//--------------------------------------------------------------------
// AirCrack中文手册 1.0
// 翻译:GaA.Ra(zhoufan#yahoo.cn)
// 随意转载,但请保留此部分信息,谢谢
//--------------------------------------------------------------------
1.AirCrack-ng
Aircrack is an 802.11 WEP and WPA-PSK keys cracking program that can recover keys once enough data packets have been captured. It implements the standard FMS attack along with some optimizations like KoreK attacks, thus making the attack much faster compared to other WEP cracking tools. In fact, aircrack is a set of tools for auditing wireless networks.
Aircrack是一个802.11协议WEP和WPA-PSK密钥破解程序,能够恢复出密钥当抓取了足够的数据包的时候.它执行标准FMS攻击并提供一些优化(算法)像Korek攻击,因此相比其他WEP破解工具能够更加快的进行攻击.事实上,Aircrack是一系列的工具用以审计无线网络.
Aircrack-ng 1.0 r1645 - (C) 2006, 2007, 2008, 2009 Thomas d'Otreppe
Original work: Christophe Devine
http://www.aircrack-ng.org
usage: aircrack-ng [options] <.cap / .ivs file(s)>
使用方法: aircrack-ng [选项] <.cap 或 .ivs文件>
Common options: //命令选项
-a <amode> : force attack mode (1/WEP, 2/WPA-PSK) //设置攻击模式(1是WEP,2是WPA-PSK)
-e <essid> : target selection: network identifier //目标选择:网络标识(如TP-LINK)
-b <bssid> : target selection: access point's MAC //目标选择:AP的MAC地址
-p <nbcpu> : # of CPU to use (default: all CPUs) //使用的CPU(缺省值:全部CPU)
-q : enable quiet mode (no status output) //开启安静模式(不输出状态)
-C <macs> : merge the given APs to a virtual one //归并给的AP到一个虚拟的
-l <file> : write key to file //把密钥key写入文件
Static WEP cracking options: //静态WEP破解选项
-c : search alpha-numeric characters only //只搜索字母和数字的字符
-t : search binary coded decimal chr only //只搜索二-十进制的字符
-h : search the numeric key for Fritz!BOX //搜索数字密钥(给Fritz!BOX)
-d <mask> : use masking of the key (A1:XX:CF:YY) //使用密钥掩码,就是用户提供密钥片段
-m <maddr> : MAC address to filter usable packets //MAC地址用以过滤掉无用数据包
-n <nbits> : WEP key length : 64/128/152/256/512 //WEP密钥长度:64/128/152/256/512
-i <index> : WEP key index (1 to 4), default: any //WEP密钥索引(1至4),缺省值:任何
-f <fudge> : bruteforce fudge factor, default: 2 //穷举猜测因子,缺省值:2
-k <korek> : disable one attack method (1 to 17) //取消Korek的某一种攻击方法(1到17)
-x or -x0 : disable bruteforce for last keybytes //取消最后一个密钥字节的穷举
-x1 : last keybyte bruteforcing (default) //最后一个密钥字节进行穷举(缺省)
-x2 : enable last 2 keybytes bruteforcing //设置最后两个密钥字节进行穷举
-y : experimental single bruteforce mode //实验性的单一穷举模式
-K : use only old KoreK attacks (pre-PTW) //只是用旧KoreK攻击(Pre-PTW方式)
-s : show the key in ASCII while cracking //破解时显示密钥的ASCII值
-M <num> : specify maximum number of IVs to use //指定最大使用的IVs(初始向量)
-D : WEP decloak, skips broken keystreams //WEP伪装,跳过坏掉的密钥流
-P <num> : PTW debug: 1: disable Klein, 2: PTW //PTW排错:1:取消Klein(方式),2:PTW
-1 : run only 1 try to crack key with PTW //只运行一次尝试用PTW破解密钥
WEP and WPA-PSK cracking options: //WEP和WPA-PSK破解选项
-w <words> : path to wordlist(s) filename(s) //字典文件路径
-r <DB> : path to airolib-ng database //airolib-ng数据库路径,不能和-w选项同时用
(Cannot be used with -w)
--help : Displays this usage screen //显示这个帮助界面
2.Airdecap-ng
decrypts WEP/WPA capture files. Part of the aircrack suite.
