Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
aircrack-ng [Le 20/01/2018, 16:47]
130.185.150.122 [aircrack-ng]
aircrack-ng [Le 16/09/2023, 21:27] (Version actuelle)
197.239.80.241 [airdecap-ng]
Ligne 4: Ligne 4:
 Aircrack-ng est un outil de sécurité Wi-Fi. Il permet de casser les clés WEP et WPA-PSK à partir de paquets capturés sur le réseau. Il regroupe plusieurs formes d'​attaques connues pour l'​intrusion sur un réseau. C'est en fait une boîte à outils pour l'​audit de réseaux sans fil. Entre autres, cet outil montre la faiblesse de la protection WEP du réseau Wi-Fi et de la nécessité d'un mot de passe WPA-PSK compliqué. Aircrack-ng est un outil de sécurité Wi-Fi. Il permet de casser les clés WEP et WPA-PSK à partir de paquets capturés sur le réseau. Il regroupe plusieurs formes d'​attaques connues pour l'​intrusion sur un réseau. C'est en fait une boîte à outils pour l'​audit de réseaux sans fil. Entre autres, cet outil montre la faiblesse de la protection WEP du réseau Wi-Fi et de la nécessité d'un mot de passe WPA-PSK compliqué.
  
-<note warning>​Le fait de s'​introduire dans un système informatique est illégal et est puni de 3 ans de prison et 100 000 euros d'​amende. [Art. 323-1]. ​+<note warning>​Le fait de s'​introduire dans un système informatique est illégal et est puni de 3 ans de prison et 100 000 euros d'​amende. [Art. 323-1].
 N'​utilisez cet outil qu'​avec la permission du propriétaire du réseau. N'​utilisez cet outil qu'​avec la permission du propriétaire du réseau.
 Vous êtes entièrement responsable de vos agissements et Ubuntu-fr.org ne pourra être tenu responsable de l'​utilisation malveillante que vous pourriez faire de cette page !! Vous êtes entièrement responsable de vos agissements et Ubuntu-fr.org ne pourra être tenu responsable de l'​utilisation malveillante que vous pourriez faire de cette page !!
Ligne 44: Ligne 44:
  
 ==== aircrack-ng ==== ==== aircrack-ng ====
-aircrack-ng est un outil permettant de retrouver une clé WEP ou WPA-PSK à partir de paquets réseaux. Les paquets sont capturés à l'aide de l'​outil airodump-ng. Il faut collecter environ 10 000 paquets pour pouvoir réaliser l'​opération avec succès. ​+aircrack-ng est un outil permettant de retrouver une clé WEP ou WPA-PSK à partir de paquets réseaux. Les paquets sont capturés à l'aide de l'​outil airodump-ng. Il faut collecter environ 10 000 paquets pour pouvoir réaliser l'​opération avec succès.
  
-<​code>​sudo aircrack-ng ​-x *.cap</​code>​+<​code>​sudo aircrack-ng.cap</​code>​ 
 +[[:​tutoriel:​comment_installer_un_paquet|installez le paquet]]
 ==== airdecap-ng ==== ==== airdecap-ng ====
 Décrypteur de fichiers WEP/WPA capturés Décrypteur de fichiers WEP/WPA capturés
Ligne 61: Ligne 62:
   * -9 : Test l'​injection de paquet sur les AP détectés   * -9 : Test l'​injection de paquet sur les AP détectés
  
-Exemple : +Exemple :
  
 <​code>​sudo aireplay-ng -0 -e NOM_DE_L_AP -a MAC_DE_L_AP -b MAC_DE_L_AP -c MAC_DE_LA_STATION</​code>​ <​code>​sudo aireplay-ng -0 -e NOM_DE_L_AP -a MAC_DE_L_AP -b MAC_DE_L_AP -c MAC_DE_LA_STATION</​code>​
Ligne 95: Ligne 96:
 //16:29:42 Found 5 APs//: 5 points d'​accès (APs Access points) ont été trouvés. //16:29:42 Found 5 APs//: 5 points d'​accès (APs Access points) ont été trouvés.
  
-//16:29:42 00:​09:​5B:​5C:​CD:​2A - channel: 11 - '​NETGEAR'//:​ précise que cet AP +//16:29:42 00:​09:​5B:​5C:​CD:​2A - channel: 11 - '​NETGEAR'//:​ précise que cet AP
 est sur le canal 11 et non sur le canal 9 de notre carte. Il est courant que des canaux adjacents interfèrent. est sur le canal 11 et non sur le canal 9 de notre carte. Il est courant que des canaux adjacents interfèrent.
  
Ligne 131: Ligne 132:
 Mise en place d'un filtre pour sélectionner seulement les AP ayant une sécurité WEP. (Filtres possibles: wep,​wpa,​opn) Mise en place d'un filtre pour sélectionner seulement les AP ayant une sécurité WEP. (Filtres possibles: wep,​wpa,​opn)
 <​code>​sudo airodump-ng --write capture mon0</​code>​ <​code>​sudo airodump-ng --write capture mon0</​code>​
-Ecriture de la capture dans un fichier. ​+Ecriture de la capture dans un fichier.
  
  
 Pour cibler un AP spécifique,​ il vous suffira de lancer une écoute global. Ensuite d'​analyser cette écoute pour trouver l'AP recherché via le ESSID ou le BSSID. Pour cibler un AP spécifique,​ il vous suffira de lancer une écoute global. Ensuite d'​analyser cette écoute pour trouver l'AP recherché via le ESSID ou le BSSID.
-Une fois ces informations récupérées,​ vous lancez une écoute ciblée avec un filtre(wep,​wpa ou opn), un BSSID, un canal et vous envoyez tout cela dans un fichier de capture. ​+Une fois ces informations récupérées,​ vous lancez une écoute ciblée avec un filtre(wep,​wpa ou opn), un BSSID, un canal et vous envoyez tout cela dans un fichier de capture.
  
  
Ligne 220: Ligne 221:
 ==== packetforge-ng ==== ==== packetforge-ng ====
  
-Packetforge-ng est un outil permettant de forger des paquets ARP, UDP, ICMP ou personnalisés. ​+Packetforge-ng est un outil permettant de forger des paquets ARP, UDP, ICMP ou personnalisés.
  
   Usage: packetforge-ng <​mode>​ <​options>​   Usage: packetforge-ng <​mode>​ <​options>​
Ligne 271: Ligne 272:
 ===== Liens ===== ===== Liens =====
   * [[http://​www.aircrack-ng.org|Site officiel de aircrack-ng]]   * [[http://​www.aircrack-ng.org|Site officiel de aircrack-ng]]
-  * [[http://​wiki.backtrack-fr.net/​index.php/​Loi|wiki france de backtrack, articles de lois]] 
   * [[http://​www.aircrack-ng.org/​doku.php?​id=install_aircrack|aircrack-ng.org]]   * [[http://​www.aircrack-ng.org/​doku.php?​id=install_aircrack|aircrack-ng.org]]
  
  
 //​Contributeurs : [[utilisateurs:​Mr_Djez|Mr_Djez]]//​ //​Contributeurs : [[utilisateurs:​Mr_Djez|Mr_Djez]]//​
  • aircrack-ng.1516463246.txt.gz
  • Dernière modification: Le 20/01/2018, 16:47
  • par 130.185.150.122