Aircrack-ng - Aircrack-ng
Entwickler | Thomas d'Otreppe de Bouvette |
---|---|
Stabile Version | 1.6 / 25. Januar 2020
|
Repository | |
Geschrieben in | C. |
Betriebssystem | Plattformübergreifend |
Art | Paketschnüffler und Injektor ; Wiederherstellung des WEP-Verschlüsselungsschlüssels |
Lizenz | GPL |
Webseite | www |
Aircrack-ng ist eine Netzwerksoftware-Suite, die aus einem Detektor, einem Paket-Sniffer, einem WEP- und einem WPA / WPA2-PSK- Cracker und einem Analysetool für 802.11- WLANs besteht . Es funktioniert mit jedem Controller für drahtlose Netzwerkschnittstellen, dessen Treiber den Raw-Überwachungsmodus unterstützt und 802.11a- , 802.11b- und 802.11g- Datenverkehr abhören kann . Das Programm läuft unter Linux , FreeBSD , macOS , OpenBSD und Windows . Die Linux-Version ist für OpenWrt gepackt und wurde auch auf die Plattformen Android , Zaurus PDA und Maemo portiert. und ein Proof-of-Concept- Port wurde für das iPhone erstellt .
Im April 2007 wurde ein Team an der TU Darmstadt in Deutschland ein Verfahren entwickelt neuen Angriff basiert auf einem Papier auf dem RC4 - Chiffre durch frei Adi Shamir . Dieser neue Angriff mit dem Namen "PTW" verringert die Anzahl der Initialisierungsvektoren oder IVs, die zum Entschlüsseln eines WEP-Schlüssels erforderlich sind, und ist seit der Version 0.9 in der Aircrack-ng-Suite enthalten.
Aircrack-ng ist eine Abzweigung des ursprünglichen Aircrack-Projekts. Es ist als vorinstalliertes Tool in vielen Linux-Distributionen wie Kali Linux oder Parrot enthalten , die gemeinsame Attribute haben, wenn sie unter demselben Projekt (Debian) entwickelt werden.
Eigenschaften
Die Aircrack-ng-Software-Suite enthält:
Name | Beschreibung |
---|---|
aircrack-ng | Knackt WEP- Schlüssel mithilfe des Fluhrer-, Mantin- und Shamir-Angriffs (FMS), PTW-Angriffs und Wörterbuchangriffe sowie WPA / WPA2-PSK mithilfe von Wörterbuchangriffen. |
airdecap-ng | Entschlüsselt WEP- oder WPA-verschlüsselte Erfassungsdateien mit bekanntem Schlüssel. |
airmon-ng | Versetzt verschiedene Karten in den Monitormodus. |
aireplay-ng | Paketinjektor (Linux und Windows mit CommView- Treibern). |
airodump-ng | Paket-Sniffer : Platziert den Flugverkehr in PCAP- oder IVS-Dateien und zeigt Informationen zu Netzwerken an. |
airtun-ng | Ersteller der virtuellen Tunnelschnittstelle. |
paketschmieden-ng | Erstellt verschlüsselte Pakete zur Injektion. |
ivstools | Tools zum Zusammenführen und Konvertieren. |
Luftwaffenstützpunkt-ng | Enthält Techniken zum Angreifen von Clients im Gegensatz zu Access Points. |
airdecloak-ng | Entfernt das WEP-Cloaking aus PCAP-Dateien. |
airolib-ng | Speichert und verwaltet ESSID- und Kennwortlisten und berechnet paarweise Hauptschlüssel. |
airserv-ng | Ermöglicht den Zugriff auf die WLAN-Karte von anderen Computern aus. |
Kumpel-ng | Der Hilfsserver für Easside-ng wird auf einem Remotecomputer ausgeführt. |
easside-ng | Ein Tool für die Kommunikation mit einem Access Point ohne den WEP-Schlüssel. |
tkiptun-ng | WPA / TKIP-Angriffstool. |
wesside-ng | Automatisches Tool zur Wiederherstellung von WEP-Schlüsseln. |
Siehe auch
- SpoonWEP / WPA
-
Kali Linux (Linux-Distribution für digitale Forensik und Penetrationstests )
- BackTrack , sein Vorgänger
- TCP-Sequenzvorhersageangriff
Verweise
- ^ "Aircrack-ng 1.5.2" . Aircrack-ng - Offizieller Aircrack-ng-Blog (Blog). 2018-12-09 . Abgerufen am 09.12.2018 . CS1-Wartung: entmutigter Parameter ( Link )