Aircrack-ng
De Hack-it.org.
(→Methode "chop-chop" et "par fragmentation") |
Yop (discuter | contributions) (→buddy-ng) |
||
Ligne 2 : | Ligne 2 : | ||
=== aircrack-ng === | === aircrack-ng === | ||
- | Sert à casser | + | Sert à casser une clé WEP ou WPA, depuis la derniere version, il utilise l'algorythme PTW par défaut pour le cassage du WEP. |
=== airbase-ng === | === airbase-ng === | ||
- | Sert à simuler un point d'accès afin d'attaquer le client qui se connectera au "fake-ap". | + | Sert à simuler un point d'accès afin d'attaquer le client qui se connectera au "fake-ap". Peut aussi être utilisé en mode ad hoc, simule un poste client ad hoc. |
- | + | ||
=== airdecap-ng === | === airdecap-ng === | ||
Ligne 34 : | Ligne 33 : | ||
=== airtun-ng === | === airtun-ng === | ||
+ | |||
+ | Permet de dé/chiffrer en WEP des donnés, il peut servir à se connecter en mode monitor, faire une capture en live qui ne prend pas les beacon frame (utile pour une analyse wireshark / tcpdump) | ||
=== buddy-ng === | === buddy-ng === | ||
- | A utiliser avec easside-ng | + | A utiliser avec easside-ng, c'est le serveur auquel se connecte easside-ng |
=== easside-ng === | === easside-ng === |