aircrack-ng - взломщик ключей 802.11 WEP/WPA-PSK
aircrack-ng [options] <input file(s)>
aircrack-ng — это программа для взлома ключей 802.11 WEP, 802.11i WPA/WPA2 и 802.11w WPA2.
Он может восстановить ключ WEP после захвата достаточного количества зашифрованных пакетов с помощью airodump-ng. Эта часть пакета aircrack-ng определяет ключ WEP с помощью двух основных методов. Первый метод основан на подходе PTW (Пышкин, Тьюс, Вайнманн). Основное преимущество подхода PTW заключается в том, что для взлома ключа WEP требуется очень мало пакетов данных. Второй метод — это метод FMS/KoreK. Метод FMS/KoreK включает в себя различные статистические атаки для обнаружения ключа WEP и использует их в сочетании с полным перебором.
Дополнительно программа предлагает метод словаря для определения ключа WEP. Для взлома общих ключей WPA/WPA2 необходимо использовать список слов (файл или стандартный ввод) или airlib-ng.
Принудительный режим атаки: 1 или wep для WEP (802.11) и 2 или wpa для WPA/WPA2 PSK (802.11i и 802.11w).
Выберите целевую сеть на основе ESSID. Эта опция также необходима для взлома WPA, если SSID замаскирован. SSID, содержащий специальные символы, см. на странице https://www.aircrack-ng.org/doku.php?id=faq#how_to_use_spaces_double_quote_and_single_quote_etc_in_ap_names.
Выберите целевую сеть на основе MAC-адреса точки доступа.
Установите этот параметр на количество процессоров, которые будут использоваться (доступно только в системах SMP) для взлома ключа/парольной фразы. По умолчанию он использует все доступные процессоры.
Если установлено, информация о состоянии не отображается.
Объединяет все эти AP MAC (разделенные запятой) в виртуальный.
Запишите ключ в файл. Перезаписывает файл, если он уже существует.
Поиск только буквенно-цифровых символов.
Поиск только двоично-десятичных символов.
Найдите числовой ключ для Fritz!BOX
Укажите маску ключа. Например: A1:XX:CF
Сохраняйте IV только из пакетов, которые соответствуют этому MAC-адресу. В качестве альтернативы используйте -m ff:ff:ff:ff:ff:ff для использования всех и каждого IV, независимо от сети (это отключает фильтрацию ESSID и BSSID).
Укажите длину ключа: 64 для 40-битного WEP, 128 для 104-битного WEP и т. д. до 512 бит длины. Значение по умолчанию — 128.
Сохраняйте только те IV, которые имеют этот индекс ключа (от 1 до 4). Поведение по умолчанию — игнорировать индекс ключа в пакете и независимо использовать IV.
По умолчанию этот параметр установлен на 2. Используйте более высокое значение, чтобы увеличить уровень перебора: взлом займет больше времени, но с большей вероятностью успеха.
Существует 17 атак KoreK. Иногда одна атака создает огромное ложное срабатывание, которое не позволяет найти ключ даже при большом количестве IV. Попробуйте -k 1, -k 2, ... -k 17, чтобы выборочно отключить каждую атаку.
Отключите перебор последних ключевых байтов (не рекомендуется).
Включить перебор последнего ключевого байта (по умолчанию)
Включить перебор последних двух ключевых байтов.
Отключите многопоточность методом грубой силы (только SMP).
Показывает ASCII-версию ключа в правой части экрана.
Это экспериментальная одиночная атака грубой силой, которую следует использовать только в том случае, если стандартный режим атаки не работает с более чем одним миллионом IV.
Использует атаку PTW (Андрей Пышкин, Эрик Тьюс и Ральф-Филипп Вайнманн) (атака по умолчанию).
Отладка PTW: 1 Отключить klein, 2 PTW.
Используйте атаки KoreK вместо PTW.
Режим раскрытия WEP.
Выполнить только 1 попытку взлома ключа с PTW.
Укажите максимальное количество IV для использования.
Запустите в режиме визуального контроля. Можно использовать только при использовании KoreK.
Путь к файлу словаря для взлома wpa. Разделяйте имена файлов запятыми при использовании нескольких словарей. Укажите «-», чтобы использовать стандартный ввод. Вот список списков слов: https://www.aircrack-ng.org/doku.php?id=faq#where_can_i_find_good_wordlists Чтобы использовать словарь с шестнадцатеричными значениями, добавьте к словарю префикс «h:». Каждый байт в каждом ключе должен быть разделен символом ':'. При использовании с WEP длину ключа следует указывать с помощью -n.
Создайте новый сеанс взлома. Это позволяет прервать сеанс взлома и перезапустить его позже (используя -R или --restore-session). Файлы состояния сохраняются каждые 10 минут. Он не перезаписывает существующий файл сеанса.
Восстановите и продолжите ранее сохраненный сеанс взлома. Этот параметр следует использовать отдельно, никаких других параметров указывать при запуске aircrack-ng не следует (вся необходимая информация содержится в файле сеанса).
Создайте файл проекта Elcomsoft Wireless Security Auditor (EWSA) v3.02.
Создайте файл захвата Hashcat v3.6+ (HCCAPX).
Создайте файл захвата Hashcat (HCCAP).
Тест скорости взлома WPA.
Продолжительность выполнения теста скорости взлома WPA в секундах.
Путь к базе данных airlib-ng. Нельзя использовать с '-w'.
Aircrack-ng автоматически загружает и использует самую быструю оптимизацию на основе инструкций, доступных для вашего процессора. Эта опция позволяет принудительно выполнить другую оптимизацию. Выбор зависит от ЦП, и ниже приведены все возможности, которые могут быть скомпилированы независимо от типа ЦП: generic, sse2, avx, avx2, avx512, neon, asimd, altivec, power8.
Показывает список доступных архитектур SIMD, разделенных пробелом. Aircrack-ng автоматически выбирает самую быструю оптимизацию, поэтому использовать эту опцию нужно редко. Вариант использования будет для целей тестирования или когда «более низкая» оптимизация, такая как «общая», быстрее, чем автоматически выбранная. Прежде чем форсировать архитектуру SIMD, убедитесь, что инструкция поддерживается вашим процессором, используя -u.
Показать экран справки
Предоставить информацию о количестве ЦП и поддержке SIMD
Эта страница руководства была написана Адамом Сесилем gandalf@le-vert.net для системы Debian (но может использоваться другими). Разрешается копировать, распространять и/или изменять этот документ в соответствии с условиями Стандартной общественной лицензии GNU версии 2 или любой более поздней версии, опубликованной Free Software Foundation. В системах Debian полный текст Стандартной общественной лицензии GNU может быть находится в /usr/share/common-licenses/GPL.
airbase-ng(8)
aireplay-ng(8)
airmon-ng(8)
airodump-ng(8)
airodump-ng-oui-update(8)
airserv-ng(8)
airtun-ng(8)
besside-ng(8)
easside-ng(8)
tkiptun-ng(8)
wesside-ng(8)
airdecap-ng(1)
airdecloak-ng(1)
airolib-ng(1)
besside-ng-crawler(1)
buddy-ng(1)
ivstools(1)
kstats(1)
makeivs-ng(1)
packetforge-ng(1)
wpaclean(1)
airventriloquist(8)