Aircrack ng

aircrack-ng
破解KEY,漫长的过程.漫不漫长取决于两个方面: 一是网管的聪明程度(能否设置出复杂的密码),二是电脑的速度.
usage: aircrack-ng [options] <.cap / .ivs file(s)>
Common options:
-a <amode> : 暴破 (1/WEP, 2/WPA-PSK)
-e <essid> : 选择 essid 为目标
-b <bssid> : 选择 ap的 mac 为目标,就是破解识别的关键字
-q : 使用安静模式,无数出模式
-C <macs> : 将所有的 AP 合并为一个虚拟的
Static WEP cracking options:
-c : 仅搜索字母数字
-t : 仅搜索二进制
-h : 搜索数字关键字 (用于坏掉的部分),翻译不出来了
-d <mask> : 指定掩码(A1:XX:CF:YY)
-m <maddr> : 用 MAC 匹配可用的数据包
-n <nbits> : WEP 长度 64/128/152/256/512
-i <index> : WEP 索引(1 to 4), default: any
-f <fudge> : 暴破强度 默认2,原文字面意思是"禽兽强迫 捏造事实",呵呵
-k <korek> : 禁用一种破解方式 (1 to 17)
-x or -x0 : 禁用最新关键字暴破
-x1 : 使用最新关键字暴破 默认
-x2 : 用最新两个字节暴破
-y : 实验单线程模式
-K : KoreK 攻击 (pre-PTW)
-s : 显示为 ASCII
-M <num> : 最大数量 ivs 使用
-D : WEP 非隐蔽模式
-P <num> : PTW debug: 1 disable Klein, 2 PTW
-1 : 尝试一次 PTW
WEP and WPA-PSK cracking options:
-w <words> : 指定字典文件,可以多个
-r <DB> : 制定 airolib-ng 数据库,不能和 -w 一起使用