Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
aircrack-ng [Le 07/08/2012, 09:04]
194.209.141.132 [Par les dépôts officiels]
aircrack-ng [Le 16/09/2023, 21:27] (Version actuelle)
197.239.80.241 [airdecap-ng]
Ligne 1: Ligne 1:
-{{tag>BROUILLON Hardy Système}}+{{tag>Xenial wifi Système ​BROUILLON ​}}
 ====== La suite Aircrack-ng ====== ====== La suite Aircrack-ng ======
  
 +Aircrack-ng est un outil de sécurité Wi-Fi. Il permet de casser les clés WEP et WPA-PSK à partir de paquets capturés sur le réseau. Il regroupe plusieurs formes d'​attaques connues pour l'​intrusion sur un réseau. C'est en fait une boîte à outils pour l'​audit de réseaux sans fil. Entre autres, cet outil montre la faiblesse de la protection WEP du réseau Wi-Fi et de la nécessité d'un mot de passe WPA-PSK compliqué.
  
- +<note warning>​Le fait de s'​introduire dans un système informatique est illégal et est puni de 3 ans de prison et 100 000 euros d'​amende. [Art. 323-1].
- +
- +
- +
- +
-===== Présentation ===== +
-Aircrack-ng est un outil de sécurité wifi. Il permet de casser les clés WEP et WPA-PSK à partir de paquets capturés sur le réseau. Il regroupe plusieurs formes d'​attaques connues pour l'​intrusion sur un réseau. C'est en fait une boîte à outils pour l'​audit de réseaux sans fils. Entre autres, cet outil montre la faiblesse de la protection wep du réseau wifi et de la nécessité d'un mot de passe WPA-PSK compliqué. +
- +
-<note warning>​Le fait de s'​introduire dans un système informatique est illégal et puni de 3 ans de prison et 30 000 euros d'​amende. [Art. 323-1]. ​+
 N'​utilisez cet outil qu'​avec la permission du propriétaire du réseau. N'​utilisez cet outil qu'​avec la permission du propriétaire du réseau.
-Vous êtes entièrement responsable de vos agissements et Ubuntu-fr.org ne pourra être tenu responsable de l'​utilisation malveillante que vous pourriez faire de cette page.+Vous êtes entièrement responsable de vos agissements et Ubuntu-fr.org ne pourra être tenu responsable de l'​utilisation malveillante que vous pourriez faire de cette page !!
 </​note>​ </​note>​
  
 ===== Pré-requis ===== ===== Pré-requis =====
-Pour pouvoir utiliser la suite Aircrack-ng et capturer des paquets, vous avez besoin d'une carte wifi supportant le mode monitoring. Vérifiez sur le [[http://​www.aircrack-ng.org/​doku.php?​id=compatibility_drivers|site officiel]] si votre carte est supportée +Pour pouvoir utiliser la suite Aircrack-ng et capturer des paquets, vous avez besoin d'une carte Wi-Fi supportant le mode monitoring. Vérifiez sur le [[http://​www.aircrack-ng.org/​doku.php?​id=compatibility_drivers|site officiel]] si votre carte est supportée.
  
 ===== Installation ===== ===== Installation =====
- 
  
 ==== Par les dépôts officiels ==== ==== Par les dépôts officiels ====
  
 +Il vous suffit, pour cela, d'​[[:​tutoriel:​comment_installer_un_paquet|installer le paquet]] ** [[apt>​aircrack-ng]]**.
  
