Aircrack-ng (program) - Instruments kali Linux

Leírás aircrack-ng

Aircrack-ng - áll 802.11 WEP kulcsok repedés program és a WPA / WPA2-PSK.

Aircrack-ng képes visszaállítani a WEP-kulcsot egyszer kerül rögzítésre elegendő csomagot titkosított programot airodump-ng. Ez a rész az aircrack-ng suite határozza meg a WEP kulcs segítségével két alapvető módszer. Az első módszer - through megközelítést PTW (Pyshkin, Tews, Weinmann). Alapértelmezett hack - a PTW. Ez történt két szakaszban történik. Az első szakaszban aircrack-ng csak akkor használja ARP csomagokat. Ha a kulcs nem található, akkor használja a csomagokat a felvétel. Kérjük, ne feledje, hogy nem minden kiszerelés kerül használt PTW módszer. Fontos korlát, hogy a PTW támadás már csak feltörni a 40 és 104 bites WEP kulcsokat. A fő előnye PTW megközelítés, amely megköveteli egy kicsit adatcsomagok feltörni a WEP kulcsot. A második módszer - egy eljárás FMS / Korek. FMS / KOREK eljárás magában foglalja a különböző statisztikai támadáshoz WEP kulcs nyitásához és használja őket kombinálva brutforsingom.

Ezen túlmenően a program egy szótár támadás kimutatására szolgáló eljárás a WEP-kulcsot.

Feltörni a közös WPA / WPA2 kulcs csak eljárás szótár támadás. SSE2 bekapcsolása jelentősen felgyorsítja a WPA / WPA2 kulcs feldolgozás. „Négy-utas kézfogás” van szükség, hogy adja meg. A WPA kézfogás, teljes kézfogás alkotja négy csomagot. Mindazonáltal aircrack-ng képes eredményesen működött még a két csomag. EAPOL csomagok (2 és 3), vagy zsákok (3 és 4) tekintjük, mint egy teljes kézfogás.

Segítség aircrack-ng

Guide aircrack-ng

Általános beállítások:

brute force támadási mód, 1 vagy WEP A WEP és a 2. vagy a WPA-PSK.

Válassza ki a cél hálózat alapja a ESSID. Ez a lehetőség akkor is szükséges, WPA repedés, ha az SSID rejtett.

-b vagy --bssid

Állítsa be a számos használt CPU (csak az SMP-rendszerek). Alapértelmezésben az összes rendelkezésre álló CPU.

Ha megadja ezt a beállítást, az állapot információ nem jelenik meg.

-C vagy --combine

Record gombot, hogy egy fájlt.

Hozzon létre egy projekt fájl Elcomsoft Wireless Security Auditor (EWSA) v3.02.

Options Statikus repedés WEP:

Keresés csak alfanumerikus karaktereket.

Keresés csak bináris kódolású szimbólumokat tizedes pontossággal.

számos kulcsfontosságú keresést a FRITZ! Box

-d vagy --debug

Adjon meg egy gombot maszk. Például: A1: XX: CF

Megadhatja a kulcs hosszát: 64 vagy 40-bites WEP, 128 vagy 104-bit WEP, stb 512 bit hosszúságú. Az alapértelmezett érték 128.

Megőrizzük IV amelyek (key-index 1-től 4). Az alapértelmezett viselkedés -, hogy figyelmen kívül hagyja a kulcsindex a tételek, és használja a IV függetlenül.

Alapértelmezés szerint ez a paraméter 2. Egy magasabb érték növeli a bruteforce szint: breaking hosszabb időt vesz igénybe, de nagyobb a valószínűsége, hogy sikerül.

Már csak 17 Korek támadásokat. Előfordul, hogy egy támadás létrehoz egy hatalmas álpozitív, amely megakadályozza a legfontosabb, hogy megtalálják, még egy csomó IV. Próbálja -k 1 -k 2, ... -k 17 tiltani minden támadást.

Disable bruteforce utolsó keybytes (nem ajánlott)

Engedélyezze brutforsing utolsó keybyte (alapértelmezett)

Engedélyezze brutforsing utolsó két keybytes.

Disable többszálú brutforsing (SMP esetén).

Display ASCII kulcsot változata a jobb oldali a képernyőn.

Ez egy kísérleti egységes bruteforce támadást amelyet akkor kell használni, amikor a szokásos támadási mód nem több mint egymillió IV.

Használja PTW (Andrei Pyshkin, Erik Tews és Ralf-Philipp Weinmann) támadás (alapértelmezett) támadás.

-P <число> vagy --ptw-debug <число>

Hibakeresés PTW: 1 Disable klein, 2 PTW.

Használja támadni KOREK helyett PTW.

WEP közzétételi rendszer.

fut, csak 1 próbálja megtörni a kulcs PTW

Állítsa be a maximális számát a IV használó

Options repedés WEP és WPA-PSK

Options feltörni WPA-PSK:

Tesztelje WPA repedés sebességgel.

Út a airolib-ng tárol. Nem használható a „-w”.

További lehetőségek:

Információt nyújt a CPU-szám és támogatási MMX / SSE

Példák a kiindulási aircrack-ng

A megadott szavak listáját (-w /usr/share/wordlists/nmap.lst), hogy megpróbálja feltörni a jelszót egy rögzített fájlt (capture 01.cap):

Telepítése aircrack-ng

A program előre telepített Kali Linux.

Egyéb operációs rendszerek telepítése

Pillanatképek aircrack-ng

Kapcsolódó cikkek