新兵上阵
- 注册时间
- 2011-2-8
- 金币
- 40 个
- 威望
- 0 个
- 荣誉
- 0 个
累计签到:1 天 连续签到:0 天 [LV.20]漫游旅程
|
//--------------------------------------------------------------------
// AirCrack中文手册 1.0
// 翻译:GaA.Ra(zhoufan#yahoo.cn)
// 随意转载,但请保留此部分信息,谢谢
//--------------------------------------------------------------------
/************************************************************
1.AirCrack-ng
Aircrack is an 802.11 WEP and WPA-PSK keys cracking program that can recover keys once enough data packets have been captured. It implements the standard FMS attack along with some optimizations like KoreK attacks, thus making the attack much faster compared to other WEP cracking tools. In fact, aircrack is a set of tools for auditing wireless networks.
Aircrack是一个802.11协议WEP和WPA-PSK密钥P解程序,能够恢复出密钥当抓取了足够的数据包的时候.它执行标准FMS攻击并提供一些优化(算法)像Korek攻击,因此相比其他WEPP解工具能够更加快的进行攻击.事实上,Aircrack是一系列的工具用以审计无线网络.
Aircrack-ng 1.0 r1645 - (C) 2006, 2007, 2008, 2009 Thomas d'Otreppe
Original work: Christophe Devine
http://www.aircrack-ng.org
usage: aircrack-ng [options] <.cap / .ivs file(s)>
使用方法: aircrack-ng [选项] <.cap 或 .ivs文件>
Common options: //命令选项
-a : force attack mode (1/WEP, 2/WPA-PSK) //设置攻击模式(1是WEP,2是WPA-PSK)
-e : target selection: network identifier //目标选择:网络标识(如TP-LINK)
-b : target selection: access point's MAC //目标选择:AP的MAC地址
-p : # of CPU to use (default: all CPUs) //使用的CPU(缺省值:全部CPU)
-q : enable quiet mode (no status output) //开启安静模式(不输出状态)
-C : merge the given APs to a virtual one //归并给的AP到一个虚拟的
-l : write key to file //把密钥key写入文件
Static WEP cracking options: //静态WEPP解选项
-c : search alpha-numeric characters only //只搜索字母和数字的字符
-t : search binary coded decimal chr only //只搜索二-十进制的字符
-h : search the numeric key for Fritz!BOX //搜索数字密钥(给Fritz!BOX)
-d : use masking of the key (A1:XX:CF:YY) //使用密钥掩码,就是用户提供密钥片段
-m : MAC address to filter usable packets //MAC地址用以过滤掉无用数据包
-n : WEP key length : 64/128/152/256/512 //WEP密钥长度:64/128/152/256/512
-i : WEP key index (1 to 4), default: any //WEP密钥索引(1至4),缺省值:任何
-f : bruteforce fudge factor, default: 2 //穷举猜测因子,缺省值:2
-k : disable one attack method (1 to 17) //取消Korek的某一种攻击方法(1到17)
-x or -x0 : disable bruteforce for last keybytes //取消最后一个密钥字节的穷举
-x1 : last keybyte bruteforcing (default) //最后一个密钥字节进行穷举(缺省)
-x2 : enable last 2 keybytes bruteforcing //设置最后两个密钥字节进行穷举
-y : experimental single bruteforce mode //实验性的单一穷举模式
-K : use only old KoreK attacks (pre-PTW) //只是用旧KoreK攻击(Pre-PTW方式)
-s : show the key in ASCII while cracking //P解时显示密钥的ASCII值
-M : specify maximum number of IVs to use //指定最大使用的IVs(初始向量)
-D : WEP decloak, skips broken keystreams //WEP伪装,跳过坏掉的密钥流
-P : PTW debug: 1: disable Klein, 2: PTW //PTW排错:1:取消Klein(方式),2TW
-1 : run only 1 try to crack key with PTW //只运行一次尝试用PTWP解密钥
WEP and WPA-PSK cracking options: //WEP和WPA-PSKP解选项
-w : path to wordlist(s) filename(s) //字典文件路径
-r : path to airolib-ng database //airolib-ng数据库路径,不能和-w选项同时用
(Cannot be used with -w)
--help : Displays this usage screen //显示这个帮助界面
2.Airdecap-ng
decrypts WEP/WPA capture files. Part of the aircrack suite.
解密抓到的WEP/WPA数据包,是AirCrack(工具)组的一部分. //将数据包解密后可以看到明文,查找关键信息
Airdecap-ng 1.0 r1645 - (C) 2006, 2007, 2008, 2009 Thomas d'Otreppe
Original work: Christophe Devine
http://www.aircrack-ng.org
usage: airdecap-ng [options] 使用方法: airdecap-ng [选项]
Common options: //命令选项
-l : don't remove the 802.11 header //不要去除802.11头部
-b : access point MAC address filter //AP的MAC地址用以过滤
-e : target network SSID //目标网络SSID(如TP-LINK)
WEP specific option: //WEP特殊选项
-w : target network WEP key in hex //目标网络十六进制WEP密钥
WPA specific options: //WPA特殊选项
-p : target network WPA passphrase //目标网络WPA密码
-k : WPA Pairwise Master Key in hex //WPA十六进制成对主密钥(PMK)
--help : Displays this usage screen //显示这个帮助界面
3.Aireplay-ng
802.11 packet injection program. Part of the aircrack suite.
