kali

kali之aircrack-ng

2021-11-05  本文已影响0人  黑战士安全

描述:

aircrack-ng是一个802.11 WEP, 802.11iWPA/WPA2, 802.11w WPA2密钥破解程序。

一旦使用airodump-ng捕获了足够的加密数据包,它便可以恢复WEP密钥。aircrack-ng套件的这一部分使用两种基本方法来确定WEP密钥。第一种方法是通过PTW方法(Pyshkin,Tews,Weinmann)。PTW方法的主要优点在于,破解WEP密钥所需的数据包很少。第二种方法是FMS / KoreK方法。FMS / KoreK方法结合了各种统计攻击来发现WEP密钥,并将其与暴力破解结合使用。

此外,该程序提供了一个字典方法来确定WEP密钥。要破解WPA / WPA2预共享密钥,必须使用wordlist (file或stdin)或airolib-ng。

输入文件:

捕获文件(.cap,.pcap),IVS(.ivs)或Hashcat HCCAPX文件(.hccapx)

选项:

-a

强制攻击模式:对于WEP(802.11)为1或wep,对于WPA / WPA2PSK(802.11i和802.11w)为2或wpa。

-e

根据ESSID选择目标网络。如果SSID被隐藏,则WPA破解也需要此选项。对于包含特殊字符的SSID,请参见https://www.aircrack-ng.org/doku.php?id=faq#how_to_use_spaces_double_quote_and_single_quote_etc_in_ap_names

-b

根据接入点MAC地址选择目标网络。

-p

将此选项设置为用于破解密钥/口令的cpu数量(仅在SMP系统上可用)。默认情况下,它使用所有可用的cpu

-q

如果设置,则不显示状态信息。

-C

将所有这些AP MAC(用逗号分隔)合并为一个虚拟AP。

-l

将密钥写入文件。如果文件已经存在,则将其覆盖。

静态WEP破解选项:

-c

仅搜索字母数字字符。

-t

仅搜索二进制编码的十进制字符。

-h

搜索数字密钥(给Fritz!BOX)

-d

指定密钥的掩码。例如:A1: XX: CF

-m

只保留来自与此MAC地址匹配的数据包的iv。或者,使用-mff:ff:ff:ff:ff来使用所有的iv,而与网络无关(这将禁用ESSID和BSSID过滤)。

-n

指定密钥的长度:40位WEP为64,104位WEP为128,等等,直到长度为512位。默认值是128。

-i

仅保留具有此键索引(1至4)的IV。默认行为是忽略数据包中的密钥索引,并且无论如何都使用IV。

-f

默认情况下,此参数设置为2。使用更高的值来提高暴力破解级别:破解将花费更多时间,但成功的可能性更高。

-k

有17次KoreK攻击。有时,一次攻击会产生巨大的误报,即使有很多IV,也会阻止找到该密钥。尝试-k 1,-k 2,... -k 17有选择地禁用每种攻击。

-x or -x0

禁用最后一个密钥字节暴力破解(不建议使用)。

-x1

启用最后一个密钥字节暴力破解(默认)

-x2

启用最后两个密钥字节暴力破解。

-X

禁用暴力破解多线程(仅SMP)。

-s

在屏幕右侧显示密钥的ASCII版本。

-y

这是一种实验性的单一暴力破解攻击,只有当标准攻击模式失败且iv超过100万时才能使用。

-z

使用PTW (Andrei Pyshkin, Erik Tews和Ralf-PhilippWeinmann)攻击(默认攻击)。

-P or –ptw-debug

PTW调试:1禁用klein,2 PTW。

-K

使用KoreK攻击而不是PTW。

-D or –wep-decloak

WEP伪装模式。

-l or –oneshot

仅运行1次尝试用PTW破解密钥。

-M

指定要使用的最大IV数量。

-V or –visual-inspection

以视觉检测模式运行。只能在使用KoreK时使用。

WEP和WPA-PSK破解选项:

-w

wpa破解的字典文件的路径。当使用多个字典时,用逗号分隔文件名。指定“-”来使用标准输入。下面是一个单词列表:https://www.aircrack-ng.org/doku.php?id=faq#where_can_i_find_good_wordlists为了使用带有十六进制值的字典,请在字典前添加前缀 “h:”。每个密钥中的每个字节必须以':'分隔。与WEP一起使用时,密钥长度应使用-n指定。

-N <file> or –new-session<file>

创建一个新的破解会话。它允许中断破解会话并在以后的时间重新启动(使用-R或--restore-session)。每5分钟保存一次状态文件。它不会覆盖现有的会话文件。

-R <file> or –restore-session<file>

恢复并继续以前保存的破解会话。这个参数只能单独使用,在启动aircrack-ng时不应指定其他任何参数(所有必需的信息都在会话文件中)。

WPA-PSK选项:

-E <file> 

创建EWSA项目文件v3.02。

-j <file>

创建Hashcat v3.6+捕获文件(HCCAPX)。

-J <file>

创建Hashcat 捕获文件(HCCAP)。

-S

Wpa破解速度测试

-Z <sec>

WPA破解速度测试执行时间,以秒为单位。

-r <database>

airolib-ng数据库的路径。不能与'-w'一起使用。

SIMD(信号)选择:

--simd=<option>

Aircrack-ng根据您的CPU可用的指令自动加载并使用最快的优化。此选项允许一个强制另一个优化。选择取决于CPU,以下是与CPU无关的所有可能编译的类型:generic,sse2,avx,avx2,avx512,neon,asimd,altivec,power8。

--simd-list

显示可用SIMD体系结构的列表,用空格字符分隔。Aircrack-ng自动选择最快的优化,因此很少需要使用这个选项。用例应该用于测试目的,或者当“低级”优化(例如“通用”优化)比自动选择的优化快时。在强制使用SIMD体系结构之前,请使用-u验证您的CPU是否支持该指令。

其它选项:

-H or –help

打印帮助信息

-u or –cpu-detect

提供有关CPU数量和SIMD支持的信息

上一篇 下一篇

猜你喜欢

热点阅读