Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
| aircrack-ng [Le 29/10/2016, 23:26] 86.75.168.3 [Par compilation avec sqlite (pour la création d'une base de données pour un SSID)] | aircrack-ng [Le 25/11/2024, 12:10] (Version actuelle) 160.154.247.51 [Installation] | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| - | {{tag>BROUILLON Hardy Système}} | + | {{tag>Xenial wifi Système BROUILLON }} | 
| ====== La suite Aircrack-ng ====== | ====== La suite Aircrack-ng ====== | ||
| - | ===== Présentation ===== | ||
| Aircrack-ng est un outil de sécurité Wi-Fi. Il permet de casser les clés WEP et WPA-PSK à partir de paquets capturés sur le réseau. Il regroupe plusieurs formes d'attaques connues pour l'intrusion sur un réseau. C'est en fait une boîte à outils pour l'audit de réseaux sans fil. Entre autres, cet outil montre la faiblesse de la protection WEP du réseau Wi-Fi et de la nécessité d'un mot de passe WPA-PSK compliqué. | Aircrack-ng est un outil de sécurité Wi-Fi. Il permet de casser les clés WEP et WPA-PSK à partir de paquets capturés sur le réseau. Il regroupe plusieurs formes d'attaques connues pour l'intrusion sur un réseau. C'est en fait une boîte à outils pour l'audit de réseaux sans fil. Entre autres, cet outil montre la faiblesse de la protection WEP du réseau Wi-Fi et de la nécessité d'un mot de passe WPA-PSK compliqué. | ||
| - | <note warning>Le fait de s'introduire dans un système informatique est illégal et est puni de 3 ans de prison et 100 000 euros d'amende. [Art. 323-1].  | + | <note warning>Le fait de s'introduire dans un système informatique est illégal et est puni de 3 ans de prison et 100 000 euros d'amende. [Art. 323-1]. | 
| N'utilisez cet outil qu'avec la permission du propriétaire du réseau. | N'utilisez cet outil qu'avec la permission du propriétaire du réseau. | ||
| Vous êtes entièrement responsable de vos agissements et Ubuntu-fr.org ne pourra être tenu responsable de l'utilisation malveillante que vous pourriez faire de cette page !! | Vous êtes entièrement responsable de vos agissements et Ubuntu-fr.org ne pourra être tenu responsable de l'utilisation malveillante que vous pourriez faire de cette page !! | ||
| Ligne 11: | Ligne 10: | ||
| ===== Pré-requis ===== | ===== Pré-requis ===== | ||
| - | Pour pouvoir utiliser la suite Aircrack-ng et capturer des paquets, vous avez besoin d'une carte Wi-Fi supportant le mode monitoring. Vérifiez sur le [[http://www.aircrack-ng.org/doku.php?id=compatibility_drivers|site officiel]] si votre carte est supportée. | + | Pour pouvoir utiliser la suite Aircrack-ng et captjjurer des paquets, vous avez besoin d'une carte Wi-Fi supportant le mode monitoring. Vérifiez sur le [[http://www.aircrack-ng.org/doku.php?id=compatibility_drivers|site officiel]] si votre carte est supportée. | 
| ===== Installation ===== | ===== Installation ===== | ||
| + | Tout sorte de wifi | ||
| ==== Par les dépôts officiels ==== | ==== Par les dépôts officiels ==== | ||
| - | Il vous suffit, pour cela, d'[[:tutoriel:comment_installer_un_paquet|installer le paquet]] ** [[apt>aircrack-ng]]**. \\ | + | Il vous suffit, pour cela, d'[[:tutoriel:comment_installer_un_paquet|installer le paquet]] ** [[apt>aircrack-ng]]**. | 
| - | <note important>Pour Ubuntu 12.04, Aircrack-ng n'est plus présent dans les dépôts officiels, suite à un problème de licence. Se référer à l'installation par compilation qui suit, ou utiliser un [[ppa#ajout_d_un_ppa_a_vos_sources_logicielles|PPA]], comme par exemple celui-ci : [[https://launchpad.net/~aking1012-com/+archive/aircrack-precise]]. | + | |
| - | Pour Ubuntu 12.10, vous pouvez ajouter un des dépôt présent [[http://packages.ubuntu.com/fr/quantal/aircrack-ng | ici]]. </note> | + | |
| ==== Par compilation avec sqlite (pour la création d'une base de données pour un SSID) ==== | ==== Par compilation avec sqlite (pour la création d'une base de données pour un SSID) ==== | ||
| Ligne 46: | Ligne 44: | ||
| ==== aircrack-ng ==== | ==== aircrack-ng ==== | ||
