Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
| aircrack-ng [Le 24/10/2020, 16:55] 41.250.41.202 [aircrack-ng] | aircrack-ng [Le 25/11/2024, 12:10] (Version actuelle) 160.154.247.51 [Installation] | ||
|---|---|---|---|
| Ligne 4: | Ligne 4: | ||
| Aircrack-ng est un outil de sécurité Wi-Fi. Il permet de casser les clés WEP et WPA-PSK à partir de paquets capturés sur le réseau. Il regroupe plusieurs formes d'attaques connues pour l'intrusion sur un réseau. C'est en fait une boîte à outils pour l'audit de réseaux sans fil. Entre autres, cet outil montre la faiblesse de la protection WEP du réseau Wi-Fi et de la nécessité d'un mot de passe WPA-PSK compliqué. | Aircrack-ng est un outil de sécurité Wi-Fi. Il permet de casser les clés WEP et WPA-PSK à partir de paquets capturés sur le réseau. Il regroupe plusieurs formes d'attaques connues pour l'intrusion sur un réseau. C'est en fait une boîte à outils pour l'audit de réseaux sans fil. Entre autres, cet outil montre la faiblesse de la protection WEP du réseau Wi-Fi et de la nécessité d'un mot de passe WPA-PSK compliqué. | ||
| - | <note warning>Le fait de s'introduire dans un système informatique est illégal et est puni de 3 ans de prison et 100 000 euros d'amende. [Art. 323-1].  | + | <note warning>Le fait de s'introduire dans un système informatique est illégal et est puni de 3 ans de prison et 100 000 euros d'amende. [Art. 323-1]. | 
| N'utilisez cet outil qu'avec la permission du propriétaire du réseau. | N'utilisez cet outil qu'avec la permission du propriétaire du réseau. | ||
| Vous êtes entièrement responsable de vos agissements et Ubuntu-fr.org ne pourra être tenu responsable de l'utilisation malveillante que vous pourriez faire de cette page !! | Vous êtes entièrement responsable de vos agissements et Ubuntu-fr.org ne pourra être tenu responsable de l'utilisation malveillante que vous pourriez faire de cette page !! | ||
| Ligne 10: | Ligne 10: | ||
| ===== Pré-requis ===== | ===== Pré-requis ===== | ||
| - | Pour pouvoir utiliser la suite Aircrack-ng et capturer des paquets, vous avez besoin d'une carte Wi-Fi supportant le mode monitoring. Vérifiez sur le [[http://www.aircrack-ng.org/doku.php?id=compatibility_drivers|site officiel]] si votre carte est supportée. | + | Pour pouvoir utiliser la suite Aircrack-ng et captjjurer des paquets, vous avez besoin d'une carte Wi-Fi supportant le mode monitoring. Vérifiez sur le [[http://www.aircrack-ng.org/doku.php?id=compatibility_drivers|site officiel]] si votre carte est supportée. | 
| ===== Installation ===== | ===== Installation ===== | ||
| + | Tout sorte de wifi | ||
| ==== Par les dépôts officiels ==== | ==== Par les dépôts officiels ==== | ||
| Ligne 44: | Ligne 44: | ||
| ==== aircrack-ng ==== | ==== aircrack-ng ==== | ||
| - | aircrack-ng est un outil permettant de retrouver une clé WEP ou WPA-PSK à partir de paquets réseaux. Les paquets sont capturés à l'aide de l'outil airodump-ng. Il faut collecter environ 10 000 paquets pour pouvoir réaliser l'opération avec succès.  | + | aircrack-ng est un outil permettant de retrouver une clé WEP ou WPA-PSK à partir de paquets réseaux. Les paquets sont capturés à l'aide de l'outil airodump-ng. Il faut collecter environ 10 000 paquets pour pouvoir réaliser l'opération avec succès. | 
| <code>sudo aircrack-ng.cap</code> | <code>sudo aircrack-ng.cap</code> | ||
| + | [[:tutoriel:comment_installer_un_paquet|installez le paquet]] | ||
| ==== airdecap-ng ==== | ==== airdecap-ng ==== | ||
| Décrypteur de fichiers WEP/WPA capturés | Décrypteur de fichiers WEP/WPA capturés | ||
| Ligne 61: | Ligne 62: | ||
| * -9 : Test l'injection de paquet sur les AP détectés | * -9 : Test l'injection de paquet sur les AP détectés | ||
| - | Exemple : | + | Exemple : | 
| <code>sudo aireplay-ng -0 -e NOM_DE_L_AP -a MAC_DE_L_AP -b MAC_DE_L_AP -c MAC_DE_LA_STATION</code> | <code>sudo aireplay-ng -0 -e NOM_DE_L_AP -a MAC_DE_L_AP -b MAC_DE_L_AP -c MAC_DE_LA_STATION</code> | ||
| Ligne 95: | Ligne 96: | ||
| //16:29:42 Found 5 APs//: 5 points d'accès (APs Access points) ont été trouvés. | //16:29:42 Found 5 APs//: 5 points d'accès (APs Access points) ont été trouvés. | ||
| - | //16:29:42 00:09:5B:5C:CD:2A - channel: 11 - 'NETGEAR'//: précise que cet AP | + | //16:29:42 00:09:5B:5C:CD:2A - channel: 11 - 'NETGEAR'//: précise que cet AP | 
| est sur le canal 11 et non sur le canal 9 de notre carte. Il est courant que des canaux adjacents interfèrent. | est sur le canal 11 et non sur le canal 9 de notre carte. Il est courant que des canaux adjacents interfèrent. | ||
| Ligne 131: | Ligne 132: | ||
| Mise en place d'un filtre pour sélectionner seulement les AP ayant une sécurité WEP. (Filtres possibles: wep,wpa,opn) | Mise en place d'un filtre pour sélectionner seulement les AP ayant une sécurité WEP. (Filtres possibles: wep,wpa,opn) | ||
| <code>sudo airodump-ng --write capture mon0</code> | <code>sudo airodump-ng --write capture mon0</code> | ||
| - | Ecriture de la capture dans un fichier.  | + | Ecriture de la capture dans un fichier. | 
| Pour cibler un AP spécifique, il vous suffira de lancer une écoute global. Ensuite d'analyser cette écoute pour trouver l'AP recherché via le ESSID ou le BSSID. | Pour cibler un AP spécifique, il vous suffira de lancer une écoute global. Ensuite d'analyser cette écoute pour trouver l'AP recherché via le ESSID ou le BSSID. | ||
| - | Une fois ces informations récupérées, vous lancez une écoute ciblée avec un filtre(wep,wpa ou opn), un BSSID, un canal et vous envoyez tout cela dans un fichier de capture.  | + | Une fois ces informations récupérées, vous lancez une écoute ciblée avec un filtre(wep,wpa ou opn), un BSSID, un canal et vous envoyez tout cela dans un fichier de capture. | 
| Ligne 220: | Ligne 221: | ||
| ==== packetforge-ng ==== | ==== packetforge-ng ==== | ||
| - | Packetforge-ng est un outil permettant de forger des paquets ARP, UDP, ICMP ou personnalisés.  | + | Packetforge-ng est un outil permettant de forger des paquets ARP, UDP, ICMP ou personnalisés. | 
| Usage: packetforge-ng <mode> <options> | Usage: packetforge-ng <mode> <options> | ||