Contenu | Rechercher | Menus
Selon les tags présents sur cette page, celle-ci est ancienne et ne contient plus d'informations sur une des versions supportées d'Ubuntu.
Cette page est en cours de rédaction.
Apportez votre aide…

La suite Aircrack-ng

Présentation

Aircrack-ng est un outil de sécurité Wi-Fi. Il permet de casser les clés WEP et WPA-PSK à partir de paquets capturés sur le réseau. Il regroupe plusieurs formes d'attaques connues pour l'intrusion sur un réseau. C'est en fait une boîte à outils pour l'audit de réseaux sans fil. Entre autres, cet outil montre la faiblesse de la protection WEP du réseau Wi-Fi et de la nécessité d'un mot de passe WPA-PSK compliqué.

Le fait de s'introduire dans un système informatique est illégal et est puni de 3 ans de prison et 100 000 euros d'amende. [Art. 323-1]. N'utilisez cet outil qu'avec la permission du propriétaire du réseau. Vous êtes entièrement responsable de vos agissements et Ubuntu-fr.org ne pourra être tenu responsable de l'utilisation malveillante que vous pourriez faire de cette page !!

Pré-requis

Pour pouvoir utiliser la suite Aircrack-ng et capturer des paquets, vous avez besoin d'une carte Wi-Fi supportant le mode monitoring. Vérifiez sur le site officiel si votre carte est supportée.

Installation

Par les dépôts officiels

Il vous suffit, pour cela, d'installer le paquet aircrack-ng

Pour Ubuntu 12.04, Aircrack-ng n'est plus présent dans les dépôts officiels, suite à un problème de licence. Se référer à l'installation par compilation qui suit, ou utiliser un PPA, comme par exemple celui-ci : https://launchpad.net/~aking1012-com/+archive/aircrack-precise . Pour Ubuntu 12.10, vous pouvez ajouter un des dépot présent ici

Par compilation avec sqlite (pour la création d'une base de données pour un SSID)

Installer les paquets installer le paquet subversion , libssl-dev et installer le paquet libsqlite3-dev libnl1 libnl-dev build-essential ksh , puis dans un terminal :

Puis faites

sudo apt-get -y remove libnl-3-dev
sudo apt-get -y install  subversion libssl-dev libsqlite3-dev libnl1 libnl-dev build-essential ksh
svn co http://svn.aircrack-ng.org/trunk/ aircrack-ng
cd aircrack-ng 

Installation de base

Cette procédure d'install ne fait que compiler/installer les outils "de base" de aircrack, débuggués et finalisés pour la plupart (aircrack-ng, airodump-ng, airtun-ng, aireplay-ng, packetforge-ng, airmon-ng)

make sqlite=true
sudo make sqlite=true install
sudo airodump-ng-oui-update

Installation avancée

Cette procédure d'install n'est en réalité pas plus complexe que l'autre, mais elle ajoute la compilation d'outils plus avancés, et surtout un peu instables d'après les auteurs (wesside, besside, easside, airoscript, etc…)

make sqlite=true unstable=true 
sudo make sqlite=true unstable=true install

Les outils

Aircrack-ng est une suite regroupant plusieurs outils différents. Vous trouverez ici une description de chacun d'eux. Ils sont disponibles grâce à la ligne de commande.

aircrack-ng

aircrack-ng est un outil permettant de retrouver une clé WEP ou WPA-PSK à partir de paquets réseaux. Les paquets sont capturés à l'aide de l'outil airodump-ng. Il faut collecter environ 10 000 paquets pour pouvoir réaliser l'opération avec succès.

sudo aircrack-ng -x *.cap

airdecap-ng

Décrypteur de fichiers WEP/WPA capturés

airdriver-ng

Permet d'installer en patchant des drivers, par exemple le rtl8187, ce qui est utile pour faire l'injection de paquet.

aireplay-ng

aireplay-ng permet de générer du trafic :

  • -0 : Envoie une désauthentification.
  • -1 : Envoie une authentification.
  • -3 : Récupère les ARP et génère du trafic (Injection)
  • -9 : Test l'injection de paquet sur les AP détectés

Exemple :

sudo aireplay-ng -0 -e NOM_DE_L_AP -a MAC_DE_L_AP -b MAC_DE_L_AP -c MAC_DE_LA_STATION

pour tester l'injection de paquets à partir de l'interface wlan0 :

sudo aireplay-ng -9 wlan0

Le système affiche :

16:29:41  wlan0 channel: 9
16:29:41  Trying broadcast probe requests...
16:29:41  Injection is working!
16:29:42  Found 5 APs
16:29:42  Trying directed probe requests...
16:29:42  00:09:5B:5C:CD:2A - channel: 11 - 'NETGEAR'
16:29:48  0/30: 0%
16:29:48  00:14:BF:A8:65:AC - channel: 9 - 'title'
16:29:54  0/30: 0%
16:29:54  00:14:6C:7E:40:80 - channel: 9 - 'teddy'
16:29:55  Ping (min/avg/max): 2.763ms/4.190ms/8.159ms
16:29:55  27/30: 90%
16:29:55  00:C0:49:E2:C4:39 - channel: 11 - 'mossy'
16:30:01  0/30: 0%
16:30:01  00:0F:66:C3:14:4E - channel: 9 - 'tupper'
16:30:07  0/30: 0%

Analyse de la réponse :

16:29:41 wlan0 channel: 9: décrit quelle interface et canal ont été utilisés.

16:29:41 Injection is working!: Cela confirme que votre carte peut injecter.

16:29:42 Found 5 APs: 5 points d'accès (APs Access points) ont été trouvés.

16:29:42 00:09:5B:5C:CD:2A - channel: 11 - 'NETGEAR': précise que cet AP est sur le canal 11 et non sur le canal 9 de notre carte. Il est courant que des canaux adjacents interfèrent.

16:29:55 Ping (min/avg/max): 2.763ms/4.190ms/8.159ms: signifie que l'AP répond au Ping et précise les délais.

16:29:55 27/30: 90% for teddy: C'est la seule AP avec laquelle la carte peut interragir. Il s'agit d'un autre contrôle pour savoir si votre carte peut injecter.Vous remarquerez que les autres APs sont à 0%.

FIXME

airmon-ng

Script permettant d'activer (ou désactiver) le mode moniteur d'une carte réseau. Dans ce cas la carte Wi-Fi, se place en "observateur" du réseau.

Voici comment utiliser cette commande pour activer le mode moniteur sur la carte ath0 :

 sudo airmon-ng start ath0

Pour n'écouter que le canal 3 :

 sudo airmon-ng start ath0 3

Arrêter le mode moniteur :

 sudo airmon-ng stop ath0

vérifier l'état du système :

 sudo airmon-ng 

Il faut veiller à toujours éteindre le mode monitor une fois que vous avez fini votre manipulation.

airodump-ng

Il permet de capturer les paquets transitant dans les frames 802.11. Il est utilisé principalement pour collecter les paquets nécessaires au décryptage d'une clé WEP ou WPA. La vitesse de collecte dépend du nombre de machines et de leur activité sur le réseau. Préalable : il faut mettre sa carte Wi-Fi en mode écoute avec airmon-ng ou iwconfig.

syntaxe :

  sudo airodump-ng <options> <interface>

Exemple:

sudo airodump-ng mon0

Ceci vous donnera tous les AP à proximité.

sudo airodump-ng --encrypt wep mon0

Mise en place d'un filtre pour sélectionner seulement les AP ayant une sécurité WEP. (Filtres possibles: wep,wpa,opn)

sudo airodump-ng --write capture mon0

Ecriture de la capture dans un fichier.

Pour cibler un AP spécifique, il vous suffira de lancer une écoute global. Ensuite d'analyser cette écoute pour trouver l'AP recherché via le ESSID ou le BSSID. Une fois ces informations récupérées, vous lancez une écoute ciblée avec un filtre(wep,wpa ou opn), un BSSID, un canal et vous envoyez tout cela dans un fichier de capture.

Les différentes options:

--ivs               : Save only captured IVs
--gpsd              : Use GPSd
--write    <prefix> : Dump file prefix
-w                  : same as --write
--beacons           : Record all beacons in dump file
--update     <secs> : Display update delay in seconds
--showack           : Prints ack/cts/rts statistics
-h                  : Hides known stations for --showack
-f          <msecs> : Time in ms between hopping channels
--berlin     <secs> : Time before removing the AP/client
                      from the screen when no more packets
                      are received (Default: 120 seconds)
-r           <file> : Read packets from that file
-x          <msecs> : Active Scanning Simulation
--output-format
          <formats> : Output format. Possible values:
                      pcap, ivs, csv, gps, kismet, netxml
                      Short format "-o"
                      The option can be specified multiple times.  In this case, each file format
                          specified will be output.  Only ivs or pcap can be used, not both.

airolib-ng

airolib-ng un outil très pratique pour le bruteforce de clef WPA. Il permet de créer une base de données (rainbowtable) contenant vos fichiers dico pour un SSID (ou plusieurs). Le crack WPA est très rapide par cette méthode, le problème c'est que la création de la base de données est elle longue à réaliser.

  • Usage: airolib-ng <database> <operation> [options]

Dans cet exemple, la table sera appelée bddwpa, le fichier contenant l'essid sera appelé essid.txt et le fichier dictionnaire sera dico.txt.

  • Commencez par créer la table et y importer le fichier dictionnaire :
airolib-ng bddwpa --import passwd /chemin/ver/dico.txt
  • Importez le fichier contenant l'essid :
airolib-ng bddwpa --import essid /chemin/ver/essid.txt
  • Vérifiez l'état de la base de données :
airolib-ng bddwpa --stats
  • Nettoyez votre base de données avant le batch :
airolib-ng bddwpa --clean all
  • Lancez le batch (l'étape de pré-computage, la plus longue et la plus gourmande en ressources) !
airolib-ng bddwpa --batch
  • Lancez une vérification générale de la table (facultatif) :
airolib-ng bddwpa --verify all

La base de données bddwpa étant créée et vérifiée, vous pouvez lancer le crack. Lancez la commande aircrack-ng -r nom-de-la-base-de-données nom-du-fichier-de-capture

  • Dans cet exemple :
aircrack-ng -r bddwpa *.cap

FIXME

airserv-ng

Utilisation d'un serveur pour effectuer une écoute avec la carte wifi d'un ordinateur distant. (sudo airodump-ng –encrypt wep <adresse serveur>).

Un serveur doit être au préalable configuré. Prenons un exemple simple, pour une écoute en 'locale', avec deux machines.

Sur la machine serveur :

sudo airserv-ng <interface>

Sur la machine cliente :

sudo airodump-ng <adresse serveur>

airtun-ng

programme pour la création d'une interface virtuelle.

sudo airtun-ng ath0

Vous aurez la possibilité d'utiliser cette interface avec Wireshark par exemple.

easside-ng

FIXME

packetforge-ng

Packetforge-ng est un outil permettant de forger des paquets ARP, UDP, ICMP ou personnalisés.

Usage: packetforge-ng <mode> <options>
Forge options:
  1. p <fctrl> : set frame control word (hex)
  2. a <bssid> : set Access Point MAC address
  3. c <dmac> : set Destination MAC address
  4. h <smac> : set Source MAC address
  5. j : set FromDS bit
  6. o : clear ToDS bit
  7. e : disables WEP encryption
  8. k <ip[:port]> : set Destination IP [Port]
  9. l <ip[:port]> : set Source IP [Port]
  10. t ttl : set Time To Live
  11. w <file> : write packet to this pcap file
  12. s <size> : specify size of null packet
  13. n <packets> : set number of packets to generate
Source options:
  1. r <file> : read packet from this raw file
  2. y <file> : read PRGA from this file
Modes:
  1. -arp : forge an ARP packet (-0)
  2. -udp : forge an UDP packet (-1)
  3. -icmp : forge an ICMP packet (-2)
  4. -null : build a null packet (-3)
  5. -custom : build a custom packet (-9)
  1. -help : Displays this usage screen

wesside-ng

Crack automatiquement une clef WEP en essayant toutes les attaques sauf l'attaque CHOPCHOP et à FRAGMENTATION. Cet outil est avant tout un «proof-of-concept», c'est-à-dire qu'il a pour but de démontrer qu'il est possible de tout automatiser mais n'est pas prévu pour une utilisation courante. Cela peut se traduire par la présence de bugs. Il est donc à éviter si possible.

A voir aussi besside-ng. http://trac.aircrack-ng.org/svn/trunk/src/ Besside-ng est un outil un peu plus évolué pour un crack WEP ou WPA automatique, il n'est pas présent dans les dépôts.

A compléter.

Liens



Le contenu de ce wiki est sous licence : CC BY-SA v3.0