Manual suite arcrack

Solo disponible en BuenasTareas
  • Páginas : 27 (6707 palabras )
  • Descarga(s) : 0
  • Publicado : 26 de abril de 2011
Leer documento completo
Vista previa del texto
Manual en español suite aircrack-ng
aircrack-ng
aircrack-ng [opciones]

Los archivo(s) de captura pueden estar en formato cap o ivs.
-a
amode
Fuerza el tipo de ataque (1 = WEP estática, 2 = WPA-PSK).

-e
essid
Si se especifica, se usarán todos los IVs de las redes con el mismo ESSID. Esta opción es necesaria en el caso de que el ESSID no esté abiertamente difundido en una recuperaciónde claves WPA-PSK (ESSID oculto).

-b
bssid
Selecciona la red elegida basándose en la dirección MAC.

-p
nbcpu
En sistemas SMP , especifica con esta opción el número de CPUs.

-q
Activa el modo silencioso (no muestra el estado hasta que la clave  es o no encontrada).
 
-c
(recuperación WEP) Limita la búsqueda a caracteres alfanuméricos sólamente (0x20 - 0x7F).
 
-t
(recuperaciónWEP) Limita la búsqueda a los caracteres hexa decimales codificados en binario.
 
-h
(recuperación WEP) Limita la búsqueda a los caracteres numericos (0×30-0×39)
 Estas contraseñas son usadas por defecto en la mayoría de las Fritz!BOXes (routers configurados por defecto).
 
-d
start
(recuperación WEP) Especifica el comienzo de la clave WEP (en hex), usado para depuración.
 
-m
maddr(recuperación WEP) Dirección MAC para la que filtrar los paquetes de datos WEP. 
Alternativamente, especifica -m ff:ff:ff:ff:ff:ff para usar todos y cada uno de los IVs, indiferentemente de la red que sea.
 
-n
nbits
(recuperación WEP) Especifica la longitud de la clave: 64 para WEP de 40-bit , 128 para WEP de 104-bit , etc. El valor predeterminado es 128.
 
-i
index
(recuperación WEP)Conserva sólo los IVs que tienen este índice de clave (1 a 4).
 El comportamiento predeterminado es ignorar el índice de la clave.
 
-f
fudge
(recuperación WEP) De forma predeterminada, este parámetro está establecido en 2 para WEP de 104-bit y en 5 para WEP de 40-bit. 
Especifica un valor más alto para elevar el nivel de fuerza bruta: la recuperación de claves llevará más tiempo, pero con unamayor posibilidad de éxito.
 
-k
korek
(recuperación WEP) Hay 17 ataques de tipo estadístico de korek. A veces un  ataque crea un enorme falso positivo que evita que se obtenga la clave, incluso con grandes cantidades de IVs. Prueba -k 1, -k 2, ... -k 17 para ir desactivando cada uno de los ataques de forma selectiva.
 
-x ó -x0
(recuperación WEP) No aplicar fuerza bruta sobre los dosúltimos keybytes.
 
-x1
(recuperación WEP) Aplicar fuerza bruta sobre el último keybyte.
 
-x2
(recuperación WEP) Aplicar fuerza bruta sobre los dos últimos keybytes.
 
-X
No aplicar fuerza bruta multiproceso (En sistemas SMP).
 
-y
(recuperación WEP) Éste es un ataque de fuerza bruta experimental único que  debería ser usado cuando el método normal de ataque falle con más de un millón deIVs.
 
-s
(recuperación WEP) Mostrar la clave en formato ASCII.
 
-z 
(recuperación WEP) Opción de ataque PTW (Solo funciona bajo archivos .cap)
 
-w
words
(recuperación WPA) Ruta hacia la lista de palabras o “-” sin comillas para
 utilizar complementos de tipo (fuerza bruta).
 
ivstools

Esta es una utilidad muy buena ya que sirve para:

1º)unir archivos ivs en uno solo usamos elsiguiente comando:
ivstools --merge captura1.ivs captura2.ivs captura3.ivs archivofinal.ivs

siendo captura(s) los archivos que queremos unir y archivofinal el que nos generara como unión de los anteriores

2º)Para convertir un archivo con extensión cap en ivs:
ivstools --captura.cap archivofinal.ivs

makeivs

Es una utilidad que nos permite crear un archivo con extensión ivs con la claveque nosotros le añadamos (es solo para hacer pruebas no sirve para nada mas)
makeivs.exe  captura.ivs  866578388f517be0b4818a0db1
siendo captura el archivo inventado y 866578388f517be0b4818a0db1la clave inventada
Airmon-ng

Sirve para poner nuestra tarjeta en modo monitor antes de empezar a capturar trafico debemos poner nuestra tarjeta en modo monitor usando este script para ello...
tracking img