Aircrack-ng - Aircrack-ng
tento článek příliš spoléhá na Reference na primární zdroje.Září 2019) (Zjistěte, jak a kdy odstranit tuto zprávu šablony) ( |
tento článek potřebuje další citace pro ověření.Březen 2013) (Zjistěte, jak a kdy odstranit tuto zprávu šablony) ( |
Vývojáři | Thomas d'Otreppe de Bouvette |
---|---|
Stabilní uvolnění | 1.6 / 25. ledna 2020[1] |
Úložiště | |
Napsáno | C |
Operační systém | Cross-platform |
Typ | Paketový sniffer a injektor; Obnova šifrovacího klíče WEP |
Licence | GPL |
webová stránka | www |
Aircrack-ng je sada síťového softwaru sestávající z detektoru, sledovače paketů, WEP a WPA /WPA2-PSK cracker a analýza nástroj pro 802.11 bezdrátové sítě LAN. Funguje s jakýmkoli řadič rozhraní bezdrátové sítě jehož ovladač podporuje režim surového monitorování a může čichat 802.11a, 802.11b a 802.11g provoz. Program běží pod Linux, FreeBSD, Operační Systém Mac, OpenBSD, a Okna; verze pro Linux je zabalena pro OpenWrt a byl také přenesen do Android, Zaurus PDA a Maemo platformy; a a ověření konceptu port byl proveden do iPhone.
V dubnu 2007 tým na Technická univerzita v Darmstadtu v Německo vyvinul novou metodu útoku založenou na článku vydaném na šifře RC4 autorem Adi Shamir. Tento nový útok s názvem „PTW“ snižuje počet inicializační vektory nebo IV potřebná k dešifrování klíče WEP a byla zahrnuta do sady aircrack-ng od vydání 0.9.
Aircrack-ng je a Vidlička původního projektu Aircrack. Lze jej najít jako předinstalovaný nástroj v mnoha linuxových distribucích, jako je Kali Linux nebo Papoušek, které sdílejí společné atributy, protože jsou vyvíjeny v rámci stejného projektu (Debian).
Funkce
Softwarová sada aircrack-ng zahrnuje:
název | Popis |
---|---|
aircrack-ng | Praskliny WEP kláves pomocí Fluhrer, Mantin a Shamir zaútočí (FMS) útok, útok PTW a slovníkové útoky a WPA /WPA2-PSK pomocí slovníkových útoků. |
airdecap-ng | Dešifruje soubory WEP nebo WPA šifrované pomocí známého klíče. |
airmon-ng | Umístí různé karty do režimu monitoru. |
aireplay-ng | Injekční paket (Linux a Windows s CommView Řidiči). |
airodump-ng | Paketový sniffer: Umístí letecký provoz do pcap nebo soubory IVS a zobrazuje informace o sítích. |
airtun-ng | Tvůrce rozhraní virtuálního tunelu. |
packetforge-ng | Vytvoří šifrované pakety pro injekci. |
iv stoličky | Nástroje ke sloučení a převodu. |
airbase-ng | Zahrnuje techniky útoku na klienta, na rozdíl od přístupových bodů. |
airdecloak-ng | Odstraní maskování WEP ze souborů pcap. |
airolib-ng | Ukládá a spravuje seznamy ESSID a hesel a vypočítává hlavní klíče Pairwise. |
airserv-ng | Umožňuje přístup k bezdrátové kartě z jiných počítačů. |
kámo | Pomocný server pro easside-ng, spuštěný na vzdáleném počítači. |
easside-ng | Nástroj pro komunikaci s přístupovým bodem bez klíče WEP. |
tkiptun-ng | Útočný nástroj WPA / TKIP. |
Wesside-ng | Automatický nástroj pro obnovení klíče WEP. |
Viz také
- SpoonWEP / WPA
- Kali Linux (Linuxová distribuce pro digitální forenzní a penetrační testování )
- BackTrack, jeho předchůdce
- Předpověď útoku na sekvenci TCP
Reference
- ^ „Aircrack-ng 1.5.2“. Aircrack-ng - oficiální blog Aircrack-ng (Blog). 9. 12. 2018. Citováno 2018-12-09.