- Registriert
- 15.09.07
- Beiträge
- 202
So, bin jetzt stolzer besitzer des Terminal tools aircrack-ng....
gleich ausprobiert und siehe da: die hilfe ist habwegs verständlich! Super! aber wenn man das, was in der hilfe steht macht, kommt ein fehler!
BIN ICH ZU BLÖD DAFÜR???

PS: bin 14 Jahre und hab nicht viel ahnung vom terminal... bitte nicht das ganz harte fachchinesisch!
Halo Base
gleich ausprobiert und siehe da: die hilfe ist habwegs verständlich! Super! aber wenn man das, was in der hilfe steht macht, kommt ein fehler!



Aircrack-ng 0.8 r409 - (C) 2006,2007 Thomas d'Otreppe
Original work: Christophe Devine
http://www.aircrack-ng.org
usage: aircrack-ng [options] <.cap / .ivs file(s)>
Common options:
-a <amode> : force attack mode (1/WEP, 2/WPA-PSK)
-e <essid> : target selection: network identifier
-b <bssid> : target selection: access point's MAC
-p <nbcpu> : # of CPU to use (by default, all CPUs)
-q : enable quiet mode (no status output)
Static WEP cracking options:
-c : search alpha-numeric characters only
-t : search binary coded decimal chr only
-h : search the numeric key for Fritz!BOX
-d <mask> : debug - specify mask of the key (A1:XX:CF:YY)
-m <maddr> : MAC address to filter usable packets
-n <nbits> : WEP key length : 64/128/152/256/512
-i <index> : WEP key index (1 to 4), default: any
-f <fudge> : bruteforce fudge factor, default: 2
-k <korek> : disable one attack method (1 to 17)
-x or -x0 : disable last keybytes bruteforce
-x1 : enable last keybyte bruteforcing (default)
-x2 : enable last two keybytes bruteforcing
-X : disable bruteforce multithreading (SMP only)
-y : experimental single bruteforce mode
-z : PTW attack
-s : show ASCII version of the key
WEP and WPA-PSK cracking options:
-w <words> : path to a dictionary file (multiple
dictionnaries can be specified.
See manpage for more information)
--help : Displays this usage screen
PS: bin 14 Jahre und hab nicht viel ahnung vom terminal... bitte nicht das ganz harte fachchinesisch!
Halo Base
Zuletzt bearbeitet: