Це команда aircrack-ng, яку можна запустити в постачальнику безкоштовного хостингу OnWorks за допомогою однієї з наших численних безкоштовних робочих станцій, таких як Ubuntu Online, Fedora Online, онлайн-емулятор Windows або онлайн-емулятор MAC OS
ПРОГРАМА:
ІМ'Я
aircrack-ng - зломщик ключів 802.11 WEP / WPA-PSK
СИНТАКСИС
повітряний удар-нг [параметри] <файл(и) .cap / .ivs>
ОПИС
повітряний удар-нг — це програма для злому ключів 802.11 WEP і WPA/WPA2-PSK.
Він може відновити ключ WEP після захоплення достатньої кількості зашифрованих пакетів за допомогою airodump-
нг. Ця частина пакету aircrack-ng визначає ключ WEP за допомогою двох основних
методи. Перший метод – за допомогою підходу PTW (Пишкін, Тьюз, Вайнманн). Головний
Перевага підходу PTW полягає в тому, що для зламу WEP потрібно дуже мало пакетів даних
ключ. Другий метод – метод FMS/KoreK. Метод FMS/KoreK включає різні
статистичні атаки, щоб виявити ключ WEP і використовує їх у поєднанні з грубим
примушування.
Крім того, програма пропонує словниковий метод визначення ключа WEP. Для
злом попередньо спільних ключів WPA/WPA2, списку слів (файлу або стандартного коду) або airolib-ng має бути
використаний
ВАРІАНТИ
загальний опції:
-a
Примусово ввімкнути режим атаки, 1 або wep для WEP і 2 або wpa для WPA-PSK.
-e
Виберіть цільову мережу на основі ESSID. Цей параметр також необхідний для WPA
злом, якщо SSID заблоковано. Інформацію про SSID, що містить спеціальні символи, див
http://www.aircrack-
ng.org/doku.php?id=faq#how_to_use_spaces_double_quote_and_single_quote_etc._in_ap_names
-b or --bssid
Виберіть цільову мережу на основі MAC-адреси точки доступу.
-p
Встановіть цей параметр на кількість використовуваних процесорів (доступно лише в системах SMP). За
за замовчуванням, він використовує всі доступні процесори
-q Якщо встановлено, інформація про стан не відображається.
-C or -- об'єднати
Об’єднує всі ці точки доступу MAC (відокремлені комою) у віртуальний.
-l
Запишіть ключ у файл.
-E
Створіть файл проекту Elcomsoft Wireless Security Auditor (EWSA) v3.02.
Статичний WEP Розтріскування опції:
-c Шукати лише буквено-цифрові символи.
-t Шукайте лише двійкові десяткові символи.
-h Знайдіть за цифровою клавішею Fritz!BOX
-d or --відлагоджувати
Вкажіть маску ключа. Наприклад: A1:XX:CF
-m
Зберігайте IV лише від пакетів, які відповідають цій MAC-адресі. Крім того,
використовуйте -m ff:ff:ff:ff:ff:ff, щоб використовувати всі IV, незалежно від мережі (це
вимикає фільтрацію ESSID і BSSID).
-n
Вкажіть довжину ключа: 64 для 40-бітового WEP, 128 для 104-бітового WEP тощо, доки
512 біт довжини. Значення за замовчуванням — 128.
-i
Зберігайте лише ті IV, які мають цей ключовий індекс (від 1 до 4). Поведінка за замовчуванням – це
ігноруйте індекс ключа в пакеті та використовуйте IV незалежно від того.
-f
За замовчуванням для цього параметра встановлено значення 2. Використовуйте вище значення, щоб збільшити значення
рівень грубої сили: злом займе більше часу, але з більшою ймовірністю
успіх.
-k
Зафіксовано 17 атак KoreK. Іноді одна атака створює величезний помилковий результат
запобігає знаходженню ключа навіть із великою кількістю IV. Спробуйте -k 1, -k 2, ... -k 17
вибірково вимкнути кожну атаку.
-x or -х0
Вимкніть грубу силу останніх ключів (не рекомендується).
-х1 Увімкнути брутфорс останнього байта ключа (за замовчуванням)
-х2 Увімкнути брутфорсування останніх двох байтів ключа.
-X Вимкніть багатопотоковість грубої сили (тільки SMP).
-s Показує версію ключа ASCII у правій частині екрана.
-y Це експериментальна одинична атака грубою силою, яку слід використовувати лише тоді, коли
стандартний режим атаки виходить з ладу з більш ніж одним мільйоном IV.
-z Використовує атаку PTW (Андрій Пишкін, Ерік Тьюс та Ральф-Філіп Вайнманн) (за замовчуванням
напад).
-P or --ptw-debug
Налагодження PTW: 1 Вимкнути klein, 2 PTW.
-K Використовуйте атаки KoreK замість PTW.
-D or --wep-decoak
Режим розкриття WEP.
-1 or --один постріл
Запустіть лише 1 спробу зламати ключ за допомогою PTW.
-M
Вкажіть максимальну кількість IV для використання.
WEP та WPA-PSK Розтріскування опції
-w
Шлях до файлу словника для зламу wpa. Вкажіть «-», щоб використовувати stdin. Ось а
список списків слів: http://www.aircrack-
ng.org/doku.php?id=faq#where_can_i_find_good_wordlists
WPA-PSK Розтріскування опції:
-S Тест на швидкість злому WPA.
-r
Шлях до бази даних airolib-ng. Не можна використовувати з '-w'.
Інше опції:
-H or --допомога
Показати екран довідки
-u or --cpu-detect
Надайте інформацію про кількість процесорів і підтримку MMX/SSE
Використовуйте aircrack-ng онлайн за допомогою служб onworks.net