Ini ialah arahan aircrack-ng yang boleh dijalankan dalam penyedia pengehosan percuma OnWorks menggunakan salah satu daripada berbilang stesen kerja dalam talian percuma kami seperti Ubuntu Online, Fedora Online, emulator dalam talian Windows atau emulator dalam talian MAC OS.
JADUAL:
NAMA
aircrack-ng - keropok kekunci 802.11 WEP / WPA-PSK
SINOPSIS
kapal terbang-ng [pilihan] <.cap / .ivs fail(s)>
DESCRIPTION
kapal terbang-ng ialah program pemecahan kekunci 802.11 WEP dan WPA/WPA2-PSK.
Ia boleh memulihkan kunci WEP sebaik sahaja paket yang disulitkan yang mencukupi telah ditangkap dengan airodump-
ng. Bahagian suite aircrack-ng ini menentukan kunci WEP menggunakan dua asas
kaedah. Kaedah pertama adalah melalui pendekatan PTW (Pyshkin, Tews, Weinmann). Yang utama
kelebihan pendekatan PTW ialah sangat sedikit paket data diperlukan untuk memecahkan WEP
kunci. Kaedah kedua ialah kaedah FMS/KoreK. Kaedah FMS/KoreK menggabungkan pelbagai
serangan statistik untuk menemui kunci WEP dan menggunakannya dalam kombinasi dengan kasar
memaksa.
Selain itu, program ini menawarkan kaedah kamus untuk menentukan kunci WEP. Untuk
memecahkan kunci prakongsi WPA/WPA2, senarai perkataan (fail atau stdin) atau airolib-ng perlu
terpakai.
PILIHAN
Common pilihan yang berikut:
-a
Paksa mod serangan, 1 atau wep untuk WEP dan 2 atau wpa untuk WPA-PSK.
-e
Pilih rangkaian sasaran berdasarkan ESSID. Pilihan ini juga diperlukan untuk WPA
retak jika SSID ditutup. Untuk SSID yang mengandungi aksara khas, lihat
http://www.aircrack-
ng.org/doku.php?id=faq#how_to_use_spaces_double_quote_and_single_quote_etc._in_ap_name
-b or --bssid
Pilih rangkaian sasaran berdasarkan alamat MAC pusat akses.
-p
Tetapkan pilihan ini kepada bilangan CPU untuk digunakan (hanya tersedia pada sistem SMP). Oleh
lalai, ia menggunakan semua CPU yang tersedia
-q Jika ditetapkan, tiada maklumat status dipaparkan.
-C or --Gabung
Menggabungkan semua AP MAC tersebut (dipisahkan dengan koma) menjadi satu maya.
-l
Tulis kunci ke dalam fail.
-E
Cipta fail Projek Elcomsoft Wireless Security Auditor (EWSA) v3.02.
statik WEP Retak pilihan yang berikut:
-c Cari aksara abjad angka sahaja.
-t Cari aksara perpuluhan berkod binari sahaja.
-h Cari kekunci angka untuk Fritz!BOX
-d or --nyahpepijat
Nyatakan topeng kunci. Contohnya: A1:XX:CF
-m
Hanya pastikan IV datang dari paket yang sepadan dengan alamat MAC ini. Sebagai alternatif,
gunakan -m ff:ff:ff:ff:ff:ff untuk menggunakan semua dan setiap IV, tanpa mengira rangkaian (ini
melumpuhkan penapisan ESSID dan BSSID).
-n
Nyatakan panjang kekunci: 64 untuk WEP 40-bit, 128 untuk WEP 104-bit, dsb., sehingga
512 bit panjang. Nilai lalai ialah 128.
-i
Hanya simpan IV yang mempunyai indeks kunci ini (1 hingga 4). Tingkah laku lalai ialah
abaikan indeks kunci dalam paket, dan gunakan IV tanpa mengira.
-f
Secara lalai, parameter ini ditetapkan kepada 2. Gunakan nilai yang lebih tinggi untuk meningkatkan
tahap bruteforce: retak akan mengambil lebih banyak masa, tetapi dengan kemungkinan yang lebih tinggi
kejayaan.
-k
Terdapat 17 serangan KoreaK. Kadang-kadang satu serangan mencipta positif palsu yang besar itu
menghalang kunci daripada ditemui, walaupun dengan banyak IV. Cuba -k 1, -k 2, ... -k 17
untuk melumpuhkan setiap serangan secara terpilih.
-x or -x0
Lumpuhkan bait kunci terakhir bruteforce (tidak dinasihatkan).
-x1 Dayakan bait kekunci bruteforcing terakhir (lalai)
-x2 Dayakan dua bait kekunci terakhir bruteforcing.
-X Lumpuhkan bruteforce multithreading (SMP sahaja).
-s Menunjukkan versi ASCII kekunci di sebelah kanan skrin.
-y Ini adalah serangan kekerasan tunggal percubaan yang hanya boleh digunakan apabila
mod serangan standard gagal dengan lebih daripada satu juta IV.
-z Menggunakan serangan PTW (Andrei Pyshkin, Erik Tews dan Ralf-Philipp Weinmann) (lalai
serang).
-P or --ptw-debug
Nyahpepijat PTW: 1 Lumpuhkan klein, 2 PTW.
-K Gunakan serangan KoreK dan bukannya PTW.
-D or --wep-decloak
Mod decloak WEP.
-1 or --oneshot
Jalankan hanya 1 percubaan untuk memecahkan kunci dengan PTW.
-M
Nyatakan bilangan maksimum IV untuk digunakan.
WEP and WPA-PSK Retak pilihan
-w
Laluan ke fail kamus untuk wpa cracking. Nyatakan "-" untuk menggunakan stdin. Berikut ialah a
senarai senarai perkataan: http://www.aircrack-
ng.org/doku.php?id=faq#where_can_i_find_good_wordlists
WPA-PSK Retak pilihan yang berikut:
-S Ujian kelajuan retak WPA.
-r
Laluan ke pangkalan data airolib-ng. Tidak boleh digunakan dengan '-w'.
lain-lain pilihan yang berikut:
-H or - membantu
Tunjukkan skrin bantuan
-u or --cpu-detect
Berikan maklumat tentang bilangan CPU dan sokongan MMX/SSE
Gunakan aircrack-ng dalam talian menggunakan perkhidmatan onworks.net