描述:

 aircrack-ng是一个802.11 WEP, 802.11iWPA/WPA2, 802.11w WPA2密钥破解程序。

一旦使用airodump-ng捕获了足够的加密数据包,它便可以恢复WEP密钥。aircrack-ng套件的这一部分使用两种基本方法来确定WEP密钥。第一种方法是通过PTW方法(Pyshkin,Tews,Weinmann)。PTW方法的主要优点在于,破解WEP密钥所需的数据包很少。第二种方法是FMS / KoreK方法。FMS / KoreK方法结合了各种统计攻击来发现WEP密钥,并将其与暴力破解结合使用。

此外,该程序提供了一个字典方法来确定WEP密钥。要破解WPA / WPA2预共享密钥,必须使用wordlist (file或stdin)或airolib-ng。


输入文件:

 捕获文件(.cap,.pcap),IVS(.ivs)或Hashcat HCCAPX文件(.hccapx)


选项:

 ​-a

强制攻击模式:对于WEP(802.11)为1或wep,对于WPA / WPA2PSK(802.11i和802.11w)为2或wpa。


  -e

根据ESSID选择目标网络。如果SSID被隐藏,则WPA破解也需要此选项。对于包含特殊字符的SSID,请参见https://www.aircrack-ng.org/doku.php?id=faq#how_to_use_spaces_double_quote_and_single_quote_etc_in_ap_names


    -b

 根据接入点MAC地址选择目标网络。


    -p

 将此选项设置为用于破解密钥/口令的cpu数量(仅在SMP系统上可用)。默认情况下,它使用所有可用的cpu


    -q

 如果设置,则不显示状态信息。


    -C

 将所有这些AP MAC(用逗号分隔)合并为一个虚拟AP。


    -l

 将密钥写入文件。如果文件已经存在,则将其覆盖。


 ​静态WEP破解选项:


 ​-c

仅搜索字母数字字符。


        -t

 仅搜索二进制编码的十进制字符。


        -h

 搜索数字密钥(给Fritz!BOX)


        -d

 指定密钥的掩码。例如:A1: XX: CF


        -m

 只保留来自与此MAC地址匹配的数据包的iv。或者,使用-mff:ff:ff:ff:ff来使用所有的iv,而与网络无关(这将禁用ESSID和BSSID过滤)。


        -n

 指定密钥的长度:40位WEP为64,104位WEP为128,等等,直到长度为512位。默认值是128。


        -i

 仅保留具有此键索引(1至4)的IV。默认行为是忽略数据包中的密钥索引,并且无论如何都使用IV。


        -f

 默认情况下,此参数设置为2。使用更高的值来提高暴力破解级别:破解将花费更多时间,但成功的可能性更高。


        -k

 有17次KoreK攻击。有时,一次攻击会产生巨大的误报,即使有很多IV,也会阻止找到该密钥。尝试-k 1,-k 2,... -k 17有选择地禁用每种攻击。


        -x or -x0

 禁用最后一个密钥字节暴力破解(不建议使用)。


        -x1

 启用最后一个密钥字节暴力破解(默认)


        -x2

 启用最后两个密钥字节暴力破解。


        -X

 禁用暴力破解多线程(仅SMP)。


        -s

 在屏幕右侧显示密钥的ASCII版本。


        -y

 这是一种实验性的单一暴力破解攻击,只有当标准攻击模式失败且iv超过100万时才能使用。


        -z

 使用PTW (Andrei Pyshkin, Erik Tews和Ralf-PhilippWeinmann)攻击(默认攻击)。


        -P or –ptw-debug

            PTW调试:1禁用klein,2 PTW。


        -K

 使用KoreK攻击而不是PTW。


        -D or –wep-decloak

            WEP伪装模式。


        -l or –oneshot

 仅运行1次尝试用PTW破解密钥。


        -M

 指定要使用的最大IV数量。


        -V or –visual-inspection

 以视觉检测模式运行。只能在使用KoreK时使用。


    WEP和WPA-PSK破解选项:


 ​-w​ 

 ​wpa破解的字典文件的路径。当使用多个字典时,用逗号分隔文件名。指定“-”来使用标准输入。下面是一个单词列表:https://www.aircrack-ng.org/doku.php?id=faq#where_can_i_find_good_wordlists为了使用带有十六进制值的字典,请在字典前添加前缀 “h:”。每个密钥中的每个字节必须以':'分隔。与WEP一起使用时,密钥长度应使用-n指定。 


        -N <file> or –new-session<file>

 创建一个新的破解会话。它允许中断破解会话并在以后的时间重新启动(使用-R或--restore-session)。每5分钟保存一次状态文件。它不会覆盖现有的会话文件。


        -R <file> or –restore-session<file>

 恢复并继续以前保存的破解会话。这个参数只能单独使用,在启动aircrack-ng时不应指定其他任何参数(所有必需的信息都在会话文件中)。


 WPA-PSK选项:

        -E <file>  

 创建EWSA项目文件v3.02。


        -j <file>

 创建Hashcat v3.6+捕获文件(HCCAPX)。


        -J <file>

 创建Hashcat 捕获文件(HCCAP)。


        -S

            Wpa破解速度测试


        -Z <sec>

 WPA破解速度测试执行时间,以秒为单位。


        -r <database>

 airolib-ng数据库的路径。不能与'-w'一起使用。


 SIMD(信号)选择:

 ​--simd=<option>

            Aircrack-ng根据您的CPU可用的指令自动加载并使用最快的优化。此选项允许一个强制另一个优化。选择取决于CPU,以下是与CPU无关的所有可能编译的类型:generic,sse2,avx,avx2,avx512,neon,asimd,altivec,power8。


        --simd-list

 显示可用SIMD体系结构的列表,用空格字符分隔。Aircrack-ng自动选择最快的优化,因此很少需要使用这个选项。用例应该用于测试目的,或者当“低级”优化(例如“通用”优化)比自动选择的优化快时。在强制使用SIMD体系结构之前,请使用-u验证您的CPU是否支持该指令。


 其它选项:

 ​-H or –help

 打印帮助信息


        -u or –cpu-detect

 提供有关CPU数量和SIMD支持的信息