Aircrack- एनजी
This article needs additional citations for verification. (March 2013) (Learn how and when to remove this template message) |
डेवलपर(ओं) | Thomas d'Otreppe de Bouvette |
---|---|
Stable release | 1.7
/ May 10, 2022[1] |
इसमें लिखा हुआ | C |
ऑपरेटिंग सिस्टम | Cross-platform |
प्रकार | Packet sniffer and injector; WEP encryption key recovery |
लाइसेंस | GPL |
वेबसाइट | www |
Aircrack-ng एक नेटवर्क सॉफ्टवेयर सूट है जिसमें एक डिटेक्टर, पैकेट स्निफर, वायर्ड समतुल्य गोपनीयता और वाई-फाई संरक्षित एक्सेस/IEEE 802.11i-2004|WPA2-PSK 802.11 वायरलेस LAN वायरलेस नेटवर्क का टूटना टूल का क्रैकिंग शामिल है। यह किसी भी वायरलेस नेटवर्क इंटरफ़ेस नियंत्रक के साथ काम करता है जिसका ड्राइवर मॉनिटर मोड को सपोर्ट करता है और 802.11a, 802.11b और 802.11g ट्रैफिक को सूंघ सकता है। यह प्रोग्राम Linux, FreeBSD, macOS, OpenBSD और Microsoft Windows के तहत चलता है; लिनक्स संस्करण OpenWrt के लिए पैक किया गया है और इसे Android (ऑपरेटिंग सिस्टम), Sharp Zaurus PDA और Maemo प्लेटफार्मों पर भी पोर्ट किया गया है; और iPhone के लिए कॉन्सेप्ट पोर्ट का प्रमाण बनाया गया है।
अप्रैल 2007 में जर्मनी में Technische Universität Darmstadt की एक टीम ने आदि शमीर द्वारा RC4 सिफर पर जारी एक पेपर के आधार पर एक नई हमले की विधि विकसित की। 'पीटीडब्ल्यू' नाम का यह नया हमला, WEP कुंजी को डिक्रिप्ट करने के लिए आवश्यक प्रारंभिक वेक्टर या IVs की संख्या को कम करता है और 0.9 रिलीज़ के बाद से aircrack-ng सुइट में शामिल किया गया है।
एयरक्रैक-एनजी मूल एयरक्रैक परियोजना का एक फोर्क (सॉफ्टवेयर विकास) है। यह काली लिनक्स या तोता सुरक्षा ओएस जैसे कई सुरक्षा-केंद्रित लिनक्स वितरणों में एक पूर्वस्थापित उपकरण के रूप में पाया जा सकता है, जो समान विशेषताओं को साझा करते हैं क्योंकि वे एक ही परियोजना (डेबियन) के तहत विकसित होते हैं।
सुविधाएँ
एयरक्रैक-एनजी सॉफ्टवेयर सूट में शामिल हैं:
Name | Description |
---|---|
aircrack-ng | Cracks WEP keys using the Fluhrer, Mantin and Shamir (FMS) attack, PTW, Korek, dictionary attacks, and WPA/WPA2-PSK using dictionary attacks. |
airdecap-ng | Decrypts WEP or WPA encrypted capture files with known key. |
airmon-ng | Places different cards in monitor mode. |
aireplay-ng | Packet injector (Linux, and Windows with CommView drivers). |
airodump-ng | Packet sniffer: Places air traffic into pcap or IVS files and shows information about networks. |
airtun-ng | Virtual tunnel interface creator. |
packetforge-ng | Creates encrypted packets for injection. |
ivstools | Tools to merge and convert. |
airbase-ng | Incorporates techniques for attacking client, as opposed to Access Points. |
airdecloak-ng | Removes WEP cloaking from pcap files. |
airolib-ng | Stores and manages ESSID and password lists and compute Pairwise Master Keys. |
airserv-ng | Allows to access the wireless card from other computers. |
buddy-ng | The helper server for easside-ng, run on a remote computer. |
easside-ng | A tool for communicating to an access point, without the WEP key. |
tkiptun-ng | WPA/TKIP attack tool. |
wesside-ng | Automatic tool for WEP key recovery. |
यह भी देखें
- स्पूनवेप/डब्ल्यूपीए
- काली लिनक्स (डिजिटल फोरेंसिक और पैठ परीक्षण के लिए लिनक्स वितरण)
- पीछे , इसके पूर्ववर्ती
- टीसीपी अनुक्रम भविष्यवाणी हमला
संदर्भ
- ↑ "Aircrack-ng 1.7". Aircrack-ng - Official Aircrack-ng blog (Blog). 2022-05-10. Retrieved 2022-04-08.