¿Lo has abierto?
uso de char [] =
“\norte”
“% s – (C) 2006-2014 Thomas d \ ‘Otreppe \ n”
“Página en aircrack-ng.org \ n”
“\norte”
“uso: aircrack-ng [opciones] \ n”
“\norte”
“Opciones comunes: \ n”
“\norte”
“-a : modo de ataque forzado (1 / WEP, 2 / WPA-PSK) \ n”
“-e : selección de destino: identificador de red \ n”
“-b : selección de destino: punto de acceso MAC \ n”
“-p : # de CPU a utilizar (predeterminado: todas las CPU) \ n”
“-q: habilita el modo silencioso (sin salida de estado) \ n”
“-C : fusiona los AP dados en uno virtual \ n”
“-l : escribir clave en el archivo \ n”
“\norte”
“Opciones de craqueo WEP estático: \ n”
“\norte”
“-c: busca solo caracteres alfanuméricos \ n”
“-t: busca solo chr decimal codificado en binario \ n”
“-h: busca la tecla numérica para Fritz! BOX \ n”
“-d : utiliza el enmascaramiento de la clave (A1: XX: CF: AA) \ n”
“-m : dirección MAC para filtrar paquetes utilizables \ n”
“-n : longitud de la clave WEP: 64/128/152/256/512 \ n”
“-i : índice de clave WEP (1 a 4), predeterminado: cualquiera \ n”
“-f : factor de fudge de fuerza bruta, predeterminado: 2 \ n”
“-k : deshabilita un método de ataque (1 a 17) \ n”
“-x o -x0: deshabilita la fuerza bruta para los últimos keybytes \ n”
“-x1: última fuerza bruta keybyte (predeterminado) \ n”
“-x2: habilita los últimos 2 bytes de fuerza bruta”
“% s”
“-y: modo experimental de fuerza bruta individual \ n”
“-K: usa solo los viejos ataques de KoreK (pre-PTW) \ n”
“-s: muestra la clave en ASCII mientras se descifra \ n”
“-M : especifique el número máximo de IV para usar \ n”
“-D: Desenganche WEP, omite flujos de claves rotos \ n”
“-P : depuración PTW: 1: deshabilitar Klein, 2: PTW \ n”
“-1: ejecuta solo 1 intento de descifrar clave con PTW \ n”
“\norte”
“Opciones de craqueo WEP y WPA-PSK: \ n”
“\norte”
“-w : ruta a la (s) lista (s) de palabras nombre (s) \ n”
“\norte”
“Opciones de WPA-PSK: \ n”
“\norte”
“-E : crea el archivo de proyecto EWSA v3 \ n”
“-J : crear el archivo de captura Hashcat \ n”
“-S: prueba de velocidad de craqueo WPA \ n”
#ifdef HAVE_SQLITE
“-r : ruta a la base de datos airolib-ng \ n”
“(No se puede usar con -w) \ n”
#terminara si
“\norte”
“Otras opciones: \ n”
“\norte”
“-u: Muestra el número de CPU y el soporte MMX / SSE \ n”
“–Help: muestra esta pantalla de uso \ n”
“\norte”;
Aquí es donde ocurre el craqueo de los archivos capturados.
- ¿Cuáles son buenas medidas de ciberseguridad para recordar cuando aloja un sitio web en su propio servidor?
- ¿Qué pasos son necesarios para evitar que Facebook me rastree en otra parte de la web?
- Cómo equilibrar el riesgo inherente de ciber ofensivo
- Virus informáticos: ¿Cómo se desplegaron Stuxnet y Flame en las instalaciones nucleares de Irán?
- ¿Cómo se mantienen seguras las contraseñas más importantes del mundo?