InglesPransesEspanyol

Ad


OnWorks favicon

aircrack-ng - Online sa Cloud

Patakbuhin ang aircrack-ng sa OnWorks na libreng hosting provider sa Ubuntu Online, Fedora Online, Windows online emulator o MAC OS online emulator

Ito ang command aircrack-ng na maaaring patakbuhin sa OnWorks free hosting provider gamit ang isa sa aming maramihang libreng online na workstation gaya ng Ubuntu Online, Fedora Online, Windows online emulator o MAC OS online emulator

PROGRAMA:

NAME


aircrack-ng - isang 802.11 WEP / WPA-PSK key cracker

SINOPSIS


aircrack-ng [mga opsyon] <.cap / .ivs file(s)>

DESCRIPTION


aircrack-ng ay isang 802.11 WEP at WPA/WPA2-PSK key cracking program.
Maaari nitong mabawi ang WEP key kapag nakuha na ang sapat na mga naka-encrypt na packet gamit ang airodump-
ng. Tinutukoy ng bahaging ito ng aircrack-ng suite ang WEP key gamit ang dalawang pangunahing
paraan. Ang unang paraan ay sa pamamagitan ng PTW na diskarte (Pyshkin, Tews, Weinmann). Pangunahing
Ang bentahe ng PTW na diskarte ay ang napakakaunting data packet ay kinakailangan upang i-crack ang WEP
susi. Ang pangalawang paraan ay ang FMS/KoreK method. Ang paraan ng FMS/KoreK ay nagsasama ng iba't-ibang
istatistikal na pag-atake upang matuklasan ang WEP key at ginagamit ang mga ito kasama ng brute
pagpilit.
Bukod pa rito, nag-aalok ang programa ng paraan ng diksyunaryo para sa pagtukoy ng WEP key. Para sa
Ang pag-crack ng WPA/WPA2 pre-shared key, isang wordlist (file o stdin) o isang airolib-ng ay dapat
ginagamit.

Opsyon


Karaniwan na pagpipilian:

-a
Pilitin ang attack mode, 1 o wep para sa WEP at 2 o wpa para sa WPA-PSK.

-e
Piliin ang target na network batay sa ESSID. Ang opsyon na ito ay kinakailangan din para sa WPA
crack kung ang SSID ay cloacked. Para sa SSID na naglalaman ng mga espesyal na character, tingnan ang
http://www.aircrack-
ng.org/doku.php?id=faq#how_to_use_spaces_double_quote_and_single_quote_etc._in_ap_names

-b or --bssid
Piliin ang target na network batay sa access point MAC address.

-p
Itakda ang opsyong ito sa bilang ng mga CPU na gagamitin (magagamit lamang sa mga SMP system). Sa pamamagitan ng
default, ginagamit nito ang lahat ng magagamit na mga CPU

-q Kung nakatakda, walang ipapakitang impormasyon sa katayuan.

-C or --pagsamahin
Pinagsasama-sama ang lahat ng AP na iyon na MAC (na pinaghihiwalay ng kuwit) sa isang virtual.

-l
Isulat ang susi sa isang file.

-E
Lumikha ng Elcomsoft Wireless Security Auditor (EWSA) Project file v3.02.

Statik WEP cracking na pagpipilian:

-c Maghanap ng mga alpha-numeric na character lamang.

-t Maghanap ng binary coded decimal character lamang.

-h Hanapin ang numeric key para sa Fritz!BOX

-d or --debug
Tukuyin ang mask ng susi. Halimbawa: A1:XX:CF

-m
Panatilihin lamang ang mga IV na nagmumula sa mga packet na tumutugma sa MAC address na ito. Bilang kahalili,
gamitin ang -m ff:ff:ff:ff:ff:ff para gamitin ang lahat at bawat IV, anuman ang network (ito
hindi pinapagana ang pag-filter ng ESSID at BSSID).

-n
Tukuyin ang haba ng key: 64 para sa 40-bit WEP, 128 para sa 104-bit WEP, atbp., hanggang
512 bit ang haba. Ang default na halaga ay 128.

-i
Panatilihin lamang ang mga IV na may ganitong key index (1 hanggang 4). Ang default na pag-uugali ay sa
huwag pansinin ang key index sa packet, at gamitin ang IV anuman.

-f
Bilang default, ang parameter na ito ay nakatakda sa 2. Gumamit ng mas mataas na halaga upang taasan ang
antas ng bruteforce: mas matagal ang pag-crack, ngunit may mas mataas na posibilidad na
tagumpay.

-k
Mayroong 17 pag-atake ng Korea. Minsan ang isang pag-atake ay lumilikha ng isang malaking maling positibong iyon
pinipigilan ang susi na matagpuan, kahit na may maraming IV. Subukan -k 1, -k 2, ... -k 17
upang piliing huwag paganahin ang bawat pag-atake.

-x or -x0
Huwag paganahin ang huling keybytes bruteforce (hindi ipinapayo).

-x1 Paganahin ang huling keybyte bruteforcing (default)

-x2 Paganahin ang huling dalawang keybytes na bruteforcing.

-X I-disable ang bruteforce multithreading (SMP lang).

-s Ipinapakita ang ASCII na bersyon ng key sa kanan ng screen.

-y Isa itong pang-eksperimentong solong brute-force na pag-atake na dapat lang gamitin kapag
nabigo ang karaniwang mode ng pag-atake na may higit sa isang milyong IV.

-z Gumagamit ng PTW (Andrei Pyshkin, Erik Tews at Ralf-Philipp Weinmann) na pag-atake (default
atake).

-P or --ptw-debug
PTW debug: 1 I-disable ang klein, 2 PTW.

-K Gumamit ng mga pag-atake ng KoreK sa halip na PTW.

-D or --wep-decloak
WEP decloak mode.

-1 or --oneshot
Patakbuhin lamang ang 1 subukang i-crack ang key gamit ang PTW.

-M
Tukuyin ang maximum na bilang ng mga IV na gagamitin.

WEP at WPA-PSK cracking pagpipilian

-w
Path sa isang file ng diksyunaryo para sa pag-crack ng wpa. Tukuyin ang "-" para magamit ang stdin. Heto ang
listahan ng mga wordlist: http://www.aircrack-
ng.org/doku.php?id=faq#where_can_i_find_good_wordlists

WPA-PSK cracking na pagpipilian:

-S Pagsubok sa bilis ng pag-crack ng WPA.

-r
Path sa airolib-ng database. Hindi magagamit sa '-w'.

iba na pagpipilian:

-H or - Tumulong
Ipakita ang screen ng tulong

-u or --cpu-detect
Magbigay ng impormasyon sa bilang ng mga CPU at suporta sa MMX/SSE

Gumamit ng aircrack-ng online gamit ang mga serbisyo ng onworks.net


Mga Libreng Server at Workstation

Mag-download ng Windows at Linux apps

Linux command

Ad