描述:
aircrack-ng是一個802.11 WEP, 802.11iWPA/WPA2, 802.11w WPA2密鑰破解程式。
一旦使用airodump-ng捕獲了足夠的加密資料包,它便可以恢複WEP密鑰。aircrack-ng套件的這一部分使用兩種基本方法來确定WEP密鑰。第一種方法是通過PTW方法(Pyshkin,Tews,Weinmann)。PTW方法的主要優點在于,破解WEP密鑰所需的資料包很少。第二種方法是FMS / KoreK方法。FMS / KoreK方法結合了各種統計攻擊來發現WEP密鑰,并将其與暴力破解結合使用。
此外,該程式提供了一個字典方法來确定WEP密鑰。要破解WPA / WPA2預共享密鑰,必須使用wordlist (file或stdin)或airolib-ng。
輸入檔案:
捕獲檔案(.cap,.pcap),IVS(.ivs)或Hashcat HCCAPX檔案(.hccapx)
選項:
-a
強制攻擊模式:對于WEP(802.11)為1或wep,對于WPA / WPA2PSK(802.11i和802.11w)為2或wpa。
-e
根據ESSID選擇目标網絡。如果SSID被隐藏,則WPA破解也需要此選項。對于包含特殊字元的SSID,請參見https://www.aircrack-ng.org/doku.php?id=faq#how_to_use_spaces_double_quote_and_single_quote_etc_in_ap_names
-b
根據接入點MAC位址選擇目标網絡。
-p
将此選項設定為用于破解密鑰/密碼的cpu數量(僅在SMP系統上可用)。預設情況下,它使用所有可用的cpu
-q
如果設定,則不顯示狀态資訊。
-C
将所有這些AP MAC(用逗号分隔)合并為一個虛拟AP。
-l
将密鑰寫入檔案。如果檔案已經存在,則将其覆寫。
靜态WEP破解選項:
-c
僅搜尋字母數字字元。
-t
僅搜尋二進制編碼的十進制字元。
-h
搜尋數字密鑰(給Fritz!BOX)
-d
指定密鑰的掩碼。例如:A1: XX: CF
-m
隻保留來自與此MAC位址比對的資料包的iv。或者,使用-mff:ff:ff:ff:ff來使用所有的iv,而與網絡無關(這将禁用ESSID和BSSID過濾)。
-n
指定密鑰的長度:40位WEP為64,104位WEP為128,等等,直到長度為512位。預設值是128。
-i
僅保留具有此鍵索引(1至4)的IV。預設行為是忽略資料包中的密鑰索引,并且無論如何都使用IV。
-f
預設情況下,此參數設定為2。使用更高的值來提高暴力破解級别:破解将花費更多時間,但成功的可能性更高。
-k
有17次KoreK攻擊。有時,一次攻擊會産生巨大的誤報,即使有很多IV,也會阻止找到該密鑰。嘗試-k 1,-k 2,... -k 17有選擇地禁用每種攻擊。
-x or -x0
禁用最後一個密鑰位元組暴力破解(不建議使用)。
-x1
啟用最後一個密鑰位元組暴力破解(預設)
-x2
啟用最後兩個密鑰位元組暴力破解。
-X
禁用暴力破解多線程(僅SMP)。
-s
在螢幕右側顯示密鑰的ASCII版本。
-y
這是一種實驗性的單一暴力破解攻擊,隻有當标準攻擊模式失敗且iv超過100萬時才能使用。
-z
使用PTW (Andrei Pyshkin, Erik Tews和Ralf-PhilippWeinmann)攻擊(預設攻擊)。
-P or –ptw-debug
PTW調試:1禁用klein,2 PTW。
-K
使用KoreK攻擊而不是PTW。
-D or –wep-decloak
WEP僞裝模式。
-l or –oneshot
僅運作1次嘗試用PTW破解密鑰。
-M
指定要使用的最大IV數量。
-V or –visual-inspection
以視覺檢測模式運作。隻能在使用KoreK時使用。
WEP和WPA-PSK破解選項:
-w
wpa破解的字典檔案的路徑。當使用多個字典時,用逗号分隔檔案名。指定“-”來使用标準輸入。下面是一個單詞清單:https://www.aircrack-ng.org/doku.php?id=faq#where_can_i_find_good_wordlists為了使用帶有十六進制值的字典,請在字典前添加字首 “h:”。每個密鑰中的每個位元組必須以':'分隔。與WEP一起使用時,密鑰長度應使用-n指定。
-N <file> or –new-session<file>
建立一個新的破解會話。它允許中斷破解會話并在以後的時間重新啟動(使用-R或--restore-session)。每5分鐘儲存一次狀态檔案。它不會覆寫現有的會話檔案。
-R <file> or –restore-session<file>
恢複并繼續以前儲存的破解會話。這個參數隻能單獨使用,在啟動aircrack-ng時不應指定其他任何參數(所有必需的資訊都在會話檔案中)。
WPA-PSK選項:
-E <file>
建立EWSA項目檔案v3.02。
-j <file>
建立Hashcat v3.6+捕獲檔案(HCCAPX)。
-J <file>
建立Hashcat 捕獲檔案(HCCAP)。
-S
Wpa破解速度測試
-Z <sec>
WPA破解速度測試執行時間,以秒為機關。
-r <database>
airolib-ng資料庫的路徑。不能與'-w'一起使用。
SIMD(信号)選擇:
--simd=<option>
Aircrack-ng根據您的CPU可用的指令自動加載并使用最快的優化。此選項允許一個強制另一個優化。選擇取決于CPU,以下是與CPU無關的所有可能編譯的類型:generic,sse2,avx,avx2,avx512,neon,asimd,altivec,power8。
--simd-list
顯示可用SIMD體系結構的清單,用空格字元分隔。Aircrack-ng自動選擇最快的優化,是以很少需要使用這個選項。用例應該用于測試目的,或者當“低級”優化(例如“通用”優化)比自動選擇的優化快時。在強制使用SIMD體系結構之前,請使用-u驗證您的CPU是否支援該指令。
其它選項:
-H or –help
列印幫助資訊
-u or –cpu-detect
提供有關CPU數量和SIMD支援的資訊
可關注公衆号擷取最新的資訊,bi路公衆号:
注:接下來每天都會釋出一篇相關的kali中文工具手冊,相關kali電子書(https://mobile.yangkeduo.com/goods.html?goods_id=209567782598 ),也可通過站點筆路(https://www.bilu.asia)擷取最新資訊,同時後期也會釋出相關工具的使用案例