前言:
如今兄弟们对“破解密码神器”大体比较重视,咱们都需要分析一些“破解密码神器”的相关资讯。那么小编同时在网上收集了一些对于“破解密码神器””的相关内容,希望同学们能喜欢,姐妹们快快来了解一下吧!2007年四月,德国达姆施塔特工业大学的研究小组根据Adi Shamir(RSA发明人之一)发表的论文,研究出了一种新的攻击方式。这个名叫“PTW”的方法降低了在解密WEP所需的的初始化向量数量并从aircrack-ng 0.9版本开始被应用。
Aircrack-ng是Aircrack项目的一个分支。它侧重于WiFi安全的不同领域:
■监控:数据包捕获和数据导出到文本文件,以供第三方工具进一步处理。
■攻击:通过数据包注入重播攻击,解除身份验证,虚假接入点等。
■测试:检查WiFi卡和驱动程序功能(捕获和注入)。
■破解:WEP和WPA PSK(WPA 1和2)。
Aircrack-ng是评估WiFi网络安全性的一整套工具。aircrack-ng 套件包含有:
aircrack-ng:破解WEP以及WPA(字典攻击)密钥
airdecap-ng:通过已知密钥来解密WEP或WPA嗅探数据
airmon-ng:将网卡设定为监听模式
aireplay-ng:数据包注入工具(Linux和Windows使用CommView驱动程序)
airodump-ng:数据包嗅探,将无线网络数据输送到PCAP或IVS文件并显示网络信息
airtun-ng:创建虚拟管道
airolib-ng:保存、管理ESSID密码列表
packetforge-ng:创建数据包注入用的加密包。
Tools:混合、转换工具
airbase-ng:软件模拟AP
airdecloak-ng:消除pcap文件中的WEP加密
airdriver-ng:无线设备驱动管理工具
airolib-ng:保存、管理ESSID密码列表,计算对应的密钥
airserv-ng:允许不同的进程访问无线网卡
buddy-ng:easside-ng的文件描述
easside-ng:和AP接入点通讯(无WEP)
tkiptun-ng:WPA/TKIP攻击
wesside-ng:自动破解WEP密钥
标签: #破解密码神器