-Il vous suffit, ​pour cela, d'[[:​tutoriel:​comment_installer_un_paquet|installer le paquet]] ** [[apt://​aircrack-ng|aircrack-ng]] ** \\  +==== Par compilation avec sqlite (pour la création ​d'une base de données pour un SSID====
-Attention, Aircrack-ng n'est plus présent dans les dépôts officiels, suite à un problème ​de licence. (Du coup comment on fait ?...)+
  
  
-==== Par compilation avec sqlite (pour la création d'une base de donnée pour un SSID) ====+[[:​tutoriel:​comment_installer_un_paquet|Installer les paquets]] **[[apt>​subversion,​libssl-dev,​libsqlite3-dev,​libnl1,​libnl-dev,​build-essential,​ksh|subversion libssl-dev libsqlite3-dev libnl1 libnl-dev build-essential ksh]]**, puis dans un terminal :
  
 +Puis faites
 +<​code>​sudo apt-get -y remove libnl-3-dev
 +sudo apt-get -y install ​ subversion libssl-dev libsqlite3-dev libnl1 libnl-dev build-essential ​
 +svn co http://​svn.aircrack-ng.org/​trunk/​ aircrack-ng
 +cd aircrack-ng </​code>​
  
-Installer les paquets [[:​tutoriel:​comment_installer_un_paquet|installer le paquet]] ** [[apt://libssl-dev|libssl-dev]] ** et [[:​tutoriel:​comment_installer_un_paquet|installer le paquet]] ** [[apt://​libsqlite3-dev|libsqlite3-dev]] **puis dans un terminal :+=== Installation de base === 
 +Cette procédure d'​installation ne fait que compiler/installer les outils "de base" de aircrack, débogués et finalisés pour la plupart (aircrack-ng, airodump-ng, airtun-ng, aireplay-ngpacketforge-ng,​ airmon-ng). 
 +<​code>​make sqlite=true 
 +sudo make sqlite=true install 
 +sudo airodump-ng-oui-update</​code>​
  
- +=== Installation avancée === 
-<​code>​svn co http://trac.aircrack-ng.org/​svn/​trunk aircrack-ng +Cette procédure d'​installation n'est en réalité pas plus complexe que l'​autre,​ mais elle ajoute la compilation d'​outils plus avancés, et surtout un peu instables d'​après les auteurs (wesside, besside, easside, airoscript, etc...). 
-cd aircrack-ng +<​code>​make sqlite=true unstable=true  
-make SQLITE=true +sudo make sqlite=true unstable=true install</​code>​
-sudo make SQLITE=true install</​code>​+
  
 ===== Les outils ===== ===== Les outils =====
Ligne 45: Ligne 44:
  
 ==== aircrack-ng ==== ==== aircrack-ng ====
-aircrack-ng est un outil permettant de retrouver une clé WEP ou WPA-PSK à partir de paquets réseaux. Les paquets sont capturés à l'aide de l'​outil airodump-ng. Il faut collecter environ 10 000 paquets pour pouvoir réaliser l'​opération avec succès. ​ +aircrack-ng est un outil permettant de retrouver une clé WEP ou WPA-PSK à partir de paquets réseaux. Les paquets sont capturés à l'aide de l'​outil airodump-ng. Il faut collecter environ 10 000 paquets pour pouvoir réaliser l'​opération avec succès.
- +
-<​code>​sudo aircrack-ng -x *.cap</​code>​+
  
 +<​code>​sudo aircrack-ng.cap</​code>​
 +[[:​tutoriel:​comment_installer_un_paquet|installez le paquet]]
 ==== airdecap-ng ==== ==== airdecap-ng ====
 Décrypteur de fichiers WEP/WPA capturés Décrypteur de fichiers WEP/WPA capturés
Ligne 63: Ligne 62:
   * -9 : Test l'​injection de paquet sur les AP détectés   * -9 : Test l'​injection de paquet sur les AP détectés
  
-Exemple : +Exemple :
  
 <​code>​sudo aireplay-ng -0 -e NOM_DE_L_AP -a MAC_DE_L_AP -b MAC_DE_L_AP -c MAC_DE_LA_STATION</​code>​ <​code>​sudo aireplay-ng -0 -e NOM_DE_L_AP -a MAC_DE_L_AP -b MAC_DE_L_AP -c MAC_DE_LA_STATION</​code>​
Ligne 97: Ligne 96:
 //16:29:42 Found 5 APs//: 5 points d'​accès (APs Access points) ont été trouvés. //16:29:42 Found 5 APs//: 5 points d'​accès (APs Access points) ont été trouvés.
  
