Pork Center

Aircrack-ng

De Hack-it.org.

(Methode "chop-chop" et "par fragmentation")
(buddy-ng)
 
Ligne 2 : Ligne 2 :
=== aircrack-ng ===
=== aircrack-ng ===
-
Sert à casser la clé WEP, depuis la derniere version, il utilise l'algorythme PTW par défaut.
+
Sert à casser une clé WEP ou WPA, depuis la derniere version, il utilise l'algorythme PTW par défaut pour le cassage du WEP.
=== airbase-ng ===
=== airbase-ng ===
-
Sert à simuler un point d'accès afin d'attaquer le client qui se connectera au "fake-ap".
+
Sert à simuler un point d'accès afin d'attaquer le client qui se connectera au "fake-ap". Peut aussi être utilisé en mode ad hoc, simule un poste client ad hoc.
-
osar the best
+
=== airdecap-ng ===
=== airdecap-ng ===
Ligne 34 : Ligne 33 :
=== airtun-ng ===
=== airtun-ng ===
 +
 +
Permet de dé/chiffrer en WEP des donnés, il peut servir à se connecter en mode monitor, faire une capture en live qui ne prend pas les beacon frame (utile pour une analyse wireshark / tcpdump)
=== buddy-ng ===
=== buddy-ng ===
-
A utiliser avec easside-ng
+
A utiliser avec easside-ng, c'est le serveur auquel se connecte easside-ng
=== easside-ng ===
=== easside-ng ===

Version actuelle en date du 14 novembre 2010 à 21:42