separate prin virgulă) într-unul virtual.

-l
Scrieți cheia într-un fișier.

-E
Creați fișierul proiect Elcomsoft Wireless Security Auditor (EWSA) v3.02.

Static WEP cracare opţiuni:

-c Căutați numai caractere alfanumerice.

-t Căutați numai caractere zecimale codificate binar.

-h Căutați tasta numerică pentru Fritz!BOX

-d or --depanare
Specificați masca cheii. De exemplu: A1:XX:CF

-m
Păstrați doar IV-urile care provin de la pachete care se potrivesc cu această adresă MAC. Alternativ,
utilizați -m ff:ff:ff:ff:ff:ff pentru a utiliza toate și fiecare IV-uri, indiferent de rețea (aceasta
dezactivează filtrarea ESSID și BSSID).

-n
Specificați lungimea cheii: 64 pentru WEP pe 40 de biți, 128 pentru WEP pe 104 biți etc., până la
512 biți lungime. Valoarea implicită este 128.

-i
Păstrați doar IV-urile care au acest index cheie (de la 1 la 4). Comportamentul implicit este să
ignorați indexul cheii din pachet și utilizați IV-ul indiferent.

-f
În mod implicit, acest parametru este setat la 2. Utilizați o valoare mai mare pentru a crește
nivel bruteforce: cracarea va dura mai mult timp, dar cu o probabilitate mai mare
succes.

-k
Sunt 17 atacuri KoreK. Uneori, un atac creează un uriaș fals pozitiv
împiedică găsirea cheii, chiar și cu multe IV-uri. Încercați -k 1, -k 2, ... -k 17
pentru a dezactiva fiecare atac selectiv.

-x or -x0
Dezactivați forța brută a ultimilor octeți (nu este recomandat).

-x1 Activați forțarea brută pe ultimul octet de taste (implicit)

-x2 Activați forțarea brută a ultimilor doi octeți.

-X Dezactivați bruteforce multithreading (numai SMP).

-s Afișează versiunea ASCII a cheii în partea dreaptă a ecranului.

-y Acesta este un atac experimental unic cu forță brută care ar trebui să fie folosit numai atunci când
modul de atac standard eșuează cu mai mult de un milion de IV-uri.

-z Utilizează atacul PTW (Andrei Pyshkin, Erik Tews și Ralf-Philipp Weinmann) (implicit
atac).

-P or --ptw-debug
Depanare PTW: 1 Dezactivare klein, 2 PTW.

-K Folosiți atacuri KoreK în loc de PTW.

-D or --wep-decloak
Modul WEP decloak.

-1 or --o singura sansa
Rulați o singură încercare de a sparge cheia cu PTW.

-M
Specificați numărul maxim de IV de utilizat.

WEP si WPA-PSK cracare Opțiuni

-w
Calea către un fișier dicționar pentru cracarea wpa. Specificați „-” pentru a utiliza stdin. Aici este
lista de liste de cuvinte: http://www.aircrack-
ng.org/doku.php?id=faq#where_can_i_find_good_wordlists

WPA-PSK cracare opţiuni:

-S Test de viteza de cracare WPA.

-r
Calea către baza de date airlib-ng. Nu poate fi folosit cu „-w”.

Altele opţiuni:

-H or --Ajutor
Afișează ecranul de ajutor

-u or --cpu-detect
Furnizați informații despre numărul de procesoare și suport pentru MMX/SSE

Utilizați aircrack-ng online folosind serviciile onworks.net


Ad




×
publicitate
❤️Cumpără, rezervă sau cumpără aici — gratuit, contribuind la menținerea serviciilor gratuite.