802.11数据包注入程序.是AirCrack(工具)组的一部分.
Aireplay-ng 1.0 r1645 - (C) 2006, 2007, 2008, 2009 Thomas d'Otreppe
Original work: Christophe Devine
http://www.aircrack-ng.org
usage: aireplay-ng
使用方法: aireplay-ng <选项> <重放攻击接口>
Filter options: //过滤器选项
-b bssid : MAC address, Access Point //AP的MAC地址
-d dmac : MAC address, Destination //目标MAC地址
-s smac : MAC address, Source //源MAC地址
-m len : minimum packet length //数据包最小长度
-n len : maximum packet length //数据包最大长度
-u type : frame control, type field //帧控制,type域
-v subt : frame control, subtype field //帧控制,subtype域
-t tods : frame control, To DS bit //帧控制,ToDS位
-f fromds : frame control, From DS bit //帧控制,FromDS位
-w iswep : frame control, WEP bit //帧控制,WEP位
-D : disable AP detection //取消AP探测
Replay options: //重放攻击选项
-x nbpps : number of packets per second //每秒发送数据包数
-p fctrl : set frame control word (hex) //设置帧控制字(十六进制)
-a bssid : set Access Point MAC address //设置AP的MAC地址
-c dmac : set Destination MAC address //设置目标MAC地址
-h smac : set Source MAC address //设置源目标MAC地址
-g value : change ring buffer size (default: 8) //改变环形缓冲区大小(缺省值:8)
-F : choose first matching packet //选择第一个匹配的数据包
Fakeauth attack options: //伪连接攻击选项
-e essid : set target AP SSID //设置目标AP的SSID(如TP-LINK)
-o npckts : number of packets per burst (0=auto, default: 1) //每组数据包数(0为自动,缺省值:1)
-q sec : seconds between keep-alives //发送keep-alives包的间隔时间
-y prga : keystream for shared key auth //共享密钥认证的密钥流
-T n : exit after retry fake auth request n time //当重复尝试n次伪连接失败后退出
Arp Replay attack options: //Arp重放攻击选项
-j : inject From DS packets //从DS数据包注入
Fragmentation attack options: //碎片攻击选项
-k IP : set destination IP in fragments //设置碎片里的目标IP
-l IP : set source IP in fragments //设置碎片里的源IP
Test attack options: //测试攻击选项
-B : activates the bitrate test //激活比特率(码率)测试
Source options: //源选项
-i iface : capture packets from this interface //从指定接口里抓取数据包
-r file : extract packets from this pcap file //从指定pcap文件里提取数据包
Miscellaneous options: //其他选项
-R : disable /dev/rtc usage //取消/dev/rtc的使用
Attack modes (numbers can still be used): //攻击模式(数字仍然可以使用)
--deauth count : deauthenticate 1 or all stations (-0) //解除一个或者全部站的连接
--fakeauth delay : fake authentication with AP (-1) //对AP进行伪连接攻击
--interactive : interactive frame selection (-2) //交互注入攻击
--arpreplay : standard ARP-request replay (-3) //标准Arp请求包重放攻击
--chopchop : decrypt/chopchop WEP packet (-4) //解码或断续WEP数据包攻击
--fragment : generates valid keystream (-5) //产生合法密钥流
--caffe-latte : query a client for new IVs (-6) //向一个客户端查询新IV(初始向量)
--cfrag : fragments against a client (-7) //对一个客户端的片段
--test : tests injection and quality (-9) //测试注入和质量
--help : Displays this usage screen //显示这个帮助界面
4.Airmon-ng
a utility to check an wifi interfaces status and placing the interface into monitor mode. Part of the aircrack suite.
一个用来检查wifi接口状态和更改接口进入监控模式的工具.是AirCrack(工具)组的一部分.
usage: airmon-ng [channel or frequency]
使用方法: airmon-ng <接口> [信道或频率]
5.Airodump-ng
802.11 packet capture program. Part of the aircrack suite.
802.11数据包抓包程序.是AirCrack(工具)组的一部分.
Airodump-ng 1.0 r1645 - (C) 2006, 2007, 2008, 2009 Thomas d'Otreppe
Original work: Christophe Devine
http://www.aircrack-ng.org
usage: airodump-ng [,,...]
使用方法: airodump-ng <选项> <接口>[,<接口>,...]
