Cette page est en cours de rédaction.
Apportez votre aide…

Ceci est une ancienne révision du document !


La suite Aircrack-ng

Aircrack-ng est un outil de sécurité wifi. Il permet de casser les clés WEP et WPA-PSK à partir de paquets capturés sur le réseau. Il regroupe plusieurs formes d'attaques connues pour l'intrusion sur un réseau. C'est en fait une boîte à outils pour l'audit de réseaux sans fils. Entre autres, cet outil montre la faiblesse de la protection wep du réseau wifi et de la nécessité d'un mot de passe WPA-PSK compliqué.

Le fait de s'introduire dans un système informatique est illégal et puni de 3 ans de prison et 30 000 euros d'amende. [Art. 323-1]. N'utilisez cet outil qu'avec la permission du propriétaire du réseau. Vous êtes entièrement responsable de vos agissements et Ubuntu-fr.org ne pourra être tenu responsable de l'utilisation malveillante que vous pourriez faire de cette page.

Pour pouvoir utiliser la suite Aircrack-ng et capturer des paquets, vous avez besoin d'une carte wifi supportant le mode monitoring. Vérifiez sur le site officiel si votre carte est supportée

Par les dépôts officiels

Il vous suffit, pour cela, d'installer le paquet aircrack-ng

Par compilation avec sqlite (pour la création d'une base de donnée pour un SSID)

Installer les paquets installer le paquet libssl-dev et installer le paquet libsqlite3-dev , puis dans un terminal :

svn co http://trac.aircrack-ng.org/svn/trunk aircrack-ng
cd aircrack-ng
make SQLITE=true
make SQLITE=true install

Aircrack-ng est une suite regroupant plusieurs outils différents. Vous trouverez ici une description de chacun d'eux. Ils sont disponibles grâce à la ligne de commande.

aircrack-ng

aircrack-ng est un outil permettant de retrouver une clé WEP ou WPA-PSK à partir de paquets réseaux. Les paquets sont capturés à l'aide de l'outil airodump-ng. Il faut collecter environ 10 000 paquets pour pouvoir réaliser l'opération avec succès.

airdecap-ng

Décrypteur de fichiers WEP/WPA capturés

airdriver-ng

Permet d'installer en patchant des drivers, par exemple le rtl8187, ce qui est utile pour faire l'injection de paquet.

aireplay-ng

aireplay-ng permet de générer du trafic :

  • -0 : Envoie une désauthentification.
  • -1 : Envoie une authentification.
  • -3 : Récupère les ARP et génère du trafic (Injection)
  • -9 : Test l'injection de paquet sur les AP détectés

Exemple :

sudo aireplay-ng -0 -e NOM_DE_L_AP -a MAC_DE_L_AP -b MAC_DE_L_AP -c MAC_DE_LA_STATION

pour tester l'injection de paquets à partir de l'interface wlan0 :

sudo aireplay-ng -9 wlan0

Le système affiche :

16:29:41  wlan0 channel: 9
16:29:41  Trying broadcast probe requests...
16:29:41  Injection is working!
16:29:42  Found 5 APs
16:29:42  Trying directed probe requests...
16:29:42  00:09:5B:5C:CD:2A - channel: 11 - 'NETGEAR'
16:29:48  0/30: 0%
16:29:48  00:14:BF:A8:65:AC - channel: 9 - 'title'
16:29:54  0/30: 0%
16:29:54  00:14:6C:7E:40:80 - channel: 9 - 'teddy'
16:29:55  Ping (min/avg/max): 2.763ms/4.190ms/8.159ms
16:29:55  27/30: 90%
16:29:55  00:C0:49:E2:C4:39 - channel: 11 - 'mossy'
16:30:01  0/30: 0%
16:30:01  00:0F:66:C3:14:4E - channel: 9 - 'tupper'
16:30:07  0/30: 0%

Analyse de la réponse :

16:29:41 wlan0 channel: 9: décrit quelle interface et canal ont été utilisés.

16:29:41 Injection is working!: Cela confirme que votre carte peut injecter.

16:29:42 Found 5 APs: 5 points d'accès (APs Access points) ont été trouvés.

16:29:42 00:09:5B:5C:CD:2A - channel: 11 - 'NETGEAR': précise que cet AP est sur le canal 11 et non sur le canal 9 de notre carte. Il est courant que des canaux adjacents interfèrent.

16:29:55 Ping (min/avg/max): 2.763ms/4.190ms/8.159ms: signifie que l'AP répond au Ping et précise les délais.

16:29:55 27/30: 90% for teddy: C'est la seule AP avec laquelle la carte peut interragir. Il s'agit d'un autre contrôle pour savoir si votre carte peut injecter.Vous remarquerez que les autres APs sont à 0%.