-//16:29:42 00:​09:​5B:​5C:​CD:​2A - channel: 11 - '​NETGEAR'//:​ précise que cet AP +//16:29:42 00:​09:​5B:​5C:​CD:​2A - channel: 11 - '​NETGEAR'//:​ précise que cet AP
 est sur le canal 11 et non sur le canal 9 de notre carte. Il est courant que des canaux adjacents interfèrent. est sur le canal 11 et non sur le canal 9 de notre carte. Il est courant que des canaux adjacents interfèrent.
  
Ligne 108: Ligne 107:
  
 ==== airmon-ng ==== ==== airmon-ng ====
-Script permettant d'​activer (ou désactiver) le mode moniteur d'une carte réseau. Dans ce cas la carte wifi, se place en "​observateur"​ du réseau.+Script permettant d'​activer (ou désactiver) le mode moniteur d'une carte réseau. Dans ce cas la carte Wi-Fi, se place en "​observateur"​ du réseau.
  
 Voici comment utiliser cette commande pour activer le mode moniteur sur la carte ath0 : Voici comment utiliser cette commande pour activer le mode moniteur sur la carte ath0 :
Ligne 122: Ligne 121:
  
 ==== airodump-ng ==== ==== airodump-ng ====
-Il permet de capturer les paquets transitant dans les frames 802.11. Il est utilisé principalement pour collecter les paquets nécessaires au décryptage d'une clé WEP ou WPA. La vitesse de collecte dépend du nombre de machines et de leur activité sur le réseau. Préalable : il faut mettre sa carte wifi en mode écoute avec airmon-ng ou iwconfig.+Il permet de capturer les paquets transitant dans les frames 802.11. Il est utilisé principalement pour collecter les paquets nécessaires au décryptage d'une clé WEP ou WPA. La vitesse de collecte dépend du nombre de machines et de leur activité sur le réseau. Préalable : il faut mettre sa carte Wi-Fi en mode écoute avec airmon-ng ou iwconfig.
  
 syntaxe : syntaxe :
Ligne 133: Ligne 132:
 Mise en place d'un filtre pour sélectionner seulement les AP ayant une sécurité WEP. (Filtres possibles: wep,​wpa,​opn) Mise en place d'un filtre pour sélectionner seulement les AP ayant une sécurité WEP. (Filtres possibles: wep,​wpa,​opn)
 <​code>​sudo airodump-ng --write capture mon0</​code>​ <​code>​sudo airodump-ng --write capture mon0</​code>​
-Ecriture de la capture dans un fichier. ​+Ecriture de la capture dans un fichier.
  
  
 Pour cibler un AP spécifique,​ il vous suffira de lancer une écoute global. Ensuite d'​analyser cette écoute pour trouver l'AP recherché via le ESSID ou le BSSID. Pour cibler un AP spécifique,​ il vous suffira de lancer une écoute global. Ensuite d'​analyser cette écoute pour trouver l'AP recherché via le ESSID ou le BSSID.
-Une fois ces informations récupérées,​ vous lancez une écoute ciblée avec un filtre(wep,​wpa ou opn), un BSSID, un canal et vous envoyez tout cela dans un fichier de capture. ​+Une fois ces informations récupérées,​ vous lancez une écoute ciblée avec un filtre(wep,​wpa ou opn), un BSSID, un canal et vous envoyez tout cela dans un fichier de capture.
  
