Pork Center

Aircrack-ng

De Hack-it.org.

(Aircrack-ng, outils et utilisation)
Ligne 55 : Ligne 55 :
=== wesside-ng ===
=== wesside-ng ===
Outil permettant l'automatisation du crack de clé WEP.
Outil permettant l'automatisation du crack de clé WEP.
 +
 +
 +
<center><big><u>'''TOUTES LES COMMANDES CI-DESSOUS SONT A EFFECTUER EN ROOT'''</u></big></center>
 +
 +
== Les drivers WiFi ==
 +
Pour charger, décharger ou compiler des drivers, utiliser airdriver-ng.
 +
* Pour connaitre les drivers supportés:
 +
>>> airdriver-ng supported
 +
 +
* Pour connaitre les drivers déjà installés:
 +
>>> aidriver-ng installed
 +
 +
* Pour connaitre les drivers WiFi chargés dans le kernel:
 +
>>> airdriver-ng loaded
 +
 +
* Pour détecter les cartes WiFi:
 +
>>> airdriver-ng detect
 +
 +
* Pour décharger un driver inutile:
 +
>>> airdriver-ng unload $num_driver
 +
 +
* Pour compiler un driver:
 +
Récupérer les sources du kernel, s'assurer d'avoir les outils de compilation classiques installés, puis taper:
 +
<br />>>> airdriver-ng compile $num_driver
 +
 +
* Pour installer un driver fraichement compilé:
 +
>>> airdriver-ng install $num_driver
 +
 +
* Pour charger un driver dans le kernel:
 +
>>> airdriver-ng load $num_driver
 +
 +
* Pour avoir des détails sur un driver:
 +
>>> airdriver-ng details $num_driver
== Les différents types d'attaques ==
== Les différents types d'attaques ==
-
'''TOUTES LES COMMANDES CI-DESSOUS SONT A EFFECTUER EN ROOT'''
+
Dans les cas ou l'association ne fonctionne pas, il faut couper la carte, changer l'adresse mac de la carte par celle d'un client connecté à la station avec une commande du type "macchanger --mac $mac $iface", et relancer la carte.
-
<br />Dans les cas ou l'association ne fonctionne pas, il faut couper la carte, changer l'adresse mac de la carte par celle d'un client connecté à la station avec une commande du type "macchanger --mac $mac $iface", et relancer la carte.
+
=== Légende ===
=== Légende ===

Version du 19 décembre 2008 à 02:26