Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
aircrack-ng [Le 05/03/2015, 15:38]
90.16.148.47 ancienne révision (Le 21/10/2014, 15:59) restaurée
aircrack-ng [Le 16/09/2023, 21:27] (Version actuelle)
197.239.80.241 [airdecap-ng]
Ligne 1: Ligne 1:
-{{tag>BROUILLON Hardy Système}}+{{tag>Xenial wifi Système ​BROUILLON ​}}
 ====== La suite Aircrack-ng ====== ====== La suite Aircrack-ng ======
  
-===== Présentation ===== 
 Aircrack-ng est un outil de sécurité Wi-Fi. Il permet de casser les clés WEP et WPA-PSK à partir de paquets capturés sur le réseau. Il regroupe plusieurs formes d'​attaques connues pour l'​intrusion sur un réseau. C'est en fait une boîte à outils pour l'​audit de réseaux sans fil. Entre autres, cet outil montre la faiblesse de la protection WEP du réseau Wi-Fi et de la nécessité d'un mot de passe WPA-PSK compliqué. Aircrack-ng est un outil de sécurité Wi-Fi. Il permet de casser les clés WEP et WPA-PSK à partir de paquets capturés sur le réseau. Il regroupe plusieurs formes d'​attaques connues pour l'​intrusion sur un réseau. C'est en fait une boîte à outils pour l'​audit de réseaux sans fil. Entre autres, cet outil montre la faiblesse de la protection WEP du réseau Wi-Fi et de la nécessité d'un mot de passe WPA-PSK compliqué.
  
-<note warning>​Le fait de s'​introduire dans un système informatique est illégal et est puni de 3 ans de prison et 100 000 euros d'​amende. [Art. 323-1]. ​+<note warning>​Le fait de s'​introduire dans un système informatique est illégal et est puni de 3 ans de prison et 100 000 euros d'​amende. [Art. 323-1].
 N'​utilisez cet outil qu'​avec la permission du propriétaire du réseau. N'​utilisez cet outil qu'​avec la permission du propriétaire du réseau.
 Vous êtes entièrement responsable de vos agissements et Ubuntu-fr.org ne pourra être tenu responsable de l'​utilisation malveillante que vous pourriez faire de cette page !! Vous êtes entièrement responsable de vos agissements et Ubuntu-fr.org ne pourra être tenu responsable de l'​utilisation malveillante que vous pourriez faire de cette page !!
Ligne 17: Ligne 16:
 ==== Par les dépôts officiels ==== ==== Par les dépôts officiels ====
  
-Il vous suffit, pour cela, d'​[[:​tutoriel:​comment_installer_un_paquet|installer le paquet]] ** [[apt://​aircrack-ng|aircrack-ng]] ** \\  +Il vous suffit, pour cela, d'​[[:​tutoriel:​comment_installer_un_paquet|installer le paquet]] ** [[apt>aircrack-ng]]**. 
-<note important>​Pour Ubuntu 12.04, Aircrack-ng n'est plus présent dans les dépôts officiels, suite à un problème de licence. Se référer à l'​installation par compilation qui suit, ou utiliser un PPA, comme par exemple celui-ci : https://​launchpad.net/​~aking1012-com/​+archive/​aircrack-precise ​+
-Pour Ubuntu 12.10, vous pouvez ajouter un des dépot présent [[http://​packages.ubuntu.com/​fr/​quantal/​aircrack-ng | ici]]</​note>​+
 ==== Par compilation avec sqlite (pour la création d'une base de données pour un SSID) ==== ==== Par compilation avec sqlite (pour la création d'une base de données pour un SSID) ====
  
