aircrack-ng帮助文档翻译
作者:互联网
aircrack-ng帮助文档翻译
名字
aircrack-ng - a 802.11 WEP / WPA-PSK密钥破解器。
描述
aircrack-ng是一个针对802.11 WEP,802.11i WPA/WPA2,802.11w WPA2的密钥破解程序。使用airodump-ng抓获足够的加密数据包后可以使用aircrack-ng恢复WEP密钥。这一部分aircrack-ng套件使用两种基本方法确定WEP密钥。第一种方法是通过PTW(Pyshkin, Tews, Weinmann)的方式。PTW的主要优势是仅需很少的的数据包即可破获WEP密钥。第二种方法是FMS/KoreK方法。FMS/KoreK方法结合使用多种统计学攻击来发现WEP密钥,同时将其与暴力破解的方法相结合。
此外,程序提供使用字典确定密钥的方法。要破解WPA/WPA2预共享密钥,必须使用密码字典(文件或标准输入)或airolib-ng。
输入文件
捕获文件 (.cap, .pcap), IVS (.ivs) or Hascat HCCAPX 文件 (.hccapx)
选项
常用选项:
-a
强制指定攻击类型:[1]或[wep]针对WEP,[2]或[wpa]针对WPA/WPA2 PSK (802.11i and 802.11w)。
-e
基于ESSID选择目标网络。如果破解WPA时SSID被隐藏,那么此选项是必须的。关于SSID可包含的特殊字符,见https://www.aircrack-ng.org/doku.php?id=faq#how_to_use_spaces_double_ quote_and_sin‐gle_quote_etc_in_ap_names。
-b or --bssid
基于接入点的MAC地址选择目标网络。
-p
设置使用CPU的数量(仅在SWP(对称多处理)系统上可用)。默认使用全部可用CPU。
-q
若设置,则不显示状态信息。
-C or --combine
将所有ap的MAC地址(用逗号分隔)合并到一个虚拟的MAC地址中。
-l
将密钥写入一个文件,若文件已存在则覆盖。
静态WEP破解选项:
-c
仅搜索数字字母组合。
-t
只搜索二进制编码的十进制字符。
-f
仅搜索Fritz!BOX的数字密钥。
-d or --debug
指定密钥的掩码,例如:A1:XX:CF。
-m
只保留与此MAC地址匹配的数据包的IV,或者使用[-m]ff:ff:ff:ff:ff:ff来使用所有和每个IV,不管网络如何。
-n
指定密钥的长度:[64]对应40位WEP,[128]对应104位WEP,等等,直到512位的长度。默认值为128。
-i
只保留有这个密钥索引的IV(1到4).默认的行为是忽略包中的密钥索引,不管怎样都使用IV。
-f
此参数默认为2,使用更大的数值来提升暴力破解等级:破解可能需要更多的时间,但是成功的可能性更高。
-k
有17种KoreK攻击方法,有时一种攻击会产生一个重大误报从而使密钥无法被发现,即使有大量IV。尝试[-k 1],[-k 2],… [-k 17] 有选择性地禁用每种攻击。
-x or -x0
禁用最后一个密钥字节的暴力破解(不推荐)。
-x1
允许最后一个密钥字节的暴力破解(默认)。
-x2
允许最后两个密钥字节的暴力破解。
-X
禁用多线程暴力破解(仅SMP系统)。
-s
在屏幕右侧显示ASCII码版本的密钥。
-y
这是一个实验性的单一暴力破解攻击,应该只在标准攻击模式失败且IV超过100万的情况下使用。
-z
使用PTW(Andrei Pyshkin, Erik Tews and Ralf-Philipp Weinmann)攻击(默认攻击)。
-P or --ptw-debug
PTW调试:[1]禁用klein,[2]PTW。
-K
使用KoreK攻击代替PTW。
-D or --wep-decloak
WEP非隐蔽模式。
-1 or --oneshot
只运行一次PTW尝试破解密钥。
-M
指定使用的最大IV数。
-V or --visual-inspection
在可视检查模式下运行,只能在使用KoreK时使用。
WEP 和 WPA-PSK 破解选项:
-w
用于WPA破解的字典文件路径。使用多个字典时用逗号分隔文件名。指定"-“来使用标准输入。这里是一个字典列表:https://www.aircrack-ng.org/doku.php?id=faq#where_can_i_find_good_wordlists
要使用16进制的字典,请在字典前加"h:”。密钥中每个字节必须用":“分隔。进行WEP破解时,应使用”-n"指定密钥长度。
-N or --new-session
创建一个新的破解会话。它允许终端破解会话并在以后重新开始。状态文件每5分钟保存一次。它不会覆盖现有的会话文件。
-R or --restore-session
恢复并继续先前保存的破解会话。此参数单独使用,在启动aircrack-ng时不应指定其他参数(所需的所有信息都在会话文件中)。
WPA-PSK选项:
-E
创建Elcomsoft Wireless Security Auditor (EWSA)工程文件。
-j
创建Hashcat v3.6+ Capture 文件 (HCCAPX)。
-J
创建Hashcat Capture 文件 (HCCAP)。
-S
WPA破解速度测试。
-Z
WPA破解速度测试执行时间(秒)。
-r
到airolib-ng数据库的路径。不能与"-w"连用。
SIMD selection:
–simd=
aircrack-ng基于您CPU可用的指令自动加载和使用最快的优化模式。这个选项这个选项允许强制执行另一个优化模式。选择取决于CPU,下面是所有可能编译的CPU类型:generic, sse2, avx, avx2, avx512, neon, asimd, altivec, power8。
–simd-list
显示可用的SIMD架构的列表,用空格符分隔。Aircrack-ng自动选择最快的优化模式,因此很少需要使用这个选项。用例将用于测试目的,或者当“较低”的优化模式,如“generic”,比自动选择的更快时。在强制指定SIMD体系结构之前,请使用"-u"验证CPU是否支持该指令。
其它选项:
-H or --help
屏幕显示帮助。
-u or --cpu-detect
提供有关cpu数量和SIMD支持的信息。
作者
This manual page was written by Adam Cecile gandalf@le-vert.net for the Debian system (but may be used by others). Permission is granted to copy, distribute and/or modify this document under the terms of the GNU General Public License, Version 2 or any later version published by the Free Software Foundation On Debian systems, the complete text of the GNU General Public License can be found in /usr/share/common-li‐censes/GPL.
参见
airbase-ng(8)
aireplay-ng(8)
airmon-ng(8)
airodump-ng(8)
airodump-ng-oui-update(8)
airserv-ng(8)
airtun-ng(8)
besside-ng(8)
easside-ng(8)
tkiptun-ng(8)
wesside-ng(8)
airdecap-ng(1)
airdecloak-ng(1)
airolib-ng(1)
besside-ng-crawler(1)
buddy-ng(1)
ivstools(1)
kstats(1)
makeivs-ng(1)
packetforge-ng(1)
wpaclean(1)
airventriloquist(8)
标签:WPA,ng,WEP,文档,密钥,破解,aircrack 来源: https://blog.csdn.net/sinat_38520036/article/details/104004549