天天看點

最新kali之aircrack-ng

描述:

    aircrack-ng是一個802.11 WEP, 802.11iWPA/WPA2, 802.11w WPA2密鑰破解程式。

    一旦使用airodump-ng捕獲了足夠的加密資料包,它便可以恢複WEP密鑰。aircrack-ng套件的這一部分使用兩種基本方法來确定WEP密鑰。第一種方法是通過PTW方法(Pyshkin,Tews,Weinmann)。PTW方法的主要優點在于,破解WEP密鑰所需的資料包很少。第二種方法是FMS / KoreK方法。FMS / KoreK方法結合了各種統計攻擊來發現WEP密鑰,并将其與暴力破解結合使用。

    此外,該程式提供了一個字典方法來确定WEP密鑰。要破解WPA / WPA2預共享密鑰,必須使用wordlist (file或stdin)或airolib-ng。

輸入檔案:

捕獲檔案(.cap,.pcap),IVS(.ivs)或Hashcat HCCAPX檔案(.hccapx)
           

選項:

-a
		  強制攻擊模式:對于WEP(802.11)為1或wep,對于WPA / WPA2PSK(802.11i和802.11w)為2或wpa。
 
 	 -e
		  根據ESSID選擇目标網絡。如果SSID被隐藏,則WPA破解也需要此選項。對于包含特殊字元的SSID,請參見https://www.aircrack-ng.org/doku.php?id=faq#how_to_use_spaces_double_quote_and_single_quote_etc_in_ap_names
 
     -b
          根據接入點MAC位址選擇目标網絡。
 
     -p
          将此選項設定為用于破解密鑰/密碼的cpu數量(僅在SMP系統上可用)。預設情況下,它使用所有可用的cpu
 
     -q
          如果設定,則不顯示狀态資訊。
 
     -C
          将所有這些AP MAC(用逗号分隔)合并為一個虛拟AP。
 
     -l
          将密鑰寫入檔案。如果檔案已經存在,則将其覆寫。
           

靜态WEP破解選項:

-c
		僅搜尋字母數字字元。

    -t
        僅搜尋二進制編碼的十進制字元。

    -h
        搜尋數字密鑰(給Fritz!BOX)

    -d
        指定密鑰的掩碼。例如:A1: XX: CF

    -m
        隻保留來自與此MAC位址比對的資料包的iv。或者,使用-mff:ff:ff:ff:ff來使用所有的iv,而與網絡無關(這将禁用ESSID和BSSID過濾)。
       
    -n
        指定密鑰的長度:40位WEP為64,104位WEP為128,等等,直到長度為512位。預設值是128。

    -i
        僅保留具有此鍵索引(1至4)的IV。預設行為是忽略資料包中的密鑰索引,并且無論如何都使用IV。

    -f
        預設情況下,此參數設定為2。使用更高的值來提高暴力破解級别:破解将花費更多時間,但成功的可能性更高。

    -k
        有17次KoreK攻擊。有時,一次攻擊會産生巨大的誤報,即使有很多IV,也會阻止找到該密鑰。嘗試-k 1,-k 2,... -k 17有選擇地禁用每種攻擊。

    -x or -x0
        禁用最後一個密鑰位元組暴力破解(不建議使用)。

    -x1
        啟用最後一個密鑰位元組暴力破解(預設)

    -x2
        啟用最後兩個密鑰位元組暴力破解。

    -X
        禁用暴力破解多線程(僅SMP)。

    -s
        在螢幕右側顯示密鑰的ASCII版本。

    -y
        這是一種實驗性的單一暴力破解攻擊,隻有當标準攻擊模式失敗且iv超過100萬時才能使用。

    -z
        使用PTW (Andrei Pyshkin, Erik Tews和Ralf-PhilippWeinmann)攻擊(預設攻擊)。

    -P or –ptw-debug
        PTW調試:1禁用klein,2 PTW。

    -K
        使用KoreK攻擊而不是PTW。

    -D or –wep-decloak
        WEP僞裝模式。

    -l or –oneshot
        僅運作1次嘗試用PTW破解密鑰。

    -M
        指定要使用的最大IV數量。

    -V or –visual-inspection
        以視覺檢測模式運作。隻能在使用KoreK時使用。
           

WEP和WPA-PSK破解選項:

-w 
       wpa破解的字典檔案的路徑。當使用多個字典時,用逗号分隔檔案名。指定“-”來使用标準輸入。下面是一個單詞清單:https://www.aircrack-ng.org/doku.php?id=faq#where_can_i_find_good_wordlists為了使用帶有十六進制值的字典,請在字典前添加字首 “h:”。每個密鑰中的每個位元組必須以':'分隔。與WEP一起使用時,密鑰長度應使用-n指定。 
   
    -N <file> or –new-session<file>
        建立一個新的破解會話。它允許中斷破解會話并在以後的時間重新啟動(使用-R或--restore-session)。每5分鐘儲存一次狀态檔案。它不會覆寫現有的會話檔案。

    -R <file> or –restore-session<file>
        恢複并繼續以前儲存的破解會話。這個參數隻能單獨使用,在啟動aircrack-ng時不應指定其他任何參數(所有必需的資訊都在會話檔案中)。
           

WPA-PSK選項:

-E <file>  
        建立EWSA項目檔案v3.02。

    -j <file>
        建立Hashcat v3.6+捕獲檔案(HCCAPX)。

    -J <file>
        建立Hashcat 捕獲檔案(HCCAP)。

    -S
        Wpa破解速度測試

    -Z <sec>
        WPA破解速度測試執行時間,以秒為機關。

    -r <database>
        airolib-ng資料庫的路徑。不能與'-w'一起使用。
           

SIMD(信号)選擇:

--simd=<option>
        Aircrack-ng根據您的CPU可用的指令自動加載并使用最快的優化。此選項允許一個強制另一個優化。選擇取決于CPU,以下是與CPU無關的所有可能編譯的類型:generic,sse2,avx,avx2,avx512,neon,asimd,altivec,power8。

    --simd-list
        顯示可用SIMD體系結構的清單,用空格字元分隔。Aircrack-ng自動選擇最快的優化,是以很少需要使用這個選項。用例應該用于測試目的,或者當“低級”優化(例如“通用”優化)比自動選擇的優化快時。在強制使用SIMD體系結構之前,請使用-u驗證您的CPU是否支援該指令。
           

其它選項:

-H or –help
        列印幫助資訊
   
    -u or –cpu-detect
        提供有關CPU數量和SIMD支援的資訊
           

     可關注公衆号擷取最新的資訊,bi路公衆号:

最新kali之aircrack-ng

     注:接下來每天都會釋出一篇相關的kali中文工具手冊,相關kali電子書(https://mobile.yangkeduo.com/goods.html?goods_id=209567782598 ),也可通過站點筆路(https://www.bilu.asia)擷取最新資訊,同時後期也會釋出相關工具的使用案例

最新kali之aircrack-ng

繼續閱讀