Руководство AIRCRACK-NG

Данное руководство к программе aircrack-ng, я надумал написать потому что мне интересно стало проверить насколько моя, личная локальная Wi-Fi сеть защищена от взлома. Более детально, рассматривать работу программы я буду в своих следующих статьях.

 

Название

 

aircrack-ng — 802.11 WEP / WPA — PSK взломщик ключей.

 

Синтаксис

 

aircrack-ng [параметры] < .cap / .ivs фаил(s)>

 

Описание

 

aircrack-ng это программа для взлома ключей к сетям 802.11 WEP / WPA — PSK. С её помощью можно восстановить WEP ключ из пакетов перехваченных при помощи программы airodump-ng. Это часть aircrack-ng инструментов для определения WEP ключей использует два основных метода. Первый метод использует PTW подход (Pyshkin, Tews, Weinmann). Наибольшим преимуществом подхода при помощи PTW является небольшое количество пакетов данных, которые необходимы для взлома WEP ключей. Второй метод использует FMS/KoreK метод. Метод FMS/KoreK включает в себя различные статические атаки для обнаружения WEP ключа и использовании их в комбинации с брутфорсингом.

 

Дополнительно программа предлагает словарный метод для определения WEP ключей. Для взлома WPA/WPA2 предварительных ключей, список слов в файле или же используя стандартный ввод, или же Вы можете использовать программу airolib-ng.

Параметры

 

Общие параметры:

 

-a

Принудительный режим атаки, 1 или wep для WEP и 2 либо wpa для WPA-PSK.

 

-e

Выберите цель атаки на основании ESSID. Этот параметр также требуется для взлома WPA если SSID скрыто.

 

-b или —bssid

Выбрать цель на основании MAC адреса точки доступа.

 

-p

Установите эту опцию равной, числу процессоров которые используете, доступно только в SMP системах. По умолчанию используются все доступные процессоры.

 

-q

Если будет выбран этот параметр на дисплей не будет, выводится никакой информации о состоянии.

 

или —combine

Объединяет все MAC точки доступа, разделенные запятыми, в одну виртуальную.

 

-l

Записать ключ в файл

 

-E

Создать Elcomsoft Wireless Security Auditor (EWSA). Файл проекта версии v3.02.

Статистические варианты взлома WEP:

 

-c

Поиск только буквенно цифровых символов.

 

-t

Поиск бинарных кодов, только десятичных символов.

 

-h

Поиск цифровых клавиш для Fritz!

 

-d или —debug

Указать маску ключа. Например: A1:XX:CF

 

-m

Выбирать из пакетов Ivs соответствующих только данному MAC адресу. Кроме того использование -m ff:ff:ff:ff:ff:ff позволяет использовать все Ivs, независимо от сети. Это значит что отключается ESSID и BSSID фильтрация.

 

-n

Укажите длину ключа: 64 для 40-bit WEP, 128 для 104-bit WEP и тд. длина до 512 bits. По умолчанию длина ключа задана 128 bit.

 

-i

Сохранять только Ivs введенный ключевой индекс от 1 до 4. По умолчанию игнорируется ключевой индекс пакета.

 

-f

По умолчанию этот параметр установлен на 2. Используйте большее значение для увеличения уровня перебора паролей: взлом потребует больше времени, но с большими шансы на успех.

 

-k

Существует 17 KoreK атак. Временами одна атака создает большое количество ложноположительных ответов, что мешает нахождению ключа, даже с большим количеством Ivs. Попробуйте -k 1, -k 2, -k 17 чтобы проверить каждую атаку выборочно.

 

-x or -x0

Отключить последний брутфорс (не рекомендуется)

 

-x1

Включает последний брутфорс (установлено по умолчанию)

 

-x2

Включает два последние брутфорса

 

-X

Отключает многопоточный брутфорс ( только для SMP)

 

-s

Показывает ASCII версию ключа с правой части экрана

 

-y

Это экспериментальная атака грубой силы, должна использоваться только тогда когда обычные способы не помогают более чем с одним миллионом Ivs

 

-z

Использование PTW (Andrei Pyshkin, Erik Tews and Ralf-Philipp Weinmann) атак. Данная атака используется по умолчанию

 

-P или —ptw-debug

Отладка PTW: 1отключить klein, 2 PTW

 

-K

Использование KoreK атаки вместо PTW

 

-D или —wep-decloak

WEP decloak режим

 

-1 или —oneshot

Запустить только одну попытку взломать ключ с PTW

 

-M

Указать какое количество IVs использовать

 

WEP и WPA-PSK параметры взлома:

 

-S

тест скорости взлома WPA

 

-r

Путь к airolib-ng базе данных. Нельзя использовать вместе с «-w»

 

Другие параметры:

 

-H или —help

Показать экран помощи

 

-u или —cpu-detect

Показать информацию о количестве процессоров MMX/SSE поддержке

 

 

Руководство переведено с официального мануала который устанавливается с программой. Другие руководства по программам которые используются вместе с aircrack-ng будут предоставлены по мере поступления материала.

Руководство AIRCRACK-NG: 2 комментария

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *