นี่คือคำสั่ง aircrack-ng ที่สามารถเรียกใช้ในผู้ให้บริการโฮสติ้งฟรีของ OnWorks โดยใช้หนึ่งในเวิร์กสเตชันออนไลน์ฟรีของเรา เช่น Ubuntu Online, Fedora Online, โปรแกรมจำลองออนไลน์ของ Windows หรือโปรแกรมจำลองออนไลน์ของ MAC OS
โครงการ:
ชื่อ
aircrack-ng - ตัวถอดรหัสคีย์ 802.11 WEP / WPA-PSK
เรื่องย่อ
แอร์แคร็ก-ng [ตัวเลือก] <.cap / .ivs file(s)>
DESCRIPTION
แอร์แคร็ก-ng เป็นโปรแกรมถอดรหัสคีย์ 802.11 WEP และ WPA/WPA2-PSK
มันสามารถกู้คืนคีย์ WEP ได้เมื่อจับแพ็กเก็ตที่เข้ารหัสเพียงพอด้วย airodump-
ง. ส่วนนี้ของชุดโปรแกรม aircrack-ng กำหนดคีย์ WEP โดยใช้ข้อมูลพื้นฐานสองตัว
วิธีการ วิธีแรกใช้วิธี PTW (Pyshkin, Tews, Weinmann) หลัก
ข้อดีของแนวทาง PTW คือต้องใช้แพ็กเก็ตข้อมูลเพียงเล็กน้อยในการถอดรหัส WEP
กุญแจ. วิธีที่สองคือวิธี FMS/KoreK วิธี FMS/KoreK ประกอบไปด้วยหลากหลาย
การโจมตีทางสถิติเพื่อค้นหาคีย์ WEP และใช้สิ่งเหล่านี้ร่วมกับ brute
บังคับ
นอกจากนี้ โปรแกรมยังมีวิธีพจนานุกรมสำหรับกำหนดคีย์ WEP สำหรับ
การถอดรหัสคีย์ที่แชร์ล่วงหน้าของ WPA/WPA2 รายการคำ (ไฟล์หรือ stdin) หรือ airolib-ng จะต้องเป็น
มือสอง
OPTIONS
ร่วมกัน ตัวเลือก:
-a
บังคับโหมดโจมตี 1 หรือร้องไห้สำหรับ WEP และ 2 หรือ wpa สำหรับ WPA-PSK
-e
เลือกเครือข่ายเป้าหมายตาม ESSID ตัวเลือกนี้จำเป็นสำหรับ WPA . ด้วย
แคร็กถ้า SSID ถูกปิดบัง สำหรับ SSID ที่มีอักขระพิเศษ โปรดดูที่
http://www.aircrack-
ng.org/doku.php?id=faq#how_to_use_spaces_double_quote_and_single_quote_etc._in_ap_names
-b or --เบสซิด
เลือกเครือข่ายเป้าหมายตามที่อยู่ MAC ของจุดเข้าใช้งาน
-p
ตั้งค่าตัวเลือกนี้เป็นจำนวน CPU ที่จะใช้ (มีเฉพาะบนระบบ SMP) โดย
ค่าเริ่มต้นจะใช้ซีพียูที่มีอยู่ทั้งหมด
-q หากตั้งค่าไว้ จะไม่มีการแสดงข้อมูลสถานะ
-C or --รวม
รวม MAC ของ AP เหล่านั้นทั้งหมด (คั่นด้วยเครื่องหมายจุลภาค) ลงในเครื่องเสมือน
-l
เขียนคีย์ลงในไฟล์
-E
สร้างไฟล์โครงการ Elcomsoft Wireless Security Auditor (EWSA) v3.02
คงที่ WEP กรอบ ตัวเลือก:
-c ค้นหาอักขระที่เป็นตัวอักษรและตัวเลขเท่านั้น
-t ค้นหาอักขระทศนิยมที่มีรหัสไบนารีเท่านั้น
-h ค้นหาคีย์ตัวเลขสำหรับ Fritz!BOX
-d or --debug
ระบุมาสก์ของคีย์ ตัวอย่างเช่น: A1:XX:CF
