¿Para qué sirve el archivo aircrack-ng.c en la fuente integrada de aircrack-ng?

¿Lo has abierto?

uso de char [] =
“\norte”
“% s – (C) 2006-2014 Thomas d \ ‘Otreppe \ n”
“Página en aircrack-ng.org \ n”
“\norte”
“uso: aircrack-ng [opciones] \ n”
“\norte”
“Opciones comunes: \ n”
“\norte”
“-a : modo de ataque forzado (1 / WEP, 2 / WPA-PSK) \ n”
“-e : selección de destino: identificador de red \ n”
“-b : selección de destino: punto de acceso MAC \ n”
“-p : # de CPU a utilizar (predeterminado: todas las CPU) \ n”
“-q: habilita el modo silencioso (sin salida de estado) \ n”
“-C : fusiona los AP dados en uno virtual \ n”
“-l : escribir clave en el archivo \ n”
“\norte”
“Opciones de craqueo WEP estático: \ n”
“\norte”
“-c: busca solo caracteres alfanuméricos \ n”
“-t: busca solo chr decimal codificado en binario \ n”
“-h: busca la tecla numérica para Fritz! BOX \ n”
“-d : utiliza el enmascaramiento de la clave (A1: XX: CF: AA) \ n”
“-m : dirección MAC para filtrar paquetes utilizables \ n”
“-n : longitud de la clave WEP: 64/128/152/256/512 \ n”
“-i : índice de clave WEP (1 a 4), predeterminado: cualquiera \ n”
“-f : factor de fudge de fuerza bruta, predeterminado: 2 \ n”
“-k : deshabilita un método de ataque (1 a 17) \ n”
“-x o -x0: deshabilita la fuerza bruta para los últimos keybytes \ n”
“-x1: última fuerza bruta keybyte (predeterminado) \ n”
“-x2: habilita los últimos 2 bytes de fuerza bruta”
“% s”
“-y: modo experimental de fuerza bruta individual \ n”
“-K: usa solo los viejos ataques de KoreK (pre-PTW) \ n”
“-s: muestra la clave en ASCII mientras se descifra \ n”
“-M : especifique el número máximo de IV para usar \ n”
“-D: Desenganche WEP, omite flujos de claves rotos \ n”
“-P : depuración PTW: 1: deshabilitar Klein, 2: PTW \ n”
“-1: ejecuta solo 1 intento de descifrar clave con PTW \ n”
“\norte”
“Opciones de craqueo WEP y WPA-PSK: \ n”
“\norte”
“-w : ruta a la (s) lista (s) de palabras nombre (s) \ n”
“\norte”
“Opciones de WPA-PSK: \ n”
“\norte”
“-E : crea el archivo de proyecto EWSA v3 \ n”
“-J : crear el archivo de captura Hashcat \ n”
“-S: prueba de velocidad de craqueo WPA \ n”
#ifdef HAVE_SQLITE
“-r : ruta a la base de datos airolib-ng \ n”
“(No se puede usar con -w) \ n”
#terminara si
“\norte”
“Otras opciones: \ n”
“\norte”
“-u: Muestra el número de CPU y el soporte MMX / SSE \ n”
“–Help: muestra esta pantalla de uso \ n”
“\norte”;

Aquí es donde ocurre el craqueo de los archivos capturados.

More Interesting

¿Qué debo hacer si descubrí la contraseña de la base de datos en un sitio web de los 250 principales?

¿Cuáles son los pasos esenciales para fortalecer una computadora Ubuntu (seguridad)?

Dado que el delito cibernético está en constante evolución, ¿existe un sitio que publique actualizaciones para los usuarios habituales de Internet, señalando las estrategias de delincuencia emergentes?

¿Cuál es el alcance para aprender piratería ética en India?

¿Cuáles son los mejores maestros de ciberseguridad en Europa?

¿Qué tan importante es aprender Linux para un especialista en ciberseguridad?

¿Cómo puede Firefox OS eliminar archivos e instalar aplicaciones si es 100% JavaScript? ¿Hay algún tipo de servidor que interactúa con la interfaz de usuario que proporciona acceso a la raíz?

¿Qué pasaría si se elimina el captcha?

¿Qué quieres decir con ataque de violación de datos?

¿Cuáles son los cursos de seguridad cibernética que puedo tomar en mi MS?

Cómo deshacerme de un virus informático cuando no puedo ejecutar un antivirus o restablecerlo

¿Cuáles son los elementos esenciales clave para la seguridad cibernética?

Si mi sistema se ejecuta en Ubuntu (o el sistema operativo Linux en general), ¿mi sistema puede estar infectado por virus con un sistema operativo Windows en Virtual Box?

¿Qué habilidades debo desarrollar durante el programa de maestría para convertirme en especialista en redes y seguridad informática?

¿Es la seguridad de Internet una batalla perdida?