解密抓到的WEP/WPA数据包,是AirCrack(工具)组的一部分. //将数据包解密后可以看到明文,查找关键信息
Airdecap-ng 1.0 r1645 - (C) 2006, 2007, 2008, 2009 Thomas d'Otreppe
Original work: Christophe Devine
http://www.aircrack-ng.org
usage: airdecap-ng [options] <pcap file>
使用方法: airdecap-ng [选项] <pcap文件>
Common options: //命令选项
-l : don't remove the 802.11 header //不要去除802.11头部
-b <bssid> : access point MAC address filter //AP的MAC地址用以过滤
-e <essid> : target network SSID //目标网络SSID(如TP-LINK)
WEP specific option: //WEP特殊选项
-w <key> : target network WEP key in hex //目标网络十六进制WEP密钥
WPA specific options: //WPA特殊选项
-p <pass> : target network WPA passphrase //目标网络WPA密码
-k <pmk> : WPA Pairwise Master Key in hex //WPA十六进制成对主密钥(PMK)
--help : Displays this usage screen //显示这个帮助界面
3.Aireplay-ng
802.11 packet injection program. Part of the aircrack suite.
802.11数据包注入程序.是AirCrack(工具)组的一部分.
Aireplay-ng 1.0 r1645 - (C) 2006, 2007, 2008, 2009 Thomas d'Otreppe
Original work: Christophe Devine
http://www.aircrack-ng.org
usage: aireplay-ng <options> <replay interface>
使用方法: aireplay-ng <选项> <重放攻击接口>
Filter options: //过滤器选项
-b bssid : MAC address, Access Point //AP的MAC地址
-d dmac : MAC address, Destination //目标MAC地址
-s smac : MAC address, Source //源MAC地址
-m len : minimum packet length //数据包最小长度
-n len : maximum packet length //数据包最大长度
-u type : frame control, type field //帧控制,type域
-v subt : frame control, subtype field //帧控制,subtype域
-t tods : frame control, To DS bit //帧控制,ToDS位
-f fromds : frame control, From DS bit //帧控制,FromDS位
-w iswep : frame control, WEP bit //帧控制,WEP位
-D : disable AP detection //取消AP探测
Replay options: //重放攻击选项
-x nbpps : number of packets per second //每秒发送数据包数
-p fctrl : set frame control word (hex) //设置帧控制字(十六进制)
-a bssid : set Access Point MAC address //设置AP的MAC地址
-c dmac : set Destination MAC address //设置目标MAC地址
-h smac : set Source MAC address //设置源目标MAC地址
-g value : change ring buffer size (default: 8) //改变环形缓冲区大小(缺省值:8)
-F : choose first matching packet //选择第一个匹配的数据包
Fakeauth attack options: //伪连接攻击选项
-e essid : set target AP SSID //设置目标AP的SSID(如TP-LINK)
-o npckts : number of packets per burst (0=auto, default: 1) //每组数据包数(0为自动,缺省值:1)
-q sec : seconds between keep-alives //发送keep-alives包的间隔时间
-y prga : keystream for shared key auth //共享密钥认证的密钥流
-T n : exit after retry fake auth request n time //当重复尝试n次伪连接失败后退出
Arp Replay attack options: //Arp重放攻击选项
-j : inject From DS packets //从DS数据包注入
Fragmentation attack options: //碎片攻击选项
-k IP : set destination IP in fragments //设置碎片里的目标IP
-l IP : set source IP in fragments //设置碎片里的源IP
Test attack options: //测试攻击选项
-B : activates the bitrate test //激活比特率(码率)测试
Source options: //源选项
-i iface : capture packets from this interface //从指定接口里抓取数据包
-r file : extract packets from this pcap file //从指定pcap文件里提取数据包
Miscellaneous options: //其他选项
-R : disable /dev/rtc usage //取消/dev/rtc的使用
Attack modes (numbers can still be used): //攻击模式(数字仍然可以使用)
--deauth count : deauthenticate 1 or all stations (-0) //解除一个或者全部站的连接
--fakeauth delay : fake authentication with AP (-1) //对AP进行伪连接攻击
--interactive : interactive frame selection (-2) //交互注入攻击
--arprepla
AirCrack系列中文手册
需积分: 10 169 浏览量
2010-07-14
23:01:14
上传
评论
收藏 9KB RAR 举报
GaA_Ra
- 粉丝: 160
- 资源: 15
最新资源
- #P0015. 全排列 超级简单
- pta题库答案c语言之排序4统计工龄.zip
- pta题库答案c语言之树结构7堆中的路径.zip
- pta题库答案c语言之树结构3TreeTraversalsAgain.zip
- pta题库答案c语言之树结构2ListLeaves.zip
- pta题库答案c语言之树结构1树的同构.zip
- 基于C++实现民航飞行与地图简易管理系统可执行程序+说明+详细注释.zip
- pta题库答案c语言之复杂度1最大子列和问题.zip
- 三维装箱问题(Three-Dimensional Bin Packing Problem,3D-BPP)是一个经典的组合优化问题
- 以下是一些关于Linux线程同步的基本概念和方法.txt
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