  
  
-Pour connaitre les différentes options, taper +Les différentes options: 
-    ​sudo airodump-ng --help +<​code>​ 
- +--ivs               : Save only captured IVs 
-FIXME +--gpsd ​             : Use GPSd 
- +--write ​   <​prefix>​ : Dump file prefix 
 +-w                  : same as --write 
 +--beacons ​          : Record all beacons in dump file 
 +--update ​    <​secs>​ : Display update delay in seconds 
 +--showack ​          : Prints ack/cts/rts statistics 
 +-h                  : Hides known stations for --showack 
 +-f          <​msecs>​ : Time in ms between hopping channels 
 +--berlin ​    <​secs>​ : Time before removing the AP/client 
 +                      from the screen when no more packets 
 +                      are received (Default: 120 seconds) 
 +-r           <​file>​ : Read packets from that file 
 +-x          <​msecs>​ : Active Scanning Simulation 
 +--output-format 
 +          <​formats>​ : Output format. Possible values: 
 +                      pcap, ivs, csv, gps, kismet, netxml 
 +                      Short format "​-o"​ 
 +                      The option can be specified multiple times. ​ In this case, each file format 
 +                          specified will be output. ​ Only ivs or pcap can be used, not both. 
 +</​code>​
 ==== airolib-ng ==== ==== airolib-ng ====
-airolib-ng un outil très pratique pour le bruteforce de clef wpa.+airolib-ng un outil très pratique pour le bruteforce de clef WPA.
 Il permet de créer une base de données (rainbowtable) contenant vos fichiers dico pour un SSID (ou plusieurs). Il permet de créer une base de données (rainbowtable) contenant vos fichiers dico pour un SSID (ou plusieurs).
-Le crack wpa est très rapide par cette méthode, le problème c'est que la création de la base de données est elle longue à réaliser.+Le crack WPA est très rapide par cette méthode, le problème c'est que la création de la base de données est elle longue à réaliser.
  
    * Usage: ''​airolib-ng <​database>​ <​operation>​ [options]''​    * Usage: ''​airolib-ng <​database>​ <​operation>​ [options]''​
Ligne 157: Ligne 173:
  
  
-   * Commencez par créer la table et y importer le fichier dictionnaire:​+   * Commencez par créer la table et y importer le fichier dictionnaire :
 <​code>​airolib-ng bddwpa --import passwd /​chemin/​ver/​dico.txt</​code>​ <​code>​airolib-ng bddwpa --import passwd /​chemin/​ver/​dico.txt</​code>​
  
-   * Importez le fichier contenant l'​essid:​+   * Importez le fichier contenant l'​essid :
 <​code>​airolib-ng bddwpa --import essid /​chemin/​ver/​essid.txt</​code>​ <​code>​airolib-ng bddwpa --import essid /​chemin/​ver/​essid.txt</​code>​
  
-   * Vérifiez l'​état de la base de données:+   * Vérifiez l'​état de la base de données :
 <​code>​airolib-ng bddwpa --stats</​code>​ <​code>​airolib-ng bddwpa --stats</​code>​
  
-   * Nettoyez votre base de données avant le batch:+   * Nettoyez votre base de données avant le batch :
 <​code>​airolib-ng bddwpa --clean all</​code>​ <​code>​airolib-ng bddwpa --clean all</​code>​
  
-   * Lancez le batch (l'​étape de pré-computage,​ la plus longue et la plus gourmande en ressources)!+   * Lancez le batch (l'​étape de pré-computage,​ la plus longue et la plus gourmande en ressources) !
 <​code>​airolib-ng bddwpa --batch</​code>​ <​code>​airolib-ng bddwpa --batch</​code>​
  
-   * Lancez une vérification générale de la table (facultatif):​+   * Lancez une vérification générale de la table (facultatif) :
 <​code>​airolib-ng bddwpa --verify all</​code>​ <​code>​airolib-ng bddwpa --verify all</​code>​
  
-La base de données ''​bddwpa''​ étant créée et vérifiée, vous pouvez lancer le crack . +La base de données ''​bddwpa''​ étant créée et vérifiée, vous pouvez lancer le crack. ​
 Lancez la commande ''​aircrack-ng -r nom-de-la-base-de-données nom-du-fichier-de-capture'' ​ Lancez la commande ''​aircrack-ng -r nom-de-la-base-de-données nom-du-fichier-de-capture'' ​
  
-   * Dans cet exemple:+   * Dans cet exemple :
 <​code>​aircrack-ng -r bddwpa *.cap</​code>​ <​code>​aircrack-ng -r bddwpa *.cap</​code>​
  
Ligne 188: Ligne 204:
 Un serveur doit être au préalable configuré. Prenons un exemple simple, pour une écoute en '​locale',​ avec deux machines. Un serveur doit être au préalable configuré. Prenons un exemple simple, pour une écoute en '​locale',​ avec deux machines.
  
