//kalinux.info
Wireless Attacks 170 просмотров

Airolib-ng

Описание Airolib-ng

Airolib-ng - это набор инструментов aircrack-ng, предназначенный для хранения и управления списками essid и паролей, вычисляет их Pairwise Master Keys (PMK) и использует их в растрескивании WPA / WPA2. Программа использует легкую базу данных SQLite3 как механизм хранения, доступный на большинстве платформ.

airolib-ng - управлять и создавать предварительно вычисленные таблицы хэшей WPA / WPA2


root@kali:~# airolib-ng --help

  Airolib-ng 1.2 rc4 - (C) 2007, 2008, 2009 ebfe
  http://www.aircrack-ng.org

  Использование: airolib-ng   [options]

  Операции:

       --stats        : Вывод информации о базе данных.
       --sql     : Выполнить указанный оператор SQL.
       --clean [all]  : Очистить базу данных от старого нежелательного файла. «все» также
                        уменьшит размер файла, если это возможно, и проверит проверку целостности.
       --batch        : Начать пакетную обработку всех комбинаций ESSID 
                         и паролей.
       --verify [all] : Проверить набор случайно выбранных PMKs.
                        Если указано «все», все недопустимые PMK будут удалены.

       --import [essid|passwd]    :
                        Импортировать текстовый файл в виде списка ESSID или паролей. 
       --import cowpatty          :
                        Импортировать файл cowpatty.

       --export cowpatty   :
                        Экспортировать в файл cowpatty.

Примеры использования airolib-ng

Укажите имя используемой базы данных ( airolib-db ) и импортируйте файл, содержащий ESSID сети (ов), на которую вы нацеливаетесь ( -import essid /root/essid.txt ). Если база данных не существует, она будет создана.

root @ kali: ~ # airolib-ng airolib-db --import essid /root/essid.txt 
База данных <airolib-db> еще не существует, создавая ее ... 
База данных <airolib-db> успешно создала 
файл чтения .. . 
Запись ... 
Готово.

Импорт любых списков слов, которые вы хотите использовать для расчета PMK.

root @ kali: ~ # airolib-ng airolib-db --import passwd /usr/share/doc/aircrack-ng/examples/password.lst 
Чтение файла ... 
Написание ... читать, 1814 неверные строки игнорируются. 
Готово

Используйте -batch для вычисления всех PMK.

root @ kali: ~ # airolib-ng airolib-db --batch 
Вычисление 233 PMK за 0 секунд (233 PMK / s, 0 в буфере). Все ESSID обработаны.

Чтобы использовать базу данных airolib-ng с aircrack-ng, используйте параметр -r и укажите имя базы данных.

root @ kali: ~ # aircrack-ng -r airolib-db /root/wpa.cap 
Открытие /root/wpa.cap 
Прочитано 13 пакетов. 

   # BSSID ESSID Шифрование 

   1 00: 0D: 93: EB: B0: 8C тест WPA (1 рукопожатие) 

Выбор первой сети в качестве цели. 

Открытие /root/wpa.cap 
Чтение пакетов, пожалуйста, подождите ... 

                                 Aircrack-ng 1.2 rc4 

      [00:00:00] Проверено 230/0 ключей (106728,53 k / s). Оставшееся 

      время: 0 секунд inf% 

                           KEY FOUND! [biscotte] 


      Мастер-ключ: CD D7 9A 5A CF B0 70 C7 E9 D1 02 3B 87 02 85 D6 
                       39 E4 30 B3 2F 31 AA 37 AC 82 5A 55 B5 55 24 EE

      Переходный ключ: 33 55 0B FC 4F 24 84 F4 9A 38 B3 D0 89 83 D2 49 
                       73 F9 DE 89 67 A6 6D 2B 8E 46 2C 07 47 6A CE 08 
                       AD FB 65 D6 13 A9 9F 2C 65 E4 A6 08 F2 5A 67 97 
                       D9 6F 76 5B 8C D3 DF 13 2F BC DA 6A 6E D9 62 CD 

      EAPOL HMAC: 28 A8 C8 95 B7 17 E5 72 27 B6 A7 EE E3 E5 34 45 


Выход из воздушного фильтра ...