GoGPT Best VPN GoSearch

Значок OnWorks

aircrack-ng - Онлайн у хмарі

Запустіть aircrack-ng у постачальника безкоштовного хостингу OnWorks через Ubuntu Online, Fedora Online, онлайн-емулятор Windows або онлайн-емулятор MAC OS

Це команда aircrack-ng, яку можна запустити в постачальнику безкоштовного хостингу OnWorks за допомогою однієї з наших численних безкоштовних робочих станцій, таких як Ubuntu Online, Fedora Online, онлайн-емулятор Windows або онлайн-емулятор MAC OS

ПРОГРАМА:

ІМ'Я


aircrack-ng - зломщик ключів 802.11 WEP / WPA-PSK

СИНТАКСИС


повітряний удар-нг [параметри] <файл(и) .cap / .ivs>

ОПИС


повітряний удар-нг — це програма для злому ключів 802.11 WEP і WPA/WPA2-PSK.
Він може відновити ключ WEP після захоплення достатньої кількості зашифрованих пакетів за допомогою airodump-
нг. Ця частина пакету aircrack-ng визначає ключ WEP за допомогою двох основних
методи. Перший метод – за допомогою підходу PTW (Пишкін, Тьюз, Вайнманн). Головний
Перевага підходу PTW полягає в тому, що для зламу WEP потрібно дуже мало пакетів даних
ключ. Другий метод – метод FMS/KoreK. Метод FMS/KoreK включає різні
статистичні атаки, щоб виявити ключ WEP і використовує їх у поєднанні з грубим
примушування.
Крім того, програма пропонує словниковий метод визначення ключа WEP. Для
злом попередньо спільних ключів WPA/WPA2, списку слів (файлу або стандартного коду) або airolib-ng має бути
використаний

ВАРІАНТИ


загальний опції:

-a
Примусово ввімкнути режим атаки, 1 або wep для WEP і 2 або wpa для WPA-PSK.

-e
Виберіть цільову мережу на основі ESSID. Цей параметр також необхідний для WPA
злом, якщо SSID заблоковано. Інформацію про SSID, що містить спеціальні символи, див
http://www.aircrack-
ng.org/doku.php?id=faq#how_to_use_spaces_double_quote_and_single_quote_etc._in_ap_names

-b or --bssid
Виберіть цільову мережу на основі MAC-адреси точки доступу.

-p
Встановіть цей параметр на кількість використовуваних процесорів (доступно лише в системах SMP). За
за замовчуванням, він використовує всі доступні процесори

-q Якщо встановлено, інформація про стан не відображається.

-C or -- об'єднати
Об’єднує всі ці точки доступу MAC (відокремлені комою) у віртуальний.

-l
Запишіть ключ у файл.

-E
Створіть файл проекту Elcomsoft Wireless Security Auditor (EWSA) v3.02.

Статичний WEP Розтріскування опції:

-c Шукати лише буквено-цифрові символи.

-t Шукайте лише двійкові десяткові символи.

-h Знайдіть за цифровою клавішею Fritz!BOX

-d or --відлагоджувати
Вкажіть маску ключа. Наприклад: A1:XX:CF

-m
Зберігайте IV лише від пакетів, які відповідають цій MAC-адресі. Крім того,
використовуйте -m ff:ff:ff:ff:ff:ff, щоб використовувати всі IV, незалежно від мережі (це
вимикає фільтрацію ESSID і BSSID).

-n
Вкажіть довжину ключа: 64 для 40-бітового WEP, 128 для 104-бітового WEP тощо, доки
512 біт довжини. Значення за замовчуванням — 128.

-i
Зберігайте лише ті IV, які мають цей ключовий індекс (від 1 до 4). Поведінка за замовчуванням – це
ігноруйте індекс ключа в пакеті та використовуйте IV незалежно від того.

-f
За замовчуванням для цього параметра встановлено значення 2. Використовуйте вище значення, щоб збільшити значення
рівень грубої сили: злом займе більше часу, але з більшою ймовірністю
успіх.

-k
Зафіксовано 17 атак KoreK. Іноді одна атака створює величезний помилковий результат
запобігає знаходженню ключа навіть із великою кількістю IV. Спробуйте -k 1, -k 2, ... -k 17
вибірково вимкнути кожну атаку.

-x or -х0
Вимкніть грубу силу останніх ключів (не рекомендується).

-х1 Увімкнути брутфорс останнього байта ключа (за замовчуванням)

-х2 Увімкнути брутфорсування останніх двох байтів ключа.

-X Вимкніть багатопотоковість грубої сили (тільки SMP).

-s Показує версію ключа ASCII у правій частині екрана.

-y Це експериментальна одинична атака грубою силою, яку слід використовувати лише тоді, коли
стандартний режим атаки виходить з ладу з більш ніж одним мільйоном IV.

-z Використовує атаку PTW (Андрій Пишкін, Ерік Тьюс та Ральф-Філіп Вайнманн) (за замовчуванням
напад).

-P or --ptw-debug
Налагодження PTW: 1 Вимкнути klein, 2 PTW.

-K Використовуйте атаки KoreK замість PTW.

-D or --wep-decoak
Режим розкриття WEP.

-1 or --один постріл
Запустіть лише 1 спробу зламати ключ за допомогою PTW.

-M
Вкажіть максимальну кількість IV для використання.

WEP та WPA-PSK Розтріскування опції

-w
Шлях до файлу словника для зламу wpa. Вкажіть «-», щоб використовувати stdin. Ось а
список списків слів: http://www.aircrack-
ng.org/doku.php?id=faq#where_can_i_find_good_wordlists

WPA-PSK Розтріскування опції:

-S Тест на швидкість злому WPA.

-r
Шлях до бази даних airolib-ng. Не можна використовувати з '-w'.

Інше опції:

-H or --допомога
Показати екран довідки

-u or --cpu-detect
Надайте інформацію про кількість процесорів і підтримку MMX/SSE

Використовуйте aircrack-ng онлайн за допомогою служб onworks.net


Безкоштовні сервери та робочі станції

Завантажте програми для Windows і Linux

Команди Linux

Ad




×
реклама
❤️Робіть покупки, бронюйте або купуйте тут — безкоштовно, це допомагає зберегти послуги безкоштовними.