Что такое глубина поля и фактор вероятности в aircrack-ng

Мне кажется что самое лучшее объяснение это непосредственно пример. Мы будем рассматривать конкретный байт. Все байты обрабатываются в том же порядке.

 

У Вас есть отклик, как на скриншоте.

Пример программы aircrack-ng
Dante

 

Для первого байта они похожи: AE(50) 11(20) 71(20) 10(12) 84(12)

 

AE, 11, 71, 10 и 84 возможных секретных ключа для ключевого 0 байт. Цифры в скобках, указаны отклики которые накопил каждый секретный ключ, до сих пор.

 

Теперь Вы решаете использовать фактор вероятности 3. Aircrack-ng выбирает отклики от максимально возможного байта AE(50):

 

50 / 3 = 16.666666

 

Aircrack-ng использует брутфорс (грубую силу) для всех возможных ключей с откликом выше 16.6666 что в результате дает

 

AE, 11, 71

 

являются тестируемыми, поэтому у нас есть общая глубина три:

 

0 / 3 AE(50) 11(20) 71(20) 10(12) 84(12)

 

Когда aircrack-ng тестирует ключи с AE, он показывает 0 / 3, Когда он получит все ключи протестированные с этим байтом, он переключится на следующий, 11 в нашем случае и отображает:

 

1 / 3 11(20) 71(20) 10(12) 84(12)

 

Более детальное руководство aircrack-ng смотрите здесь

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *