aircrack-ng - ออนไลน์ในคลาวด์

นี่คือคำสั่ง aircrack-ng ที่สามารถเรียกใช้ในผู้ให้บริการโฮสติ้งฟรีของ OnWorks โดยใช้หนึ่งในเวิร์กสเตชันออนไลน์ฟรีของเรา เช่น Ubuntu Online, Fedora Online, โปรแกรมจำลองออนไลน์ของ Windows หรือโปรแกรมจำลองออนไลน์ของ MAC OS

โครงการ:

ชื่อ


aircrack-ng - ตัวถอดรหัสคีย์ 802.11 WEP / WPA-PSK

เรื่องย่อ


แอร์แคร็ก-ng [ตัวเลือก] <.cap / .ivs file(s)>

DESCRIPTION


แอร์แคร็ก-ng เป็นโปรแกรมถอดรหัสคีย์ 802.11 WEP และ WPA/WPA2-PSK
มันสามารถกู้คืนคีย์ WEP ได้เมื่อจับแพ็กเก็ตที่เข้ารหัสเพียงพอด้วย airodump-
ง. ส่วนนี้ของชุดโปรแกรม aircrack-ng กำหนดคีย์ WEP โดยใช้ข้อมูลพื้นฐานสองตัว
วิธีการ วิธีแรกใช้วิธี PTW (Pyshkin, Tews, Weinmann) หลัก
ข้อดีของแนวทาง PTW คือต้องใช้แพ็กเก็ตข้อมูลเพียงเล็กน้อยในการถอดรหัส WEP
กุญแจ. วิธีที่สองคือวิธี FMS/KoreK วิธี FMS/KoreK ประกอบไปด้วยหลากหลาย
การโจมตีทางสถิติเพื่อค้นหาคีย์ WEP และใช้สิ่งเหล่านี้ร่วมกับ brute
บังคับ
นอกจากนี้ โปรแกรมยังมีวิธีพจนานุกรมสำหรับกำหนดคีย์ WEP สำหรับ
การถอดรหัสคีย์ที่แชร์ล่วงหน้าของ WPA/WPA2 รายการคำ (ไฟล์หรือ stdin) หรือ airolib-ng จะต้องเป็น
มือสอง

OPTIONS


ร่วมกัน ตัวเลือก:

-a
บังคับโหมดโจมตี 1 หรือร้องไห้สำหรับ WEP และ 2 หรือ wpa สำหรับ WPA-PSK

-e
เลือกเครือข่ายเป้าหมายตาม ESSID ตัวเลือกนี้จำเป็นสำหรับ WPA . ด้วย
แคร็กถ้า SSID ถูกปิดบัง สำหรับ SSID ที่มีอักขระพิเศษ โปรดดูที่
http://www.aircrack-
ng.org/doku.php?id=faq#how_to_use_spaces_double_quote_and_single_quote_etc._in_ap_names

-b or --เบสซิด
เลือกเครือข่ายเป้าหมายตามที่อยู่ MAC ของจุดเข้าใช้งาน

-p
ตั้งค่าตัวเลือกนี้เป็นจำนวน CPU ที่จะใช้ (มีเฉพาะบนระบบ SMP) โดย
ค่าเริ่มต้นจะใช้ซีพียูที่มีอยู่ทั้งหมด

-q หากตั้งค่าไว้ จะไม่มีการแสดงข้อมูลสถานะ

-C or --รวม
รวม MAC ของ AP เหล่านั้นทั้งหมด (คั่นด้วยเครื่องหมายจุลภาค) ลงในเครื่องเสมือน

-l
เขียนคีย์ลงในไฟล์

-E
สร้างไฟล์โครงการ Elcomsoft Wireless Security Auditor (EWSA) v3.02

คงที่ WEP กรอบ ตัวเลือก:

-c ค้นหาอักขระที่เป็นตัวอักษรและตัวเลขเท่านั้น

-t ค้นหาอักขระทศนิยมที่มีรหัสไบนารีเท่านั้น

-h ค้นหาคีย์ตัวเลขสำหรับ Fritz!BOX

-d or --debug
ระบุมาสก์ของคีย์ ตัวอย่างเช่น: A1:XX:CF

-m
เก็บ IVs ที่มาจากแพ็กเก็ตที่ตรงกับที่อยู่ MAC นี้เท่านั้น อีกทางหนึ่ง
ใช้ -m ff:ff:ff:ff:ff:ff เพื่อใช้ IV ทั้งหมดและทุก ๆ โดยไม่คำนึงถึงเครือข่าย (สิ่งนี้
ปิดใช้งานการกรอง ESSID และ BSSID)

-n
ระบุความยาวของคีย์: 64 สำหรับ WEP 40 บิต, 128 สำหรับ WEP 104 บิต ฯลฯ จนถึง
ความยาว 512 บิต ค่าเริ่มต้นคือ 128

-i
เก็บเฉพาะ IVs ที่มีดัชนีคีย์นี้ (1 ถึง 4) พฤติกรรมเริ่มต้นคือto
ละเว้นดัชนีคีย์ในแพ็กเก็ต และใช้ IV โดยไม่คำนึงถึง

-f
โดยค่าเริ่มต้น พารามิเตอร์นี้ถูกตั้งค่าเป็น 2 ใช้ค่าที่สูงกว่าเพื่อเพิ่ม
ระดับเดรัจฉาน: การแตกร้าวจะใช้เวลามากขึ้น แต่มีโอกาสสูงที่
ความสำเร็จ

-k
มีการโจมตี KoreK 17 ครั้ง บางครั้งการโจมตีครั้งเดียวก็สร้างผลบวกลวงมากมายที่
ป้องกันไม่ให้พบคีย์ แม้ว่าจะมี IVs จำนวนมาก ลอง -k 1, -k 2, ... -k 17
เพื่อปิดใช้งานการโจมตีแต่ละครั้งโดยเลือก

-x or -x0
ปิดการใช้งานคีย์ไบต์ล่าสุด bruteforce (ไม่แนะนำ)

-x1 เปิดใช้งานการดุร้ายของคีย์ไบต์ล่าสุด (ค่าเริ่มต้น)

-x2 เปิดใช้งานสองคีย์ไบต์สุดท้าย bruteforceing

-X ปิดใช้งาน bruteforce multithreading (SMP เท่านั้น)

-s แสดงคีย์เวอร์ชัน ASCII ที่ด้านขวาของหน้าจอ

-y นี่คือการโจมตีด้วยกำลังเดรัจฉานเดียวแบบทดลองซึ่งควรใช้เมื่อ
โหมดการโจมตีมาตรฐานล้มเหลวด้วยมากกว่าหนึ่งล้าน IVs

-z ใช้การโจมตี PTW (Andrei Pyshkin, Erik Tews และ Ralf-Philipp Weinmann) (ค่าเริ่มต้น
โจมตี).

-P or --ptw-ดีบัก
ดีบัก PTW: 1 ปิดการใช้งาน klein, 2 PTW

-K ใช้การโจมตี KoreK แทน PTW

-D or --wep-ถอดรหัส
โหมดถอดรหัส WEP

-1 or --ภาพเดียว
เรียกใช้เพียง 1 ครั้งเพื่อถอดรหัสคีย์ด้วย PTW

-M
ระบุจำนวนสูงสุดของ IVs ที่จะใช้

WEP และ WPA-PSK กรอบ ตัวเลือก

-w
เส้นทางไปยังไฟล์พจนานุกรมสำหรับการถอดรหัส wpa ระบุ "-" เพื่อใช้ stdin ที่นี่คือ
รายการคำศัพท์: http://www.aircrack-
ng.org/doku.php?id=faq#where_can_i_find_good_wordlists

WPA-PSK กรอบ ตัวเลือก:

-S การทดสอบความเร็วการแตกของ WPA

-r
เส้นทางไปยังฐานข้อมูล airolib-ng ใช้กับ '-w' ไม่ได้

อื่นๆ ตัวเลือก:

-H or --ช่วยด้วย
แสดงหน้าจอช่วยเหลือ

-u or --cpu-ตรวจจับ
ให้ข้อมูลเกี่ยวกับจำนวนซีพียูและการสนับสนุน MMX/SSE

ใช้ aircrack-ng ออนไลน์โดยใช้บริการ onworks.net



โปรแกรมออนไลน์ Linux และ Windows ล่าสุด