Descriere aircrack-ng
Aircrack-ng - este la 802.11 chei WEP program de cracare, și WPA / WPA2-PSK.
Aircrack-ng poate recupera cheia WEP pachetele suficient odată ce vor fi capturate criptate programul airodump-ng. Această parte a suitei-ng aircrack determină cheia WEP folosind două metode fundamentale. Prima metodă - prin abordarea PTW (Pyshkin, Tews, Weinmann). Implicit hack - un PTW. Aceasta se face în două etape. În prima etapă aircrack-ng folosește doar pachetele ARP. În cazul în care cheia nu este găsit, atunci folosește toate pachetele din captura. Vă rugăm să rețineți că nu toate pachetele pot fi utilizate pentru metoda PTW. O limitare importantă este faptul că atacul PTW acum ar putea sparge doar cheile 40 și 104 biți WEP. Principalul avantaj al abordării VMD-urilor, care necesită destul de un pic de pachete de date pentru a sparge cheia WEP. A doua metodă - metoda de FMS / Korek. Metoda FMS / Korek implică diferite atacuri statistice cheie WEP pentru deschiderea și să le utilizeze în combinație cu brutforsingom.
În plus, programul oferă o metodă de atac dicționar pentru detectarea cheii WEP.
Pentru a sparge comune cheile WPA / WPA2 utilizate numai metoda de atac dicționar. SSE2 activat pentru a accelera în mod semnificativ WPA / WPA2 procesare cheie. „Patru căi strângere de mână“ este necesară pentru a intra. Pentru strângeri de mână WPA, strângere de mână completă este formată din patru pachete. Cu toate acestea, aircrack-ng este capabil să opereze cu succes chiar și cu cele două pachete. pachetele EAPOL (2 și 3) sau pungi (3 și 4) sunt considerate ca o strângere de mână completă.
Ajutor aircrack-ng
Ghid de aircrack-ng
Opțiuni generale:
modul brute forță de atac, 1 sau wep pentru WEP și 2 sau pentru wpa WPA-PSK.
Selectați rețeaua țintă bazată pe ESSID. Această opțiune este, de asemenea, necesară pentru WPA cracare, dacă SSID-ul este ascuns.
-b
Setați numărul de CPU utilizat (disponibil numai în sistemele SMP). În mod implicit, toate CPU disponibile.
Dacă specificați această opțiune, informațiile de stare nu este afișată.
-C
cheie de înregistrare într-un fișier.
Crearea unui fișier de proiect Elcomsoft Wireless Security Auditor (EWSA) v3.02.
Opțiuni statice cracare WEP:
Căutați numai caractere alfanumerice.
Căutare numai binare simboluri codificate zecimal.
numărul de căutare cheie pentru caseta Fritz!
-d
Specificați o mască cheie. De exemplu: A1: XX: CF
Se specifică lungimea cheii: 64 sau 40 de biți WEP, 128 sau 104-biți WEP, etc. până la 512 biți lungime. Valoarea implicită este de 128.
Păstrați numai IV care au un index de cheie (la 1 la 4). Comportamentul implicit - pentru a ignora indicele cheie în loturi și de a folosi în mod independent IV.
În mod implicit, acest parametru este setat la 2. Utilizați o valoare mai mare pentru a crește nivelul de bruteforce: rupere va dura mai mult, dar sunt mult mai susceptibile de a avea succes.
Există doar 17 atacuri Korek. Uneori, un atac creează un fals pozitiv imens care previne cheia pentru a găsi, chiar și cu o mulțime de IV. Încercați -k 1, -k 2, ... -k 17 pentru a dezactiva fiecare atac.
Dezactivați Bruteforce ultimele keybytes (nu este recomandat)
Activați brutforsing ultimul keybyte (implicit)
Activați brutforsing ultimele două keybytes.
Dezactivați brutforsing multithreaded (SMP numai).
Afișare ASCII versiune cheie a partea dreaptă a ecranului.
Acesta este un atac experimental bruteforce unic, care ar trebui să fie utilizat atunci când modul de atac standard, nu cu mai mult de un milion IV.
Utilizați PTW (Andrei Pyshkin, Erik Tews si Ralf-Philipp Weinmann) atac (implicit) atac.
-P <число> sau --ptw-depanare <число>
Debugging PTW: 1 Dezactivare klein, 2 PTW.
Utilizați atac Korek în loc de PTW.
Regimul de utilizare dezvăluire WEP.
rula numai 1 încercare de a rupe cheie PTW
Setați numărul maxim IV care utilizează
Opțiuni de cracare WEP și WPA-PSK
Opțiuni fisura WPA-PSK:
Viteze de încercare de cracare WPA.
Mod de a airolib-ng bază de date. Nu poate fi utilizat cu „-w“.
Alte opțiuni:
Acesta oferă informații cu privire la numărul de CPU și sprijin MMX / SSE
Exemple de pornire aircrack-ng
Utilizați lista furnizată de cuvinte (/usr/share/wordlists/nmap.lst -w), pentru a încerca să sparge parola într-un fișier capturat (captură-01.cap):
Instalarea aircrack-ng
Programul este pre-instalat în Kali Linux.