コンテンツにスキップ

英文维基 | 中文维基 | 日文维基 | 草榴社区

Aircrack-ng

出典: フリー百科事典『ウィキペディア(Wikipedia)』
aircrack-ng
開発元 Thomas d'Otreppe de Bouvette
最新版
1.7 / 2022年5月10日 (2年前) (2022-05-10)[1]
リポジトリ ウィキデータを編集
プログラミング
言語
C
対応OS クロスプラットフォーム
種別 LANアナライザインジェクター、WEP暗号化キーの復元
ライセンス GPL
公式サイト www.aircrack-ng.org
テンプレートを表示

Aircrack-ngは、検出機、パケットスニファ、 WEPおよびWPA / WPA2-PSKクラッカー、802.11無線LAN用の分析ツールで構成されるネットワークソフトウェア群である。モニターモードと802.11a、802.11b、802.11g規格に対応したワイヤレスネットワークインターフェースコントローラーが動作に必要である。このプログラムは、LinuxFreeBSDmacOSOpenBSD 、およびWindowsで動作する。 LinuxバージョンはOpenWrt用にパッケージ化されており、AndroidZaurus PDA、およびMaemoにも移植されている。概念実証ポートがiPhone用に作成された。

2007年4月、ドイツダルムシュタット工科大学のチームは、 AdiShamirがRC4暗号について発表した論文に基づいて新しい攻撃方法を開発した。 「PTW」という名前のこの新しい攻撃は、WEPキーを復号するために必要な初期化ベクトルまたはIVの数を減らし、0.9リリース以降aircrack-ngに含まれている。

Aircrack-ngは、元のAircrackプロジェクトのフォークである。これは、同じプロジェクト(Debian)で開発されているため、共通の属性を共有するKali LinuxやParrotなど、セキュリティに重点を置いた多くのLinuxディストリビューションにプリインストールされたツールとして見つけることができる。

特徴

[編集]

aircrack-ngソフトウェア群には次のものが含まれている。

名前 説明
aircrack-ng WEPキーをFMS攻撃、PTW、Korek、辞書攻撃でクラックする。

また、WPA/WPA2-PSKを辞書攻撃する。

airdecap-ng 既知のキーを使用してWEPまたはWPA暗号化キャプチャファイルを復号する。
airmon-ng 異なるカードをモニターモードにする。
aireplay-ng パケットインジェクター(Linux、およびCommViewドライバーを備えたWindows)。
airodump-ng パケットスニファ:エアトラフィックをpcapまたはIVSファイルに配置し、ネットワークに関する情報を表示する。
airtun-ng 仮想トンネルインターフェースクリエーター。
packetforge-ng インジェクション用の暗号化されたパケットを作成する。
ivstools マージおよび変換するツール。
airbase-ng アクセスポイントではなく、クライアントを攻撃するための手法を組み込んでいる。
airdecloak-ng pcapファイルからWEPクローキングを削除する。
airolib-ng ESSIDとパスワードのリストを保存および管理し、ペアワイズマスターキーを計算する。
airserv-ng 他のコンピュータからワイヤレスカードにアクセスできる。
buddy-ng easside-ngのためのヘルパーサーバー、リモートコンピューターで実行。
easside-ng WEPキーを使用せずにアクセスポイントと通信するためのツール。
tkiptun-ng WPA/TKIP攻撃ツール。
wesside-ng WEPキー回復のための自動ツール。

脚注

[編集]
  1. ^ Aircrack-ng 1.7”. Aircrack-ng - Official Aircrack-ng blog (2022年5月10日). 2023年9月18日閲覧。