  
-Installer les paquets ​[[:​tutoriel:​comment_installer_un_paquet|installer le paquet]] **[[apt://subversion|subversion]] ** ,** [[apt://libssl-dev|libssl-dev]] ** et [[:​tutoriel:​comment_installer_un_paquet|installer le paquet]] ** [[apt://​libsqlite3-dev|libsqlite3-dev]] ** ** [[apt://libnl1|libnl1]] ** ** [[apt://libnl-dev|libnl-dev]] ** ** [[apt://build-essential|build-essential]] ** ** [[apt://​ksh|ksh]] **, puis dans un terminal :+[[:​tutoriel:​comment_installer_un_paquet|Installer les paquets]] **[[apt>subversion,​libssl-dev,libsqlite3-dev,​libnl1,​libnl-dev,​build-essential,​ksh|subversion libssl-dev libsqlite3-dev libnl1 libnl-dev build-essential ksh]]**, puis dans un terminal :
  
 Puis faites Puis faites
 <​code>​sudo apt-get -y remove libnl-3-dev <​code>​sudo apt-get -y remove libnl-3-dev
-sudo apt-get -y install ​ subversion libssl-dev libsqlite3-dev libnl1 libnl-dev build-essential ​ksh+sudo apt-get -y install ​ subversion libssl-dev libsqlite3-dev libnl1 libnl-dev build-essential ​
 svn co http://​svn.aircrack-ng.org/​trunk/​ aircrack-ng svn co http://​svn.aircrack-ng.org/​trunk/​ aircrack-ng
 cd aircrack-ng </​code>​ cd aircrack-ng </​code>​
  
 === Installation de base === === Installation de base ===
-Cette procédure d'install ​ne fait que compiler/​installer les outils "de base" de aircrack, ​débuggués ​et finalisés pour la plupart (aircrack-ng,​ airodump-ng,​ airtun-ng, aireplay-ng,​ packetforge-ng,​ airmon-ng)+Cette procédure d'installation ​ne fait que compiler/​installer les outils "de base" de aircrack, ​débogués ​et finalisés pour la plupart (aircrack-ng,​ airodump-ng,​ airtun-ng, aireplay-ng,​ packetforge-ng,​ airmon-ng).
 <​code>​make sqlite=true <​code>​make sqlite=true
 sudo make sqlite=true install sudo make sqlite=true install
Ligne 38: Ligne 36:
  
 === Installation avancée === === Installation avancée ===
-Cette procédure d'install ​n'est en réalité pas plus complexe que l'​autre,​ mais elle ajoute la compilation d'​outils plus avancés, et surtout un peu instables d'​après les auteurs (wesside, besside, easside, airoscript, etc...)+Cette procédure d'installation ​n'est en réalité pas plus complexe que l'​autre,​ mais elle ajoute la compilation d'​outils plus avancés, et surtout un peu instables d'​après les auteurs (wesside, besside, easside, airoscript, etc...).
 <​code>​make sqlite=true unstable=true ​ <​code>​make sqlite=true unstable=true ​
 sudo make sqlite=true unstable=true install</​code>​ sudo make sqlite=true unstable=true install</​code>​
Ligne 46: Ligne 44:
  
 ==== aircrack-ng ==== ==== aircrack-ng ====
-aircrack-ng est un outil permettant de retrouver une clé WEP ou WPA-PSK à partir de paquets réseaux. Les paquets sont capturés à l'aide de l'​outil airodump-ng. Il faut collecter environ 10 000 paquets pour pouvoir réaliser l'​opération avec succès. ​ +aircrack-ng est un outil permettant de retrouver une clé WEP ou WPA-PSK à partir de paquets réseaux. Les paquets sont capturés à l'aide de l'​outil airodump-ng. Il faut collecter environ 10 000 paquets pour pouvoir réaliser l'​opération avec succès.
- +
-<​code>​sudo aircrack-ng -x *.cap</​code>​+
  
 +<​code>​sudo aircrack-ng.cap</​code>​
 +[[:​tutoriel:​comment_installer_un_paquet|installez le paquet]]
 ==== airdecap-ng ==== ==== airdecap-ng ====
 Décrypteur de fichiers WEP/WPA capturés Décrypteur de fichiers WEP/WPA capturés
Ligne 64: Ligne 62:
   * -9 : Test l'​injection de paquet sur les AP détectés   * -9 : Test l'​injection de paquet sur les AP détectés
  
