Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
aircrack-ng [Le 31/03/2013, 22:22] – [airodump-ng] Options airodump-ng couverture-jonathan-b | aircrack-ng [Le 13/12/2020, 13:43] (Version actuelle) – ancienne révision (Le 24/10/2020, 16:55) restaurée 193.250.203.109 | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
+ | {{tag> | ||
+ | ====== La suite Aircrack-ng ====== | ||
+ | Aircrack-ng est un outil de sécurité Wi-Fi. Il permet de casser les clés WEP et WPA-PSK à partir de paquets capturés sur le réseau. Il regroupe plusieurs formes d' | ||
+ | |||
+ | <note warning> | ||
+ | N' | ||
+ | Vous êtes entièrement responsable de vos agissements et Ubuntu-fr.org ne pourra être tenu responsable de l' | ||
+ | </ | ||
+ | |||
+ | ===== Pré-requis ===== | ||
+ | Pour pouvoir utiliser la suite Aircrack-ng et capturer des paquets, vous avez besoin d'une carte Wi-Fi supportant le mode monitoring. Vérifiez sur le [[http:// | ||
+ | |||
+ | ===== Installation ===== | ||
+ | |||
+ | ==== Par les dépôts officiels ==== | ||
+ | |||
+ | Il vous suffit, pour cela, d' | ||
+ | |||
+ | ==== Par compilation avec sqlite (pour la création d'une base de données pour un SSID) ==== | ||
+ | |||
+ | |||
+ | [[: | ||
+ | |||
+ | Puis faites | ||
+ | < | ||
+ | sudo apt-get -y install | ||
+ | svn co http:// | ||
+ | cd aircrack-ng </ | ||
+ | |||
+ | === Installation de base === | ||
+ | Cette procédure d' | ||
+ | < | ||
+ | sudo make sqlite=true install | ||
+ | sudo airodump-ng-oui-update</ | ||
+ | |||
+ | === Installation avancée === | ||
+ | Cette procédure d' | ||
+ | < | ||
+ | sudo make sqlite=true unstable=true install</ | ||
+ | |||
+ | ===== Les outils ===== | ||
+ | Aircrack-ng est une suite regroupant plusieurs outils différents. Vous trouverez ici une description de chacun d'eux. Ils sont disponibles grâce à la ligne de commande. | ||
+ | |||
+ | ==== aircrack-ng ==== | ||
+ | aircrack-ng est un outil permettant de retrouver une clé WEP ou WPA-PSK à partir de paquets réseaux. Les paquets sont capturés à l'aide de l' | ||
+ | |||
+ | < | ||
+ | ==== airdecap-ng ==== | ||
+ | Décrypteur de fichiers WEP/WPA capturés | ||
+ | |||
+ | ==== airdriver-ng ==== | ||
+ | Permet d' | ||
+ | |||
+ | ==== aireplay-ng ==== | ||
+ | aireplay-ng permet de générer du trafic : | ||
+ | \\ | ||
+ | * -0 : Envoie une désauthentification. | ||
+ | * -1 : Envoie une authentification. | ||
+ | * -3 : Récupère les ARP et génère du trafic (Injection) | ||
+ | * -9 : Test l' | ||
+ | |||
+ | Exemple : | ||
+ | |||
+ | < | ||
+ | |||
+ | pour tester l' | ||
+ | < | ||
+ | |||
+ | Le système affiche : | ||
+ | |||
+ | < | ||
+ | 16: | ||
+ | 16: | ||
+ | 16: | ||
+ | 16: | ||
+ | 16: | ||
+ | 16: | ||
+ | 16: | ||
+ | 16: | ||
+ | 16: | ||
+ | 16: | ||
+ | 16: | ||
+ | 16: | ||
+ | 16: | ||
+ | 16: | ||
+ | 16: | ||
+ | |||
+ | Analyse de la réponse : | ||
+ | |||
+ | //16:29:41 wlan0 channel: 9//: décrit quelle interface et canal ont été utilisés. | ||
+ | |||
+ | //16:29:41 Injection is working!//: Cela confirme que votre carte peut injecter. | ||
+ | |||
+ | //16:29:42 Found 5 APs//: 5 points d' | ||
+ | |||
+ | //16:29:42 00: | ||
+ | est sur le canal 11 et non sur le canal 9 de notre carte. Il est courant que des canaux adjacents interfèrent. | ||
+ | |||
+ | //16:29:55 Ping (min/ | ||
+ | |||
+ | //16:29:55 27/30: 90% for teddy//: C'est la seule AP avec laquelle la carte peut interragir. Il s'agit d'un autre contrôle pour savoir si votre carte peut injecter.Vous remarquerez que les autres APs sont à 0%. | ||
+ | |||
+ | |||
+ | FIXME | ||
+ | |||
+ | ==== airmon-ng ==== | ||
+ | Script permettant d' | ||
+ | |||
+ | Voici comment utiliser cette commande pour activer le mode moniteur sur la carte ath0 : | ||
+ | sudo airmon-ng start ath0 | ||
+ | Pour n' | ||
+ | sudo airmon-ng start ath0 3 | ||
+ | Arrêter le mode moniteur : | ||
+ | sudo airmon-ng stop ath0 | ||
+ | vérifier l' | ||
+ | sudo airmon-ng | ||
+ | |||
+ | Il faut veiller à toujours éteindre le mode monitor une fois que vous avez fini votre manipulation. | ||
+ | |||
+ | ==== airodump-ng ==== | ||
