「Aircrack-ng」の版間の差分
表示
削除された内容 追加された内容
Aircrackへの転送として新規作成 タグ: 新規リダイレクト |
ページ「Aircrack-ng」の翻訳により作成 タグ: リダイレクト解除 コンテンツ翻訳 コンテンツ翻訳バージョン2 |
||
1行目: | 1行目: | ||
{{Infobox Software |
|||
#REDIRECT [[Aircrack]] |
|||
| 名称 = aircrack-ng |
|||
| ロゴ = Aircrack-ng-new-logo.jpg |
|||
| スクリーンショット = |
|||
| 説明文 = Aircrack-ng decrypting [[Wired Equivalent Privacy|WEP]] key under [[Debian]] [[GNU]]/[[Linux]]. |
|||
| 開発元 = Thomas d'Otreppe de Bouvette |
|||
| 最新版 = 1.6 |
|||
| 最新版発表日 = {{release date|2020|01|25}}<ref>{{cite web|url=https://aircrack-ng.blogspot.com/2020/01/aircrack-ng-16.html|title= Aircrack-ng 1.6 |date=2020-01-25 |website=Aircrack-ng - Official Aircrack-ng blog |type=Blog |accessdate=2022-04-08 }}</ref> |
|||
| プログラミング言語 = [[C (programming language)|C]] |
|||
| 対応OS = [[クロスプラットフォーム]] |
|||
| 種別 = [[LANアナライザ]]、 [[パケットインジェクション|インジェクター]]、WEP暗号化キーの復元 |
|||
| ライセンス = [[GNU General Public License|GPL]] |
|||
| 公式サイト = {{URL|https://www.aircrack-ng.org}} |
|||
}} |
|||
'''Aircrack-ng'''は、検出機、パケットスニファ、 [[Wired Equivalent Privacy|WEP]]および[[Wi-Fi Protected Access|WPA]] / WPA2-PSKクラッカー、[[IEEE 802.11|802.11]][[無線LAN]]用の分析ツールで構成されるネットワークソフトウェアスイートである。モニターモードと[[802.11a]]、[[802.11b]]、[[802.11g]]規格に対応したワイヤレスネットワークインターフェースコントローラーが動作に必要である。このプログラムは、[[Linux]]、[[FreeBSD]]、[[macOS]]、[[OpenBSD]] 、および[[Microsoft Windows|Windows]]で動作する。 Linuxバージョンは[[OpenWrt]]用にパッケージ化されており、[[Android (オペレーティングシステム)|Android]] 、[[ザウルス|Zaurus]] PDA、および[[Maemo]]にも移植されている。[[概念実証]]ポートが[[iPhone]]用に作成された。 |
|||
2007年4月、[[ドイツ]]の[[ダルムシュタット工科大学|ダルムシュタット工科大学の]]チームは、 [[アディ・シャミア|AdiShamir]]がRC4暗号について発表した論文に基づいて新しい攻撃方法を開発した。 「PTW」という名前のこの新しい攻撃は、WEPキーを復号化するために必要な[[初期化ベクトル]]またはIVの数を減らし、0.9リリース以降aircrack-ngスイートに含まれている。 |
|||
Aircrack-ngは、元のAircrackプロジェクトの[[フォーク (ソフトウェア開発)|フォーク]]である。これは、同じプロジェクト(Debian)で開発されているため、共通の属性を共有する[[Kali Linux]]やParrotなど、セキュリティに重点を置いた多くのLinuxディストリビューションにプレインストールされたツールとして見つけることができる。 |
|||
== 特徴 == |
|||
aircrack-ngソフトウェアスイートには次のものが含まれている。 |
|||
{| class="wikitable" |
|||
!名前 |
|||
!説明 |
|||
|- |
|||
|aircrack-ng |
|||
|WEPキーをFMS攻撃、PTW、Korek、辞書攻撃でクラックする。 |
|||
また、WPA/WPA2-PSKを辞書攻撃する。 |
|||
|- |
|||
| airdecap-ng |
|||
|既知のキーを使用してWEPまたはWPA暗号化キャプチャファイルを復号化します。 |
|||
|- |
|||
| airmon-ng |
|||
|異なるカードをモニターモードにします。 |
|||
|- |
|||
| aireplay-ng |
|||
|パケットインジェクター(Linux、およびCommViewドライバーを備えたWindows)。 |
|||
|- |
|||
| airodump-ng |
|||
|[[LANアナライザ|パケットスニファ]]:エアトラフィックを[[pcap]]またはIVSファイルに配置し、ネットワークに関する情報を表示します。 |
|||
|- |
|||
| airtun-ng |
|||
|仮想トンネルインターフェースクリエーター。 |