-Sur la machine serveur:+Sur la machine serveur :
  
 <​code>​sudo airserv-ng <​interface></​code>​ <​code>​sudo airserv-ng <​interface></​code>​
  
-Sur la machine cliente:+Sur la machine cliente :
  
 <​code>​sudo airodump-ng <adresse serveur></​code>​ <​code>​sudo airodump-ng <adresse serveur></​code>​
Ligne 205: Ligne 221:
 ==== packetforge-ng ==== ==== packetforge-ng ====
  
-Packetforge-ng est un outil permettant de forger des paquets ARP, UDP, ICMP ou personnalisés. ​+Packetforge-ng est un outil permettant de forger des paquets ARP, UDP, ICMP ou personnalisés.
  
   Usage: packetforge-ng <​mode>​ <​options>​   Usage: packetforge-ng <​mode>​ <​options>​
Ligne 242: Ligne 258:
 ==== wesside-ng ==== ==== wesside-ng ====
  
-Crack automatiquement une clef WEP en essayant ​toute les attaques sauf l'​attaque CHOPCHOP et à FRAGMENTATION. +Crack automatiquement une clef WEP en essayant ​toutes ​les attaques sauf l'​attaque CHOPCHOP et à FRAGMENTATION. 
-Cet outil est avant tout un «proof-of-concept»,​ c'est à dire qu'il a pour but de démontrer qu'il est possible de tout automatiser mais n'est pas prévu pour une utilisation courante. Cela peut se traduire par la présence de bugs. Il est donc à éviter si possible.+Cet outil est avant tout un «proof-of-concept»,​ c'est-à-dire qu'il a pour but de démontrer qu'il est possible de tout automatiser mais n'est pas prévu pour une utilisation courante. Cela peut se traduire par la présence de bugs. Il est donc à éviter si possible.
  
 A voir aussi besside-ng. ​ [[http://​trac.aircrack-ng.org/​svn/​trunk/​src/​]] A voir aussi besside-ng. ​ [[http://​trac.aircrack-ng.org/​svn/​trunk/​src/​]]
-Besside-ng est un outils ​un peu plus évolué pour un crack WEP ou WPA automatique,​ il n'est pas présent dans les dépôts.+Besside-ng est un outil un peu plus évolué pour un crack WEP ou WPA automatique,​ il n'est pas présent dans les dépôts.
  
 A compléter. A compléter.
Ligne 256: Ligne 272:
 ===== Liens ===== ===== Liens =====
   * [[http://​www.aircrack-ng.org|Site officiel de aircrack-ng]]   * [[http://​www.aircrack-ng.org|Site officiel de aircrack-ng]]
-  * [[http://​wiki.backtrack-fr.net/​index.php/​Loi|wiki france de backtrack, articles de lois]] 
   * [[http://​www.aircrack-ng.org/​doku.php?​id=install_aircrack|aircrack-ng.org]]   * [[http://​www.aircrack-ng.org/​doku.php?​id=install_aircrack|aircrack-ng.org]]
  
  
 //​Contributeurs : [[utilisateurs:​Mr_Djez|Mr_Djez]]//​ //​Contributeurs : [[utilisateurs:​Mr_Djez|Mr_Djez]]//​
  • aircrack-ng.1344323057.txt.gz
  • Dernière modification: Le 07/08/2012, 09:04
  • par 194.209.141.132