Pork Center

Aircrack-ng

De Hack-it.org.

(aircrack-ng)
(buddy-ng)
 
Ligne 5 : Ligne 5 :
=== airbase-ng ===
=== airbase-ng ===
-
Sert à simuler un point d'accès afin d'attaquer le client qui se connectera au "fake-ap".
+
Sert à simuler un point d'accès afin d'attaquer le client qui se connectera au "fake-ap". Peut aussi être utilisé en mode ad hoc, simule un poste client ad hoc.
=== airdecap-ng ===
=== airdecap-ng ===
Ligne 33 : Ligne 33 :
=== airtun-ng ===
=== airtun-ng ===
 +
 +
Permet de dé/chiffrer en WEP des donnés, il peut servir à se connecter en mode monitor, faire une capture en live qui ne prend pas les beacon frame (utile pour une analyse wireshark / tcpdump)
=== buddy-ng ===
=== buddy-ng ===
-
A utiliser avec easside-ng
+
A utiliser avec easside-ng, c'est le serveur auquel se connecte easside-ng
=== easside-ng ===
=== easside-ng ===

Version actuelle en date du 14 novembre 2010 à 21:42