Aircrack-ng使用手册

文章目录

  • Aircrack-ng 说明
    • aircrack-ng – 802.11 WEP和WPA / WPA2-PSK密钥破解程序
    • aircrack-ng用法实例
      • WPA单词表模式
      • 基本的WEP破解

Aircrack-ng 说明

Aircrack-ng是802.11 WEP和WPA-PSK密钥破解程序,一旦捕获到足够的数据包,就可以恢复密钥。它实现了标准的FMS攻击以及一些优化(如KoreK攻击)以及全新的PTW攻击,因此与其他WEP破解工具相比,该攻击要快得多。

aircrack-ng – 802.11 WEP和WPA / WPA2-PSK密钥破解程序

root @ kali:〜#aircrack-ng --help

 Aircrack-ng 1.5.2-(C)2006-2018 Thomas d'Otreppe
 https://www.aircrack-ng.org

 用法:aircrack -ng [options] <。 cap / .ivs文件>

 常用选项:

   -a :强制攻击模式(1 / WEP,2 / WPA-PSK)
   -e :目标选择:网络标识符
   -b :目标选择:接入点的MAC
   -p :要使用的CPU数量(默认值:所有CPU)
   -q:启用安静模式(无状态输出)
   -C :将给定的AP合并为一个虚拟的
   -l <文件>:将密钥写入文件。覆盖文件。

 静态WEP破解选项:

   -c:只搜索字母-数字字符
   -t:仅搜索二进制编码的十进制chr
   -h:在数字键中搜索Fritz!BOX
   -d :使用键的掩码(A1:XX:CF:YY)
   -m :要过滤的MAC地址可用数据包
   -n :WEP密钥长度:64/128/152/256/512
   -i :WEP密钥索引(1到4),默认值:任意
   -f :暴力破解软键因子,默认:2
   -k :禁用一种攻击方法(1到17)
   -x 或-x0:对最后一个密钥字节禁用暴力破解
   -x1:最后一个密钥字节暴力破解(默认)
   -x2:启用最后2个密钥字节暴力破解
   -X:禁用暴力破解多线程
   -y:实验性单一暴力破解模式
   -K:仅使用旧的KoreK攻击(PTW之前的版本)
   -s:在破解时以ASCII显示密钥
   -M :指定要使用的IV的最大数量
   -D:WEP伪装,跳过损坏的密钥流
   -P :PTW调试:1:禁用Klein,2:PTW
   -1:仅运行1次尝试使用PTW破解密钥
   -V:在视觉检查模式下运行

 WEP和WPA-PSK破解选项:

   -w <单词>:单词列表文件名的路径
   -N <文件>:新会话文件名的路径
   -R <文件>:现有会话文件名的路径

 WPA-PSK选项:

   -E <文件>:创建EWSA项目文件v3
   -j <文件>:创建Hashcat v3.6 +文件(HCCAPX)
   -J <文件>:创建Hashcat文件(HCCAP)
   -S:WPA破解速度测试
   -Z <秒>:WPA破解速度测试执行长度。
   -r :airolib-ng数据库的路径(不能与-w一起使用)

 SIMD选择:--

   simd-list:显示
             此
             计算机可用的SIMD体系结构的列表。
   --simd = <选项>:使用特定的SIMD体系结构。

   

aircrack-ng用法实例

WPA单词表模式

指定要使用的单词表(-w password.lst)和包含至少一个4向握手的捕获文件的路径(wpa.cap)。

root @ kali:〜#aircrack-ng -w password.lst wpa.cap

                   Aircrack-ng 1.5.2

   [00:00:00]已测试232/233键(1992.58 k / s)

   剩余时间:0秒99.57%

		            KEY FOUND ![biscotte]


   主密钥:CD D7 9A 5A CF B0 70 C7 E9 D1 02 3B 87 02 85 D6
            39 E4 30 B3 2F 31 AA 37 AC 82 5A 55 B5 55 24 EE

   瞬变密钥:33 55 0B FC 4F 24 84 F4 9A 38 B3 D0 89 83 D2 49
            73 F9 DE 89 67 A6 6D 2B 8E 46 2C 07 47 6A CE 08
            AD FB 65 D6 13 A9 9F 2C 65 E4 A6 08 F2 5A 67 97
            D9 6F 76 5B 8C D3 DF 13 2F BC DA 6A 6E D9 62 CD

   EAPOL HMAC:28 A8 C8 95 B7 17 E5 72 27 B6 A7 EE E3 E5 34 45

基本的WEP破解

要使aircrack-ng对捕获文件进行WEP密钥攻击,请将文件名以.ivs或.cap / .pcap格式传递给它。

root @ kali:〜#aircrack-ng all-ivs.ivs
                  Aircrack-ng 1.4


          [00:00:00]测试了1514个密钥(获得了30566个IV)

  KB深度字节(投票)
  0 0/9 1F(39680)4E(38400) )14(37376)5C(37376)9D(37376)
  1 7/9 64(36608)3E(36352)34(36096)46(36096)BA(36096)
  2 0/1 1F(46592)6E(38400)81 (37376)79(36864)AD(36864)
  3 0/3 1F(40960)15(38656)7B(38400)BB(37888)5C(37632)
  4 0/7 1F(39168)23(38144)97(37120) )59(36608)13(36352)发现

	            ![1F:1F:1F:1F:1F]
  正确解密:100%

你可能感兴趣的:(Tools,kali,linux)