| - | aircrack-ng est un outil permettant de retrouver une clé WEP ou WPA-PSK à partir de paquets réseaux. Les paquets sont capturés à l'aide de l'outil airodump-ng. Il faut collecter environ 10 000 paquets pour pouvoir réaliser l'opération avec succès.  | + | aircrack-ng est un outil permettant de retrouver une clé WEP ou WPA-PSK à partir de paquets réseaux. Les paquets sont capturés à l'aide de l'outil airodump-ng. Il faut collecter environ 10 000 paquets pour pouvoir réaliser l'opération avec succès. | 
| - | + | ||
| - | <code>sudo aircrack-ng -x *.cap</code> | + | |
| + | <code>sudo aircrack-ng.cap</code> | ||
| + | [[:tutoriel:comment_installer_un_paquet|installez le paquet]] | ||
| ==== airdecap-ng ==== | ==== airdecap-ng ==== | ||
| Décrypteur de fichiers WEP/WPA capturés | Décrypteur de fichiers WEP/WPA capturés | ||
| Ligne 64: | Ligne 62: | ||
| * -9 : Test l'injection de paquet sur les AP détectés | * -9 : Test l'injection de paquet sur les AP détectés | ||
| - | Exemple : | + | Exemple : | 
| <code>sudo aireplay-ng -0 -e NOM_DE_L_AP -a MAC_DE_L_AP -b MAC_DE_L_AP -c MAC_DE_LA_STATION</code> | <code>sudo aireplay-ng -0 -e NOM_DE_L_AP -a MAC_DE_L_AP -b MAC_DE_L_AP -c MAC_DE_LA_STATION</code> | ||
| Ligne 98: | Ligne 96: | ||
| //16:29:42 Found 5 APs//: 5 points d'accès (APs Access points) ont été trouvés. | //16:29:42 Found 5 APs//: 5 points d'accès (APs Access points) ont été trouvés. | ||
| - | //16:29:42 00:09:5B:5C:CD:2A - channel: 11 - 'NETGEAR'//: précise que cet AP | + | //16:29:42 00:09:5B:5C:CD:2A - channel: 11 - 'NETGEAR'//: précise que cet AP | 
| est sur le canal 11 et non sur le canal 9 de notre carte. Il est courant que des canaux adjacents interfèrent. | est sur le canal 11 et non sur le canal 9 de notre carte. Il est courant que des canaux adjacents interfèrent. | ||
| Ligne 134: | Ligne 132: | ||
| Mise en place d'un filtre pour sélectionner seulement les AP ayant une sécurité WEP. (Filtres possibles: wep,wpa,opn) | Mise en place d'un filtre pour sélectionner seulement les AP ayant une sécurité WEP. (Filtres possibles: wep,wpa,opn) | ||
| <code>sudo airodump-ng --write capture mon0</code> | <code>sudo airodump-ng --write capture mon0</code> | ||
| - | Ecriture de la capture dans un fichier.  | + | Ecriture de la capture dans un fichier. | 
| Pour cibler un AP spécifique, il vous suffira de lancer une écoute global. Ensuite d'analyser cette écoute pour trouver l'AP recherché via le ESSID ou le BSSID. | Pour cibler un AP spécifique, il vous suffira de lancer une écoute global. Ensuite d'analyser cette écoute pour trouver l'AP recherché via le ESSID ou le BSSID. | ||
| - | Une fois ces informations récupérées, vous lancez une écoute ciblée avec un filtre(wep,wpa ou opn), un BSSID, un canal et vous envoyez tout cela dans un fichier de capture.  | + | Une fois ces informations récupérées, vous lancez une écoute ciblée avec un filtre(wep,wpa ou opn), un BSSID, un canal et vous envoyez tout cela dans un fichier de capture. | 
| Ligne 223: | Ligne 221: | ||
| ==== packetforge-ng ==== | ==== packetforge-ng ==== | ||
| - | Packetforge-ng est un outil permettant de forger des paquets ARP, UDP, ICMP ou personnalisés.  | + | Packetforge-ng est un outil permettant de forger des paquets ARP, UDP, ICMP ou personnalisés. | 
| Usage: packetforge-ng <mode> <options> | Usage: packetforge-ng <mode> <options> | ||
| Ligne 274: | Ligne 272: | ||
| ===== Liens ===== | ===== Liens ===== | ||
| * [[http://www.aircrack-ng.org|Site officiel de aircrack-ng]] | * [[http://www.aircrack-ng.org|Site officiel de aircrack-ng]] | ||
| - | * [[http://wiki.backtrack-fr.net/index.php/Loi|wiki france de backtrack, articles de lois]] | ||
| * [[http://www.aircrack-ng.org/doku.php?id=install_aircrack|aircrack-ng.org]] | * [[http://www.aircrack-ng.org/doku.php?id=install_aircrack|aircrack-ng.org]] | ||
| //Contributeurs : [[utilisateurs:Mr_Djez|Mr_Djez]]// | //Contributeurs : [[utilisateurs:Mr_Djez|Mr_Djez]]// | ||