Aircrack-ng

Nga Wikipedia, enciklopedia e lirë
aircrack-ng
ZhvilluesThomas d'Otreppe de Bouvette
Versioni i fundit1.6 / 25 janar 2020; Gabim: Neojitet vit, muaj, datë e vlefshme Gabim shprehjeje: Operator i papritur < më parë[1]
Gjuhet e programimitC
Sistemi operativCross-platform
Përdoret përPacket sniffer and injector; WEP encryption key recovery
LicencaGPL
Faqja zyrtarewww.aircrack-ng.org

Aircrack-ng është një paketë softuerësh rrjeti që përbëhet nga një detektor, sniffer paketash, Cracker WEP dhe WPA / WPA2-PSK dhe mjet analize për rrjetet LAN me valë 802.11 . Ai funksionon me çdo kontrollues të ndërfaqes së rrjetit pa tel, drejtuesi i të cilit mbështet modalitetin e monitorimit të papërpunuar dhe mund të nuhasë trafikun 802.11a, 802.11b dhe 802.11g . Programi funksionon nën Linux, FreeBSD, macOS, OpenBSD dhe Windows ; versioni Linux është i paketuar për OpenWrt dhe është transferuar gjithashtu në platformat Android, Zaurus PDA dhe Maemo ; dhe një provë e portit koncept është bërë në iPhone .

Në prill 2007, një ekip në Universitetin e Teknologjisë Darmstadt në Gjermani zhvilloi një metodë të re sulmi bazuar në një letër të lëshuar në shifrën RC4 nga Adi Shamir . Ky sulm i ri, i quajtur 'PTW', zvogëlon numrin e vektorëve të inicializimit ose IV-ve të nevojshme për të deshifruar një çelës WEP dhe është përfshirë në suitën aircrack-ng që nga lëshimi 0.9.

Aircrack-ng është një fork i projektit origjinal Aircrack. Mund të gjendet si një mjet i parainstaluar në shumë shpërndarje Linux të përqendruara te siguria si Kali Linux ose Parrot, të cilat ndajnë atribute të përbashkëta pasi zhvillohen nën të njëjtin projekt (Debian).

Veçoritë[Redakto | Redakto nëpërmjet kodit]

Kompleti i softuerit aircrack-ng përfshin:

Emri Përshkrim
aeroplan-ng Thye çelësat WEP duke përdorur sulmin Fluhrer, Mantin dhe Shamir (FMS), PTW, Korek, sulmet e fjalorit dhe WPA/ WPA2-PSK duke përdorur sulme fjalori.
airdecap-ng Deshifron skedarët e kapjes të koduar WEP ose WPA me një çelës të njohur.
airmon-ng Vendos karta të ndryshme në modalitetin e monitorit.
aireplay-ng Injektor i paketave (Linux dhe Windows me drejtues CommView ).
airodump-ng Sniffer paketash : Vendos trafikun ajror në skedarët pcap ose IVS dhe tregon informacione rreth rrjeteve.
airtun-ng Krijuesi i ndërfaqes së tunelit virtual.
packetforge-ng Krijon pako të koduara për injeksion.
ivstools Mjete për të bashkuar dhe konvertuar.
bazë ajrore-ng Përfshin teknika për të sulmuar klientin, në krahasim me pikat e hyrjes.
airdecloak-ng Heq veshjen WEP nga skedarët pcap.
airolib-ng Ruan dhe menaxhon listat ESSID dhe fjalëkalimet dhe llogarit çelësat kryesorë në çift.
airserv-ng Lejon hyrjen në kartën me valë nga kompjuterë të tjerë.
shok-ng Serveri ndihmës për easside-ng, funksionon në një kompjuter të largët.
easside-ng Një mjet për të komunikuar me një pikë aksesi, pa çelësin WEP.
tkiptun-ng Mjet sulmi WPA/TKIP.
wesside-ng Mjet automatik për rikuperimin e çelësit WEP.

Shiko gjithashtu[Redakto | Redakto nëpërmjet kodit]

  • SpoonWEP/WPA
  • Kali Linux (Linux distribution for digital forensics and penetration testing)
  • TCP sequence prediction attack

Linqe te jashtme[Redakto | Redakto nëpërmjet kodit]

  1. ^ "Aircrack-ng 1.6". Aircrack-ng - Official Aircrack-ng blog (Blog). 2020-01-25. Marrë më 2022-04-08. {{cite web}}: Mungon ose është bosh parametri |language= (Ndihmë!)