Questo è il comando aircrack-ng che può essere eseguito nel provider di hosting gratuito OnWorks utilizzando una delle nostre molteplici workstation online gratuite come Ubuntu Online, Fedora Online, emulatore online Windows o emulatore online MAC OS
PROGRAMMA:
NOME
aircrack-ng - un cracker di chiavi 802.11 WEP / WPA-PSK
SINOSSI
aircrack-ng [opzioni] <.cap / .ivs file(s)>
DESCRIZIONE
aircrack-ng è un programma di cracking delle chiavi 802.11 WEP e WPA/WPA2-PSK.
Può recuperare la chiave WEP una volta che sono stati catturati abbastanza pacchetti crittografati con airodump-
ng. Questa parte della suite aircrack-ng determina la chiave WEP utilizzando due fondamentali
metodi. Il primo metodo è tramite l'approccio PTW (Pyshkin, Tews, Weinmann). Il principale
vantaggio dell'approccio PTW è che sono necessari pochissimi pacchetti di dati per decifrare il WEP
chiave. Il secondo metodo è il metodo FMS/KoreK. Il metodo FMS/KoreK incorpora vari
attacchi statistici per scoprire la chiave WEP e usa questi in combinazione con brute
forzare.
Inoltre, il programma offre un metodo dizionario per determinare la chiave WEP. Per
cracking di chiavi pre-condivise WPA/WPA2, un elenco di parole (file o stdin) o un airolib-ng deve essere
Usato.
VERSIONI
Uncommon opzioni:
-a
Forza la modalità di attacco, 1 o wep per WEP e 2 o wpa per WPA-PSK.
-e
Seleziona la rete di destinazione in base all'ESSID. Questa opzione è richiesta anche per WPA
cracking se l'SSID è cloaca. Per SSID contenente caratteri speciali, vedere
http://www.aircrack-
ng.org/doku.php?id=faq#how_to_use_spaces_double_quote_and_single_quote_etc._in_ap_names
-b or --bssid
Selezionare la rete di destinazione in base all'indirizzo MAC del punto di accesso.
-p
Imposta questa opzione sul numero di CPU da utilizzare (disponibile solo su sistemi SMP). Di
predefinito, utilizza tutte le CPU disponibili
-q Se impostato, non vengono visualizzate informazioni sullo stato.
-C or --combina
Unisce tutti quegli AP MAC (separati da una virgola) in uno virtuale.
-l
Scrivi la chiave in un file.
-E
Crea file progetto Elcomsoft Wireless Security Auditor (EWSA) v3.02.
statica WEP screpolatura opzioni:
-c Cerca solo caratteri alfanumerici.
-t Cerca solo caratteri decimali codificati binari.
-h Cerca il tasto numerico per Fritz!BOX
-d or - debug
Specificare la maschera della chiave. Ad esempio: A1:XX:CF
-m
Conserva solo gli IV provenienti da pacchetti che corrispondono a questo indirizzo MAC. In alternativa,
usa -m ff:ff:ff:ff:ff:ff per usare tutti gli IV, indipendentemente dalla rete (questo
disabilita il filtraggio ESSID e BSSID).
-n
Specificare la lunghezza della chiave: 64 per WEP a 40 bit, 128 per WEP a 104 bit, ecc., fino a
512 bit di lunghezza. Il valore predefinito è 128.
-i
Conserva solo gli IV che hanno questo indice chiave (da 1 a 4). Il comportamento predefinito è di
ignora l'indice della chiave nel pacchetto e usa comunque l'IV.
-f
Per impostazione predefinita, questo parametro è impostato su 2. Utilizzare un valore più alto per aumentare il
livello di forza bruta: il cracking richiederà più tempo, ma con una maggiore probabilità di
successo.
-k
Ci sono 17 attacchi KoreK. A volte un attacco crea un enorme falso positivo che
impedisce di trovare la chiave, anche con molti IV. Prova -k 1, -k 2, ... -k 17
per disabilitare ogni attacco in modo selettivo.
-x or -x0
Disabilita la forza bruta degli ultimi byte di chiave (non consigliato).
-x1 Abilita la forzatura bruta dell'ultimo byte di chiave (impostazione predefinita)
-x2 Abilita la forzatura bruta degli ultimi due byte di chiave.
-X Disabilitare il multithreading a forza bruta (solo SMP).
-s Mostra la versione ASCII della chiave a destra dello schermo.
-y Questo è un singolo attacco sperimentale di forza bruta che dovrebbe essere usato solo quando
la modalità di attacco standard fallisce con più di un milione di IV.
-z Utilizza l'attacco PTW (Andrei Pyshkin, Erik Tews e Ralf-Philipp Weinmann) (predefinito
attacco).
-P or --ptw-debug
Debug PTW: 1 Disabilita Klein, 2 PTW.
-K Usa attacchi KoreK invece di PTW.
-D or --wep-decloak
Modalità di disoccultamento WEP.
-1 or --un colpo
Esegui solo 1 tentativo di decifrare la chiave con PTW.
-M
Specificare il numero massimo di IV da utilizzare.
WEP e WPA-PSK screpolatura Opzioni
-w
Percorso di un file dizionario per il cracking di wpa. Specificare "-" per utilizzare stdin. Ecco un
elenco di elenchi di parole: http://www.aircrack-
ng.org/doku.php?id=faq#where_can_i_find_good_wordlists
WPA-PSK screpolatura opzioni:
-S Test della velocità di cracking WPA.
-r
Percorso al database airolib-ng. Non può essere utilizzato con '-w'.
Altri opzioni:
-H or --Aiuto
Mostra schermata di aiuto
-u or --cpu-rileva
Fornire informazioni sul numero di CPU e supporto MMX/SSE
Usa aircrack-ng online utilizzando i servizi onworks.net