|||
|- |
|||
| packetforge-ng |
|||
|インジェクション用の暗号化されたパケットを作成します。 |
|||
|- |
|||
| ivstools |
|||
|マージおよび変換するツール。 |
|||
|- |
|||
|空軍基地-ng |
|||
|アクセスポイントではなく、クライアントを攻撃するための手法を組み込んでいます。 |
|||
|- |
|||
| airdecloak-ng |
|||
| pcapファイルからWEPクローキングを削除します。 |
|||
|- |
|||
| airolib-ng |
|||
| ESSIDとパスワードのリストを保存および管理し、ペアワイズマスターキーを計算します。 |
|||
|- |
|||
| airserv-ng |
|||
|他のコンピュータからワイヤレスカードにアクセスできます。 |
|||
|- |
|||
|バディ-ng |
|||
| easside-ngのヘルパーサーバーは、リモートコンピューターで実行されます。 |
|||
|- |
|||
| easside-ng |
|||
| WEPキーを使用せずにアクセスポイントと通信するためのツール。 |
|||
|- |
|||
| tkiptun-ng |
|||
| WPA/TKIP攻撃ツール。 |
|||
|- |
|||
| wesside-ng |
|||
| WEPキー回復のための自動ツール。 |
|||
|} |
|||
[[Category:ネットワーク・アナライザ]] |
2022年5月14日 (土) 03:42時点における版
開発元 | Thomas d'Otreppe de Bouvette |
---|---|
最新版 |
1.6
/ 2020年1月25日[1] |
リポジトリ | |
プログラミング 言語 | C |
対応OS | クロスプラットフォーム |
種別 | LANアナライザ、 インジェクター、WEP暗号化キーの復元 |
ライセンス | GPL |
公式サイト |
www |
Aircrack-ngは、検出機、パケットスニファ、 WEPおよびWPA / WPA2-PSKクラッカー、802.11無線LAN用の分析ツールで構成されるネットワークソフトウェアスイートである。モニターモードと802.11a、802.11b、802.11g規格に対応したワイヤレスネットワークインターフェースコントローラーが動作に必要である。このプログラムは、Linux、FreeBSD、macOS、OpenBSD 、およびWindowsで動作する。 LinuxバージョンはOpenWrt用にパッケージ化されており、Android 、Zaurus PDA、およびMaemoにも移植されている。概念実証ポートがiPhone用に作成された。
2007年4月、ドイツのダルムシュタット工科大学のチームは、 AdiShamirがRC4暗号について発表した論文に基づいて新しい攻撃方法を開発した。 「PTW」という名前のこの新しい攻撃は、WEPキーを復号化するために必要な初期化ベクトルまたはIVの数を減らし、0.9リリース以降aircrack-ngスイートに含まれている。
Aircrack-ngは、元のAircrackプロジェクトのフォークである。これは、同じプロジェクト(Debian)で開発されているため、共通の属性を共有するKali LinuxやParrotなど、セキュリティに重点を置いた多くのLinuxディストリビューションにプレインストールされたツールとして見つけることができる。
特徴
aircrack-ngソフトウェアスイートには次のものが含まれている。
名前 | 説明 |
---|---|
aircrack-ng | WEPキーをFMS攻撃、PTW、Korek、辞書攻撃でクラックする。
また、WPA/WPA2-PSKを辞書攻撃する。 |
airdecap-ng | 既知のキーを使用してWEPまたはWPA暗号化キャプチャファイルを復号化します。 |
airmon-ng | 異なるカードをモニターモードにします。 |
aireplay-ng | パケットインジェクター(Linux、およびCommViewドライバーを備えたWindows)。 |
airodump-ng | パケットスニファ:エアトラフィックをpcapまたはIVSファイルに配置し、ネットワークに関する情報を表示します。 |
airtun-ng | 仮想トンネルインターフェースクリエーター。 |
packetforge-ng | インジェクション用の暗号化されたパケットを作成します。 |
ivstools | マージおよび変換するツール。 |
空軍基地-ng | アクセスポイントではなく、クライアントを攻撃するための手法を組み込んでいます。 |
airdecloak-ng | pcapファイルからWEPクローキングを削除します。 |
airolib-ng | ESSIDとパスワードのリストを保存および管理し、ペアワイズマスターキーを計算します。 |
airserv-ng | 他のコンピュータからワイヤレスカードにアクセスできます。 |
バディ-ng | easside-ngのヘルパーサーバーは、リモートコンピューターで実行されます。 |
easside-ng | WEPキーを使用せずにアクセスポイントと通信するためのツール。 |
tkiptun-ng | WPA/TKIP攻撃ツール。 |
wesside-ng | WEPキー回復のための自動ツール。 |
- ^ “Aircrack-ng 1.6”. Aircrack-ng - Official Aircrack-ng blog (2020年1月25日). 2022年4月8日閲覧。