+ | Il permet de capturer les paquets transitant dans les frames 802.11. Il est utilisé principalement pour collecter les paquets nécessaires au décryptage d'une clé WEP ou WPA. La vitesse de collecte dépend du nombre de machines et de leur activité sur le réseau. Préalable : il faut mettre sa carte Wi-Fi en mode écoute avec airmon-ng ou iwconfig. | ||
+ | |||
+ | syntaxe : | ||
+ | sudo airodump-ng < | ||
+ | |||
+ | Exemple: | ||
+ | < | ||
+ | Ceci vous donnera__ tous__ les AP à proximité. | ||
+ | < | ||
+ | Mise en place d'un filtre pour sélectionner seulement les AP ayant une sécurité WEP. (Filtres possibles: wep, | ||
+ | < | ||
+ | Ecriture de la capture dans un fichier. | ||
+ | |||
+ | |||
+ | Pour cibler un AP spécifique, | ||
+ | Une fois ces informations récupérées, | ||
+ | |||
+ | |||
+ | |||
+ | Les différentes options: | ||
+ | < | ||
+ | --ivs : Save only captured IVs | ||
+ | --gpsd | ||
+ | --write | ||
+ | -w : same as --write | ||
+ | --beacons | ||
+ | --update | ||
+ | --showack | ||
+ | -h : Hides known stations for --showack | ||
+ | -f < | ||
+ | --berlin | ||
+ | from the screen when no more packets | ||
+ | are received (Default: 120 seconds) | ||
+ | -r < | ||
+ | -x < | ||
+ | --output-format | ||
+ | < | ||
+ | pcap, ivs, csv, gps, kismet, netxml | ||
+ | Short format " | ||
+ | The option can be specified multiple times. | ||
+ | specified will be output. | ||
+ | </ | ||
+ | ==== airolib-ng ==== | ||
+ | airolib-ng un outil très pratique pour le bruteforce de clef WPA. | ||
+ | Il permet de créer une base de données (rainbowtable) contenant vos fichiers dico pour un SSID (ou plusieurs). | ||
+ | Le crack WPA est très rapide par cette méthode, le problème c'est que la création de la base de données est elle longue à réaliser. | ||
+ | |||
+ | * Usage: '' | ||
+ | |||
+ | Dans cet exemple, la table sera appelée '' | ||
+ | |||
+ | |||
+ | * Commencez par créer la table et y importer le fichier dictionnaire : | ||
+ | < | ||
+ | |||
+ | * Importez le fichier contenant l' | ||
+ | < | ||
+ | |||
+ | * Vérifiez l' | ||
+ | < | ||
+ | |||
+ | * Nettoyez votre base de données avant le batch : | ||
+ | < | ||
+ | |||
+ | * Lancez le batch (l' | ||
+ | < | ||
+ | |||
+ | * Lancez une vérification générale de la table (facultatif) : | ||
+ | < | ||
+ | |||
+ | La base de données '' | ||
+ | Lancez la commande '' | ||
+ | |||
+ | * Dans cet exemple : | ||
+ | < | ||
+ | |||
+ | FIXME | ||
+ | |||
+ | ==== airserv-ng ==== | ||
+ | Utilisation d'un serveur pour effectuer une écoute avec la carte wifi d'un ordinateur distant. (sudo airodump-ng --encrypt wep <adresse serveur> | ||
+ | |||
+ | Un serveur doit être au préalable configuré. Prenons un exemple simple, pour une écoute en ' | ||
+ | |||
+ | Sur la machine serveur : | ||
+ | |||
+ | < | ||
+ | |||
+ | Sur la machine cliente : | ||
+ | |||
+ | < | ||
+ | ==== airtun-ng ==== | ||
+ | programme pour la création d'une interface virtuelle. | ||
+ | < | ||
+ | Vous aurez la possibilité d' | ||
+ | |||
+ | ==== easside-ng ==== | ||
+ | FIXME | ||
+ | |||
+ | ==== packetforge-ng ==== | ||
+ | |||
+ | Packetforge-ng est un outil permettant de forger des paquets ARP, UDP, ICMP ou personnalisés. | ||
+ | |||
+ | Usage: packetforge-ng < | ||
+ | |||
+ | Forge options: | ||
+ | |||
+ | -p < | ||
+ | -a < | ||
+ | -c < | ||
+ | -h < | ||
+ | -j : set FromDS bit | ||
+ | -o : clear ToDS bit | ||
+ | -e : disables WEP encryption | ||
+ | -k < | ||
+ | -l < | ||
+ | -t ttl : set Time To Live | ||
+ | -w < | ||
+ | -s < | ||
+ | -n < | ||
+ | |||
+ | Source options: | ||
+ | |||
+ | -r < | ||
+ | -y < | ||
+ | |||
+ | Modes: | ||
+ | |||
+ | --arp : forge an ARP packet | ||
+ | --udp : forge an UDP packet | ||
+ | --icmp | ||
+ | --null | ||
+ | --custom | ||
+ | |||
+ | --help | ||
+ | |||
+ | ==== wesside-ng ==== | ||
+ | |||
+ | Crack automatiquement une clef WEP en essayant toutes les attaques sauf l' | ||
+ | Cet outil est avant tout un «proof-of-concept», | ||
+ | |||
+ | A voir aussi besside-ng. | ||
+ | Besside-ng est un outil un peu plus évolué pour un crack WEP ou WPA automatique, | ||
+ | |||
+ | A compléter. | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | |||
+ | ===== Liens ===== | ||
+ | * [[http:// | ||
+ | * [[http:// | ||
+ | |||
+ | |||
+ | // |