Options: //选项
--ivs : Save only captured IVs //只保存初始向量数据包
--gpsd : Use GPSd //使用GPSd
--write : Dump file prefix //转储文件名前缀
-w : same as --write //和--write相同
--beacons : Record all beacons in dump file //在转储文件里记录所有信标
--update : Display update delay in seconds //显示校正延迟时间
--showack : Prints ack/cts/rts statistics //显示ack,cts,rts统计
-h : Hides known stations for --showack //对--showack命令隐藏已知站点
-f : Time in ms between hopping channels //跳跃信道的时间,毫秒表示
--berlin : Time before removing the AP/client //从屏幕移除AP或客户端的时间
from the screen when no more packets//当没有收到更多数据包的时候
are received (Default: 120 seconds) //缺省值是120秒
-r : Read packets from that file //从指定文件中读取数据包
-x : Active Scanning Simulation //模拟主动扫描
--output-format
: Output format. Possible values: //输出格式.可能的取值:如下行
pcap, ivs, csv, gps, kismet, netxml
Filter options: //过滤器选项
--encrypt : Filter APs by cipher suite //通过加密方式过滤AP
--netmask : Filter APs by mask //通过掩码过滤AP
--bssid : Filter APs by BSSID //通过BSSID过滤AP
-a : Filter unassociated clients //过滤无客户端连接
By default, airodump-ng hop on 2.4Ghz channels. //通常airodump-ng在2.4Ghz的信道上跃变
You can make it capture on other/specific channel(s) by using://你可以让它抓取其他(特定)信道
--channel : Capture on specific channels //抓取指定信道
--band : Band on which airodump-ng should hop//airodump-ng跃变的频带
-C : Uses these frequencies in MHz to hop//使用这些频率(单位MHz)跃变
--cswitch : Set channel switching method //设置信道转换的方法
0 : FIFO (default) //先进先出(缺省)
1 : Round Robin //循环
2 : Hop on last //最后一次跃变
-s : same as --cswitch //功能如--cswitch
--help : Displays this usage screen //显示这个帮助界面
6.Packetforge-ng
BackTrack工具列表中没有工具说明,这是一个伪造数据包的工具
Packetforge-ng 1.0 r1645 - (C) 2006, 2007, 2008, 2009 Thomas d'Otreppe
Original work: Christophe Devine and Martin Beck
http://www.aircrack-ng.org
Usage: packetforge-ng
使用方法: packetforge-ng <模式> <选项>
Forge options: //伪造选项
-p : set frame control word (hex) //设置帧控制字(十六进制)
-a : set Access Point MAC address //设置AP的MAC地址
-c : set Destination MAC address //设置目标MAC地址
-h : set Source MAC address //设置源MAC地址
-j : set FromDS bit //设置FromDS位
-o : clear ToDS bit //设置ToDS位
-e : disables WEP encryption //取消WEP加密
-k : set Destination IP [Port] //设置目标IP[端口]
-l : set Source IP [Port] //设置源IP[端口]
-t ttl : set Time To Live //设置存活时间
-w : write packet to this pcap file //将数据包写入指定pcap文件
-s : specify size of null packet //指定空数据包的大小
-n : set number of packets to generate//设置要产生的数据包数目
Source options: //源选项
-r : read packet from this raw file //从指定原始文件读取数据包
-y : read PRGA from this file //从指定文件读取PRGA(WEP加密中间量)
Modes: //模式
--arp : forge an ARP packet (-0) //伪造ARP数据包
--udp : forge an UDP packet (-1) //伪造UDP数据包
--icmp : forge an ICMP packet (-2) //伪造ICMP数据包
--null : build a null packet (-3) //建一个空的数据包
--custom : build a custom packet (-9) //建一个自定义数据包
--help : Displays this usage screen //显示这个帮助界面
7.Airolib-ng
BackTrack工具列表中没有工具说明,这是进行WPA Rainbow Table攻击时使用,用于建立特定数据库文件.(by 杨哲)
Airolib-ng 1.0 r1645 - (C) 2007, 2008, 2009 ebfe
http://www.aircrack-ng.org
Usage: airolib-ng [options]
使用方法: airolib-ng <数据库> <操作> [选项]
Operations: //操作
--stats : Output information about the database. //输出数据库信息
--sql : Execute specified SQL statement. //执行指定的SQL语句
--clean [all] : Clean the database from old junk. 'all' will also //从数据库清理旧的无用数据.'all'选项
reduce filesize if possible and run an integrity check. //将会减少文件大小如果可以,同时对数据
//库进行一次完整性校验
--batch : Start batch-processing all combinations of ESSIDs //开始批处理所有ESSID和密码的组合
and passwords.
--verify [all] : Verify a set of randomly chosen PMKs. //验证一组随机选择的PMK
If 'all' is given, all invalid PMK will be deleted. //'all'选项会使所有不合法的PMK被删除
--import [essid|passwd] :
Import a text file as a list of ESSIDs or passwords. //导入文件文件作为ESSID或者密码清单
--import cowpatty :
Import a cowpatty file. //导入一个cowpatty文件
--export cowpatty :
Export to a cowpatty file. //导出一个cowpatty文件 |
评分
-
1
查看全部评分
-
|