Использование aircrack-ng

aircrack-ng [параметры]

Вы можете указать несколько входных файлов в форматах *.cap либо *.ivs, или же использовать имя файла для задания шаблонов. Так же Вы можете одновременно запустить airodump-ng и aircrack-ng, тогда aircrack-ng будет автоматически обновлятся при новом имеющемся IVs.

Вот краткое описание всех доступных опций:

Опции Параметры Описание
-a amode Силовой режим атаки (1 = статический WEP, 2 = WPA/WPA2-PSK)
-b bssid Длинная версия —bssid. Выберите целевую сеть на основе MAC-адреса точки доступа
-e essid Если установлено все IVs из сетей с тем же ESSID будут использоваться. Этот же параметр требуется для взлома WPA/WPA2-PSK, в том случае если ESSID скрытый
-p nbcpu Только для SMP систем: показывается использование процессора. Данная опция является недействительной на не SMP системах
-q none Включение тихого режима, ( не выводит на экран данные до тех пор пока не будет найден ключ, ну или не найден)
-c none WEP взлом. Ограничение поиска только алфавитными символами (0x200x7F)
-t none WEP взлом. Ограничение поиска в двоично-десятичных шестнадцатеричных символах
-h none WEP взлом. Ограничение поиска цифровыми кодами (0x300x39). Эти ключи используются по умолчанию в большинстве маршрутизаторов Fritz!BOX
-d start WEP взлом. Длинная версия —debug. Установить начало WEP ключа в (hex) с целью отладки
-m maddr При WEP взломе MAC-адрес используется для фильтрации WEP пакетов данных. В качестве альтернативы укажите -m ff:ff:ff:ff:ff:ff для того чтобы использовать все и каждый IVs, вне зависимости от сети
-M number WEP взлом. Устанавливаете какое максимальное количество ivs использовать
-n nbits WEP взлом. Укажите длину ключа: 64 для 40 битного WEP-ключа и 128 для 104-битного WEP-ключа и тд. По умолчанию установлено значение 128
-i index WEP взлом. Сохранять только те IVs которые имеют заданный ключевой индекс (от 1 до 4). По умолчанию ключевой индекс игнорируется
-f fudge WEP взлом. По умолчанию данный параметр установлен на 2 для 104-битного WEP и 5 для 40-битного WEP. Вы можете указать более высокое значение для того чтобы увеличить уровень брутфорса(взлома грубой силой), взлом займет больше времени, но и одновременно у Вас будет больше шансов на успех
-H none Длинная версия help. Выводит информацию помощи.
-l Имя файла (Маленькая буква L) Журнал ключа к указанному файлу
-K none Вызывает взлом WEP при помощи Korek метода. По умолчанию v0.x
-k korek WEP взлом. Существует 17 статических Korek атак. Бывает так что одна атака создает огромное количество ложноположительных результатов, что мешает нахождению ключа, даже с большим количеством IVs. Для проверки каждой атаки попробуйте -k1, -k2, … -k17
-p threads Разрешить количество потоков для взлома, даже в том случае если у вас не SMP компьютер
-r База данных Использует базу данных созданную airolib-ng в качестве входящих данных для определения WPA-ключа. Выдаст сообщение о ошибке, в том случае если aircrack-ng не был создан с поддержкой sqlite
-x/-x0 none WEP взлом. Отключает последний брутфорс
-x1 none WEP взлом. Включает последний бит для брутфорса. Установлен по умолчанию.
-x2 none WEP взлом. Включает два последних бита для брутфорса
-X none WEP взлом. Отключает многопоточный брутфорс, только для SMP
-y none WEP взлом. Экспериментальная атака брутфорсом. Должна использоваться только тогда когда обычный способ терпит неудачу с более чем одним миллионом IVs
-u none Длинная форма команды —cpu-detect. Предоставляет информацию о количестве процессоров и о поддержке MMX. Примеры ответов на “aircrack-ng —cpu-detect” является “Nb CPU detected: 2” или “Nb CPU detected: 1 (MMX available)
-w words WPA взлом. Путь к словарю или «» без кавычек в стандартный ввод
-z none Способ взлома WEP при помощи PTW. По умолчанию установлен v1.x
-P none Длинная версия —ptw-debug. Вызывает PTW в режиме отладки
-C MACs Длинная версия —combine. Слияние данной точки доступа в виртуальную
-D none Длинная версия —wep-decloak. Запустить в режиме WEP decloak.
-V none Длинная версия visual-inspection. Выполнение в визуальном режиме проверки
-1 none Длинная версия —oneshot. Выполнение в oneshot режиме
-S none Тест скорости WPA взлома

 

Более детальное руководство aircrack-ng смотрите здесь

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *