Tiếng AnhTiếng PhápTiếng Tây Ban Nha

Biểu tượng yêu thích OnWorks

aircrack-ng - Trực tuyến trên đám mây

Chạy aircrack-ng trong nhà cung cấp dịch vụ lưu trữ miễn phí OnWorks trên Ubuntu Online, Fedora Online, trình giả lập trực tuyến Windows hoặc trình giả lập trực tuyến MAC OS

Đây là lệnh aircrack-ng có thể được chạy trong nhà cung cấp dịch vụ lưu trữ miễn phí OnWorks bằng cách sử dụng một trong nhiều máy trạm trực tuyến miễn phí của chúng tôi như Ubuntu Online, Fedora Online, trình giả lập trực tuyến Windows hoặc trình giả lập trực tuyến MAC OS

CHƯƠNG TRÌNH:

TÊN


aircrack-ng - trình bẻ khóa khóa 802.11 WEP / WPA-PSK

SYNOPSIS


aircrack-ng [tùy chọn] <(các) tệp .cap / .ivs>

MÔ TẢ


aircrack-ng là chương trình bẻ khóa khóa 802.11 WEP và WPA / WPA2-PSK.
Nó có thể khôi phục khóa WEP sau khi đã bắt đủ gói mã hóa bằng airodump-
ng. Phần này của bộ aircrack-ng xác định khóa WEP bằng cách sử dụng hai
các phương pháp. Phương pháp đầu tiên là thông qua phương pháp PTW (Pyshkin, Tews, Weinmann). Chính
lợi thế của phương pháp PTW là cần có rất ít gói dữ liệu để bẻ khóa WEP
Chìa khóa. Phương pháp thứ hai là phương pháp FMS / KoreK. Phương pháp FMS / KoreK kết hợp nhiều
các cuộc tấn công thống kê để khám phá khóa WEP và sử dụng chúng kết hợp với brute
ép buộc.
Ngoài ra, chương trình còn cung cấp một phương pháp từ điển để xác định khóa WEP. Vì
bẻ khóa các khóa chia sẻ trước WPA / WPA2, một danh sách từ (tệp hoặc stdin) hoặc airolib-ng phải được
đã sử dụng.

LỰA CHỌN


Chung lựa chọn:

-a
Buộc chế độ tấn công, 1 hoặc wep cho WEP và 2 hoặc wpa cho WPA-PSK.

-e
Chọn mạng mục tiêu dựa trên ESSID. Tùy chọn này cũng là bắt buộc đối với WPA
bẻ khóa nếu SSID bị khóa. Đối với SSID chứa các ký tự đặc biệt, hãy xem
http://www.aircrack-
ng.org/doku.php?id=faq#how_to_use_spaces_double_quote_and_single_quote_etc._in_ap_names

-b or --bssid
Chọn mạng mục tiêu dựa trên địa chỉ MAC của điểm truy cập.

-p
Đặt tùy chọn này thành số lượng CPU sẽ sử dụng (chỉ khả dụng trên hệ thống SMP). Qua
mặc định, nó sử dụng tất cả các CPU có sẵn

-q Nếu được đặt, không có thông tin trạng thái nào được hiển thị.

-C or --phối hợp
Hợp nhất tất cả các AP AP đó (phân tách bằng dấu phẩy) thành một MAC ảo.

-l
Ghi khóa vào một tệp.

-E
Tạo tệp Dự án Elcomsoft Wireless Security Auditor (EWSA) v3.02.

tĩnh WEP sự nứt lựa chọn:

-c Chỉ tìm kiếm các ký tự chữ và số.

-t Chỉ tìm kiếm các ký tự thập phân được mã hóa nhị phân.

-h Tìm kiếm phím số cho Fritz! BOX

-d or --gỡ lỗi
Chỉ định mặt nạ của khóa. Ví dụ: A1: XX: CF

-m
Chỉ giữ các IV đến từ các gói phù hợp với địa chỉ MAC này. Ngoài ra,
sử dụng -m ff: ff: ff: ff: ff: ff để sử dụng tất cả và mọi IV, bất kể mạng (cái này
tắt tính năng lọc ESSID và BSSID).

-n
Chỉ định độ dài của khóa: 64 cho WEP 40 bit, 128 cho WEP 104 bit, v.v., cho đến khi
Độ dài 512 bit. Giá trị mặc định là 128.

-i
Chỉ giữ lại các IV có chỉ số chính này (1 đến 4). Hành vi mặc định là
bỏ qua chỉ mục chính trong gói và sử dụng IV bất kể.

-f
Theo mặc định, tham số này được đặt thành 2. Sử dụng giá trị cao hơn để tăng
mức bruteforce: việc bẻ khóa sẽ mất nhiều thời gian hơn, nhưng khả năng xảy ra cao hơn
sự thành công.

-k
Có 17 cuộc tấn công của Triều Tiên. Đôi khi một cuộc tấn công tạo ra một dương tính giả rất lớn
ngăn không cho tìm thấy khóa, ngay cả với rất nhiều IV. Thử -k 1, -k 2, ... -k 17
để vô hiệu hóa từng cuộc tấn công một cách chọn lọc.

-x or -x0
Tắt keybytes bruteforce cuối cùng (không được khuyến nghị).

-x1 Bật keybyte bruteforcing cuối cùng (mặc định)

-x2 Bật bruteforcing hai keybyte cuối cùng.

-X Tắt đa luồng bruteforce (chỉ SMP).

-s Hiển thị phiên bản ASCII của khóa ở bên phải màn hình.

-y Đây là một cuộc tấn công bạo lực đơn lẻ thử nghiệm chỉ nên được sử dụng khi
chế độ tấn công tiêu chuẩn không thành công với hơn một triệu IV.

-z Sử dụng đòn tấn công PTW (Andrei Pyshkin, Erik Tews và Ralf-Philipp Weinmann) (mặc định
tấn công).

-P or --ptw-gỡ lỗi
Gỡ lỗi PTW: 1 Tắt klein, 2 PTW.

-K Sử dụng các cuộc tấn công KoreK thay vì PTW.

-D or --wep-decloak
Chế độ giải mã WEP.

-1 or --một Châu
Chỉ chạy 1 lần thử bẻ khóa bằng PTW.

-M
Chỉ định số lượng IV tối đa để sử dụng.

WEP WPA-PSK sự nứt lựa chọn

-w
Đường dẫn đến tệp từ điển để bẻ khóa wpa. Chỉ định "-" để sử dụng stdin. Đây là
danh sách các danh sách từ: http://www.aircrack-
ng.org/doku.php?id=faq#where_can_i_find_good_wordlists

WPA-PSK sự nứt lựa chọn:

-S Kiểm tra tốc độ bẻ khóa WPA.

-r
Đường dẫn đến cơ sở dữ liệu airolib-ng. Không thể sử dụng với '-w'.

Nền tảng khác lựa chọn:

-H or --Cứu giúp
Hiển thị màn hình trợ giúp

-u or --cpu-phát hiện
Cung cấp thông tin về số lượng CPU và hỗ trợ MMX / SSE

Sử dụng aircrack-ng trực tuyến bằng các dịch vụ onworks.net


Máy chủ & Máy trạm miễn phí

Tải xuống ứng dụng Windows & Linux

Lệnh Linux

Ad