Manual suite arcrack
aircrack-ng
aircrack-ng [opciones]
Los archivo(s) de captura pueden estar en formato cap o ivs.
-a
amode
Fuerza el tipo de ataque (1 = WEP estática, 2 = WPA-PSK).
-e
essid
Si se especifica, se usarán todos los IVs de las redes con el mismo ESSID. Esta opción es necesaria en el caso de que el ESSID no esté abiertamente difundido en una recuperaciónde claves WPA-PSK (ESSID oculto).
-b
bssid
Selecciona la red elegida basándose en la dirección MAC.
-p
nbcpu
En sistemas SMP , especifica con esta opción el número de CPUs.
-q
Activa el modo silencioso (no muestra el estado hasta que la clave es o no encontrada).
-c
(recuperación WEP) Limita la búsqueda a caracteres alfanuméricos sólamente (0x20 - 0x7F).
-t
(recuperaciónWEP) Limita la búsqueda a los caracteres hexa decimales codificados en binario.
-h
(recuperación WEP) Limita la búsqueda a los caracteres numericos (0×30-0×39)
Estas contraseñas son usadas por defecto en la mayoría de las Fritz!BOXes (routers configurados por defecto).
-d
start
(recuperación WEP) Especifica el comienzo de la clave WEP (en hex), usado para depuración.
-m
maddr(recuperación WEP) Dirección MAC para la que filtrar los paquetes de datos WEP.
Alternativamente, especifica -m ff:ff:ff:ff:ff:ff para usar todos y cada uno de los IVs, indiferentemente de la red que sea.
-n
nbits
(recuperación WEP) Especifica la longitud de la clave: 64 para WEP de 40-bit , 128 para WEP de 104-bit , etc. El valor predeterminado es 128.
-i
index
(recuperación WEP)Conserva sólo los IVs que tienen este índice de clave (1 a 4).
El comportamiento predeterminado es ignorar el índice de la clave.
-f
fudge
(recuperación WEP) De forma predeterminada, este parámetro está establecido en 2 para WEP de 104-bit y en 5 para WEP de 40-bit.
Especifica un valor más alto para elevar el nivel de fuerza bruta: la recuperación de claves llevará más tiempo, pero con unamayor posibilidad de éxito.
-k
korek
(recuperación WEP) Hay 17 ataques de tipo estadístico de korek. A veces un ataque crea un enorme falso positivo que evita que se obtenga la clave, incluso con grandes cantidades de IVs. Prueba -k 1, -k 2, ... -k 17 para ir desactivando cada uno de los ataques de forma selectiva.
-x ó -x0
(recuperación WEP) No aplicar fuerza bruta sobre los dosúltimos keybytes.
-x1
(recuperación WEP) Aplicar fuerza bruta sobre el último keybyte.
-x2
(recuperación WEP) Aplicar fuerza bruta sobre los dos últimos keybytes.
-X
No aplicar fuerza bruta multiproceso (En sistemas SMP).
-y
(recuperación WEP) Éste es un ataque de fuerza bruta experimental único que debería ser usado cuando el método normal de ataque falle con más de un millón deIVs.
-s
(recuperación WEP) Mostrar la clave en formato ASCII.
-z
(recuperación WEP) Opción de ataque PTW (Solo funciona bajo archivos .cap)
-w
words
(recuperación WPA) Ruta hacia la lista de palabras o “-” sin comillas para
utilizar complementos de tipo (fuerza bruta).
ivstools
Esta es una utilidad muy buena ya que sirve para:
1º)unir archivos ivs en uno solo usamos elsiguiente comando:
ivstools --merge captura1.ivs captura2.ivs captura3.ivs archivofinal.ivs
siendo captura(s) los archivos que queremos unir y archivofinal el que nos generara como unión de los anteriores
2º)Para convertir un archivo con extensión cap en ivs:
ivstools --captura.cap archivofinal.ivs
makeivs
Es una utilidad que nos permite crear un archivo con extensión ivs con la claveque nosotros le añadamos (es solo para hacer pruebas no sirve para nada mas)
makeivs.exe captura.ivs 866578388f517be0b4818a0db1
siendo captura el archivo inventado y 866578388f517be0b4818a0db1la clave inventada
Airmon-ng
Sirve para poner nuestra tarjeta en modo monitor antes de empezar a capturar trafico debemos poner nuestra tarjeta en modo monitor usando este script para ello...
Regístrate para leer el documento completo.