aircrack-ng Komutu

aircrack-ng - a 802.11 WEP / WPA-PSK şifre çözücü.

Kullanımı:
aircrack-ng [parametre] <.cap / .ivs file(s)>

Yeterli şifre çözücü paketlerle airodump-ng vasıtasıyla wep şifrelerini bulur. Bu sürüm iki temel yöntem kullanarak şifreleri çözmeye çalışır. İlk metot, PTW (Pyshkin, Tews, Weinmann) geçidi yardımıyla çözüm bulmaya çalışmaktır. Bu metodun avantajı bir çok wep şifre paketine sahip olmasıdır.İkinci çözüm yolu ise FMS/KoreK metodudur. Bu metot ise istatiksel ataklarla şifreyi keşfetmeye çalışır ve bulduğu kombinasyonları büyük bir güçle dener.

Ek olarak program WEP şifre çözümü için sözlük metodunu da önermektedir. WPA/WPA2 şifrelerini çözmek için ise airolib-ng gibi programlar veya çokça kelime barındıran sözlükler kullanılabilir.

Parametreler :
-H : Yardım ekranını görüntüler.
--help : Yardım ekranını görüntüler.
-a <amode> : Şiddetli atak modu (1/WEP, 2/WPA-PSK)
-e <essid> : ESSID bazlı şifre çözümlerini uygular. Bu parametre, eğer SSID örtüleme yöntemi de kullanılıyorsa WPA şifreleme sistemini çözmek için gereklidir. SSID şifreleme için özel karakterler kullanmaktadır.
-b <bssid> : Hedef olarak ağ üzerindeki MAC giriş noktası adresleri seçilir.
-p <nbcpu> : Kullanılacak CPU sayısına göre paremetreleri ayarlar (sadece SMP sistemlerinde kullanılabilir). Öntanımlı olarak bütün mevcut CPUları kullanır.
-q : Eğer ayarlanmışsa durum bilgisi görüntülenmez.
-C <macs> : APs MAC (Bir comma ile ayrılmış) bir sanal makinede birleşir.
-l <file> : Şifreyi bir dosyaya yaz.

İstatiksel WEP çözüm parametreleri:
-c : Sadece alfa-nümerik karakterleri araştırır.
-t : Sadece ikili kodlu desimal karakterleri araştırır.
-h : Fritz!BOX için nümerik kodları araştırır.
-d <mask> : Ağ maskesini belirt. Örneğin: A1:XX:CF
-m <maddr> : Sadece IVs'den gelen paketleri muhafaza eder ki bu karşılaştırma MAC adresini verir. Alternatif olarak, -m ff:ff:ff:ff:ff:ff gibi girişlerle seçeneklerin bir çoğu ve her IVs denenir (Bu seçenek ESSID and BSSID filtrelemeri içindir).
-n <nbits> : Web şifresinin ölçüsünü belirler: 64 for 40-bit WEP, 128 for 104-bit WEP, etc., until 512 bits of length. The default value is 128.
-i <index> : Sadece IVs'leri muhafaza eder bu şifre indeksi (4 girişli olarak). Öntanımlı davranışı, şifre indeksi ve paketlerini umursamadan, IV çözüm seçeneklerini kullanır.
-f <fudge> : Bu parametre öntanımlı olarak 2'ye ayarlanmıştır. Daha yüksek değerleri çözmek için şiddetli saldırı(bruteforce) seviyesini arttırmak gerekir. Kırma işlemi zaman alabilir, fakat büyük olasılıkla çözüme ulaşılacaktır.
-k <korek> : 17 KoreK atağı vardır. Bazen bir atak, şifre bulundu gibi yanlış bilgi verebilir, program bu yanılsamalarından korur. Deneme şekli: -k 1, -k 2, ... -k 17 olarak farklı şekillerde saldırılar yapılabilir.
-x or -x0 : Son keybytes şiddetli atağını kapar(tavsiye edilmez).
-x1 : Son keybytes şiddetli atağını açar (Öntanımlıdır)
-x2 : Son iki keybytes şiddetli atağını açar .
-X : Çoklu keybytes şiddetli atağını açar. (sadece SMP)
-s : Ekranın sağında anahtarların ASCII versiyonunu gösterir.
-y : Bu, deneysel bir şiddetli atak saldırısı yapar.Bir milyondan fazla IVs standart atağı hüsranla sonuçlandığında denenir.
-z : PTW (Andrei Pyshkin, Erik Tews and Ralf-Philipp Weinmann) atağını kullanır (öntanımlıdır).
-P <num> : PTW debug: 1 Disable klein, 2 PTW.
-K : KoreK atağı kullanır, PTW yerine.
-D : WEP decloak modu.
-1 : Sadece bir deneme yapar, şifre çözümü için PTW çözüm yoluyla.
-M <num> : Açıkça belirtilir maksimum rakam, IVs'nin denendiği.

WPA-PSK cracking opsiyonları:
-w <words> : Wpa çözümlemesi için sözlük dosyasına kısayol oluşturur. "-" ile belirtin, stdin kullanımını. Burada kelime listelerini bulabilirsiniz: http://www.aircrack-ng.org/doku.php?id=faq#where_can_i_find_good_wordlists
-r <database> : airolib-ng'ye kısayol oluşturarak denemeler yapar. -w ile birlikte kullanılamaz.


Yazı tarihi : 2013




ANA SAYFA GNU/LINUX Komutlar