aircrack-ng - En ligne dans le Cloud

Il s'agit de la commande aircrack-ng qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

PROGRAMME:

Nom


aircrack-ng - un cracker de clé 802.11 WEP / WPA-PSK

SYNOPSIS


aircrack-ng [options] <fichier(s) .cap / .ivs>

DESCRIPTION


aircrack-ng est un programme de craquage de clé 802.11 WEP et WPA/WPA2-PSK.
Il peut récupérer la clé WEP une fois que suffisamment de paquets cryptés ont été capturés avec airodump-
ng. Cette partie de la suite aircrack-ng détermine la clé WEP en utilisant deux
méthodes. La première méthode est via l'approche PTW (Pyshkin, Tews, Weinmann). Le principal
l'avantage de l'approche PTW est que très peu de paquets de données sont nécessaires pour cracker le WEP
clé. La deuxième méthode est la méthode FMS/KoreK. La méthode FMS/KoreK intègre diverses
attaques statistiques pour découvrir la clé WEP et les utilise en combinaison avec brute
forcer.
De plus, le programme propose une méthode de dictionnaire pour déterminer la clé WEP. Pour
craquer les clés pré-partagées WPA/WPA2, une liste de mots (fichier ou stdin) ou un airolib-ng doit être
utilisé.

OPTIONS


Commun options:

-a
Forcez le mode d'attaque, 1 ou wep pour WEP et 2 ou wpa pour WPA-PSK.

-e
Sélectionnez le réseau cible en fonction de l'ESSID. Cette option est également requise pour WPA
craquer si le SSID est masqué. Pour les SSID contenant des caractères spéciaux, voir
http://www.aircrack-
ng.org/doku.php?id=faq#how_to_use_spaces_double_quote_and_single_quote_etc._in_ap_names

-b or --bssid
Sélectionnez le réseau cible en fonction de l'adresse MAC du point d'accès.

-p
Définissez cette option sur le nombre de processeurs à utiliser (uniquement disponible sur les systèmes SMP). Par
par défaut, il utilise tous les processeurs disponibles

-q S'il est défini, aucune information d'état n'est affichée.

-C or --combiner
Fusionne tous ces points d'accès MAC (séparés par une virgule) en un MAC virtuel.

-l
Écrivez la clé dans un fichier.

-E
Créez le fichier de projet Elcomsoft Wireless Security Auditor (EWSA) v3.02.

Statique WEP fissuration options:

-c Rechercher des caractères alphanumériques uniquement.

-t Rechercher uniquement les caractères décimaux codés en binaire.

-h Recherchez la clé numérique pour Fritz!BOX

-d or --déboguer
Spécifiez le masque de la clé. Par exemple : A1:XX:CF

-m
Ne conservez que les IV provenant des paquets qui correspondent à cette adresse MAC. Alternativement,
utilisez -m ff:ff:ff:ff:ff:ff pour utiliser tous et tous les IV, quel que soit le réseau (cela
désactive le filtrage ESSID et BSSID).

-n
Spécifiez la longueur de la clé : 64 pour le WEP 40 bits, 128 pour le WEP 104 bits, etc., jusqu'à
512 bits de longueur. La valeur par défaut est 128.

-i
Ne gardez que les IV qui ont cet index de clé (1 à 4). Le comportement par défaut est de
ignorer l'index de clé dans le paquet et utiliser l'IV malgré tout.

-f
Par défaut, ce paramètre est défini sur 2. Utilisez une valeur plus élevée pour augmenter le
niveau de force brute : le craquage prendra plus de temps, mais avec une probabilité plus élevée de
succès.

-k
Il y a 17 attaques KoreK. Parfois, une attaque crée un énorme faux positif qui
empêche la clé d'être trouvée, même avec beaucoup d'IV. Essayez -k 1, -k 2, ... -k 17
pour désactiver chaque attaque de manière sélective.

-x or -X0
Désactivez la force brute des derniers keybytes (déconseillé).

-X1 Activer le bruteforcing du dernier octet (par défaut)

-X2 Activez le bruteforcing des deux derniers octets.

-X Désactivez le multithreading par force brute (SMP uniquement).

-s Affiche la version ASCII de la clé à droite de l'écran.

-y Il s'agit d'une attaque par force brute expérimentale unique qui ne doit être utilisée que lorsque
le mode d'attaque standard échoue avec plus d'un million d'IV.

-z Utilise l'attaque PTW (Andrei Pyshkin, Erik Tews et Ralf-Philipp Weinmann) (par défaut
attaque).

-P or --ptw-débogage
Débogage PTW : 1 désactiver Klein, 2 PTW.

-K Utilisez des attaques KoreK au lieu de PTW.

-D or --wep-decloak
Mode de désoccultation WEP.

-1 or --un tir
Exécutez seulement 1 essai de craquer la clé avec PTW.

-M
Spécifiez le nombre maximum d'IV à utiliser.

WEP et WPA-PSK fissuration Options

-w
Chemin d'accès à un fichier de dictionnaire pour le craquage wpa. Spécifiez "-" pour utiliser stdin. Voici une
liste de listes de mots : http://www.aircrack-
ng.org/doku.php?id=faq#where_can_i_find_good_wordlists

WPA-PSK fissuration options:

-S Test de vitesse de craquage WPA.

-r
Chemin d'accès à la base de données airolib-ng. Ne peut pas être utilisé avec '-w'.

Autre options:

-H or --Aidez-moi
Afficher l'écran d'aide

-u or --cpu-détection
Fournir des informations sur le nombre de processeurs et le support MMX/SSE

Utilisez aircrack-ng en ligne en utilisant les services onworks.net



Derniers programmes en ligne Linux et Windows