FIXME

airmon-ng

Script permettant d'activer (ou désactiver) le mode moniteur d'une carte réseau. Dans ce cas la carte wifi, se place en "observateur" du réseau.

Voici comment utiliser cette commande pour activer le mode moniteur sur la carte ath0 :

  airmon-ng start ath0

Pour n'écouter que le canal 3 :

  airmon-ng start ath0 3

Arrêter le mode moniteur :

  airmon-ng stop ath0

vérifier l'état du système :

  airmon-ng 

Si il vous dit "Run it as root" c'est qu'il faut vous mettre en mode "root". Pour ce faire , utilisez la commande ci dessous:

   sudo -i

airodump-ng

Il permet de capturer les paquets transitant dans les frames 802.11. Il est utilisé principalement pour collecter les paquets nécessaires au décryptage d'une clé WEP ou WPA. La vitesse de collecte dépend du nombre de machines et de leur activité sur le réseau. Préalable : il faut mettre sa carte wifi en mode écoute avec airmon-ng

syntaxe :

  sudo airodump-ng <options> <interface>

Pour connaitre les différentes options, taper :

  sudo airodump-ng --help

exemple :

  sudo airodump-ng --channel 5 mon0

Cet exemple permet d'écouter le trafic sur le canal 5. Il crée une interface mon0

FIXME

airolib-ng

airolib-ng un outil très pratique pour le bruteforce de clef wpa. Il permet de créer une base de données (rainbowtable) contenant vos fichiers dico pour un SSID (ou plusieurs). Le crack wpa est très rapide par cette méthode, le problème c'est que la création de la base de données est elle longue à réaliser.

  • Usage: airolib-ng <database> <operation> [options]

Dans cet exemple, la table sera appelée bddwpa, le fichier contenant l'essid sera appelé essid.txt et le fichier dictionnaire sera dico.txt.

  • Commencez par créer la table et y importer le fichier dictionnaire:
airolib-ng bddwpa --import passwd /chemin/ver/dico.txt
  • Importez le fichier contenant l'essid:
airolib-ng bddwpa --import essid /chemin/ver/essid.txt
  • Vérifiez l'état de la base de données:
airolib-ng bddwpa --stats
  • Nettoyez votre base de données avant le batch:
airolib-ng bddwpa --clean all
  • Lancez le batch (l'étape de pré-computage, la plus longue et la plus gourmande en ressources)!
airolib-ng bddwpa --batch
  • Lancez une vérification générale de la table (facultatif):
airolib-ng bddwpa --verify all

La base de données bddwpa étant créée et vérifiée, vous pouvez lancer le crack . Lancez la commande aircrack-ng -r nom-de-la-base-de-données nom-du-fichier-de-capture

  • Dans cet exemple:
aircrack-ng -r bddwpa *.cap

FIXME

airserv-ng

Utilisation d'un serveur pour effectuer une écoute avec la carte wifi d'un ordinateur distant. (sudo airodump-ng –encrypt wep <adresse serveur>).

Un serveur doit être au préalable configuré. Prenons un exemple simple, pour une écoute en 'locale', avec deux machines.

Sur la machine serveur:

sudo airserv-ng <interface>

Sur la machine cliente:

sudo airodump-ng <adresse serveur>

airtun-ng

programme pour la création d'une interface virtuelle

easside-ng

FIXME

packetforge-ng

Packetforge-ng est un outil permettant de forger des paquets ARP, UDP, ICMP ou personnalisés.

Usage: packetforge-ng <mode> <options>
Forge options:
  1. p <fctrl> : set frame control word (hex)
  2. a <bssid> : set Access Point MAC address
  3. c <dmac> : set Destination MAC address
  4. h <smac> : set Source MAC address
  5. j : set FromDS bit
  6. o : clear ToDS bit
  7. e : disables WEP encryption
  8. k <ip[:port]> : set Destination IP [Port]
  9. l <ip[:port]> : set Source IP [Port]
  10. t ttl : set Time To Live
  11. w <file> : write packet to this pcap file
  12. s <size> : specify size of null packet
  13. n <packets> : set number of packets to generate
Source options:
  1. r <file> : read packet from this raw file
  2. y <file> : read PRGA from this file
Modes:
  1. -arp : forge an ARP packet (-0)
  2. -udp : forge an UDP packet (-1)
  3. -icmp : forge an ICMP packet (-2)
  4. -null : build a null packet (-3)
  5. -custom : build a custom packet (-9)
  1. -help : Displays this usage screen

wesside-ng

Crack automatiquement une clef WEP en essayant toute les attaques sauf l'attaque CHOPCHOP et à FRAGMENTATION.

A voir aussi besside-ng. http://trac.aircrack-ng.org/svn/trunk/src/

  • aircrack-ng.1326586980.txt.gz
  • Dernière modification: Le 15/01/2012, 01:23
  • par 88.172.93.113