-Exemple : +Exemple :
  
 <​code>​sudo aireplay-ng -0 -e NOM_DE_L_AP -a MAC_DE_L_AP -b MAC_DE_L_AP -c MAC_DE_LA_STATION</​code>​ <​code>​sudo aireplay-ng -0 -e NOM_DE_L_AP -a MAC_DE_L_AP -b MAC_DE_L_AP -c MAC_DE_LA_STATION</​code>​
Ligne 98: Ligne 96:
 //16:29:42 Found 5 APs//: 5 points d'​accès (APs Access points) ont été trouvés. //16:29:42 Found 5 APs//: 5 points d'​accès (APs Access points) ont été trouvés.
  
-//16:29:42 00:​09:​5B:​5C:​CD:​2A - channel: 11 - '​NETGEAR'//:​ précise que cet AP +//16:29:42 00:​09:​5B:​5C:​CD:​2A - channel: 11 - '​NETGEAR'//:​ précise que cet AP
 est sur le canal 11 et non sur le canal 9 de notre carte. Il est courant que des canaux adjacents interfèrent. est sur le canal 11 et non sur le canal 9 de notre carte. Il est courant que des canaux adjacents interfèrent.
  
Ligne 134: Ligne 132:
 Mise en place d'un filtre pour sélectionner seulement les AP ayant une sécurité WEP. (Filtres possibles: wep,​wpa,​opn) Mise en place d'un filtre pour sélectionner seulement les AP ayant une sécurité WEP. (Filtres possibles: wep,​wpa,​opn)
 <​code>​sudo airodump-ng --write capture mon0</​code>​ <​code>​sudo airodump-ng --write capture mon0</​code>​
-Ecriture de la capture dans un fichier. ​+Ecriture de la capture dans un fichier.
  
  
 Pour cibler un AP spécifique,​ il vous suffira de lancer une écoute global. Ensuite d'​analyser cette écoute pour trouver l'AP recherché via le ESSID ou le BSSID. Pour cibler un AP spécifique,​ il vous suffira de lancer une écoute global. Ensuite d'​analyser cette écoute pour trouver l'AP recherché via le ESSID ou le BSSID.
-Une fois ces informations récupérées,​ vous lancez une écoute ciblée avec un filtre(wep,​wpa ou opn), un BSSID, un canal et vous envoyez tout cela dans un fichier de capture. ​+Une fois ces informations récupérées,​ vous lancez une écoute ciblée avec un filtre(wep,​wpa ou opn), un BSSID, un canal et vous envoyez tout cela dans un fichier de capture.
  
  
Ligne 223: Ligne 221:
 ==== packetforge-ng ==== ==== packetforge-ng ====
  
-Packetforge-ng est un outil permettant de forger des paquets ARP, UDP, ICMP ou personnalisés. ​+Packetforge-ng est un outil permettant de forger des paquets ARP, UDP, ICMP ou personnalisés.
  
   Usage: packetforge-ng <​mode>​ <​options>​   Usage: packetforge-ng <​mode>​ <​options>​
Ligne 274: Ligne 272:
 ===== Liens ===== ===== Liens =====
   * [[http://​www.aircrack-ng.org|Site officiel de aircrack-ng]]   * [[http://​www.aircrack-ng.org|Site officiel de aircrack-ng]]
-  * [[http://​wiki.backtrack-fr.net/​index.php/​Loi|wiki france de backtrack, articles de lois]] 
   * [[http://​www.aircrack-ng.org/​doku.php?​id=install_aircrack|aircrack-ng.org]]   * [[http://​www.aircrack-ng.org/​doku.php?​id=install_aircrack|aircrack-ng.org]]
  
  
 //​Contributeurs : [[utilisateurs:​Mr_Djez|Mr_Djez]]//​ //​Contributeurs : [[utilisateurs:​Mr_Djez|Mr_Djez]]//​
  • aircrack-ng.1425566313.txt.gz
  • Dernière modification: Le 05/03/2015, 15:38
  • par 90.16.148.47