-m
เก็บ IVs ที่มาจากแพ็กเก็ตที่ตรงกับที่อยู่ MAC นี้เท่านั้น อีกทางหนึ่ง
ใช้ -m ff:ff:ff:ff:ff:ff เพื่อใช้ IV ทั้งหมดและทุก ๆ โดยไม่คำนึงถึงเครือข่าย (สิ่งนี้
ปิดใช้งานการกรอง ESSID และ BSSID)
-n
ระบุความยาวของคีย์: 64 สำหรับ WEP 40 บิต, 128 สำหรับ WEP 104 บิต ฯลฯ จนถึง
ความยาว 512 บิต ค่าเริ่มต้นคือ 128
-i
เก็บเฉพาะ IVs ที่มีดัชนีคีย์นี้ (1 ถึง 4) พฤติกรรมเริ่มต้นคือto
ละเว้นดัชนีคีย์ในแพ็กเก็ต และใช้ IV โดยไม่คำนึงถึง
-f
โดยค่าเริ่มต้น พารามิเตอร์นี้ถูกตั้งค่าเป็น 2 ใช้ค่าที่สูงกว่าเพื่อเพิ่ม
ระดับเดรัจฉาน: การแตกร้าวจะใช้เวลามากขึ้น แต่มีโอกาสสูงที่
ความสำเร็จ
-k
มีการโจมตี KoreK 17 ครั้ง บางครั้งการโจมตีครั้งเดียวก็สร้างผลบวกลวงมากมายที่
ป้องกันไม่ให้พบคีย์ แม้ว่าจะมี IVs จำนวนมาก ลอง -k 1, -k 2, ... -k 17
เพื่อปิดใช้งานการโจมตีแต่ละครั้งโดยเลือก
-x or -x0
ปิดการใช้งานคีย์ไบต์ล่าสุด bruteforce (ไม่แนะนำ)
-x1 เปิดใช้งานการดุร้ายของคีย์ไบต์ล่าสุด (ค่าเริ่มต้น)
-x2 เปิดใช้งานสองคีย์ไบต์สุดท้าย bruteforceing
-X ปิดใช้งาน bruteforce multithreading (SMP เท่านั้น)
-s แสดงคีย์เวอร์ชัน ASCII ที่ด้านขวาของหน้าจอ
-y นี่คือการโจมตีด้วยกำลังเดรัจฉานเดียวแบบทดลองซึ่งควรใช้เมื่อ
โหมดการโจมตีมาตรฐานล้มเหลวด้วยมากกว่าหนึ่งล้าน IVs
-z ใช้การโจมตี PTW (Andrei Pyshkin, Erik Tews และ Ralf-Philipp Weinmann) (ค่าเริ่มต้น
โจมตี).
-P or --ptw-ดีบัก
ดีบัก PTW: 1 ปิดการใช้งาน klein, 2 PTW
-K ใช้การโจมตี KoreK แทน PTW
-D or --wep-ถอดรหัส
โหมดถอดรหัส WEP
-1 or --ภาพเดียว
เรียกใช้เพียง 1 ครั้งเพื่อถอดรหัสคีย์ด้วย PTW
-M
ระบุจำนวนสูงสุดของ IVs ที่จะใช้
WEP และ WPA-PSK กรอบ ตัวเลือก
-w
เส้นทางไปยังไฟล์พจนานุกรมสำหรับการถอดรหัส wpa ระบุ "-" เพื่อใช้ stdin ที่นี่คือ
รายการคำศัพท์: http://www.aircrack-
ng.org/doku.php?id=faq#where_can_i_find_good_wordlists
WPA-PSK กรอบ ตัวเลือก:
-S การทดสอบความเร็วการแตกของ WPA
-r
เส้นทางไปยังฐานข้อมูล airolib-ng ใช้กับ '-w' ไม่ได้
อื่นๆ ตัวเลือก:
-H or --ช่วยด้วย
แสดงหน้าจอช่วยเหลือ
-u or --cpu-ตรวจจับ
ให้ข้อมูลเกี่ยวกับจำนวนซีพียูและการสนับสนุน MMX/SSE
ใช้ aircrack-ng ออนไลน์โดยใช้บริการ onworks.net