tuto:hacking:wifi:wifi
Différences
Ci-dessous, les différences entre deux révisions de la page.
Prochaine révision | Révision précédente | ||
tuto:hacking:wifi:wifi [2009/05/16 14:39] – créée root | tuto:hacking:wifi:wifi [2009/05/16 14:58] (Version actuelle) – root | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
- | 12 | + | ====== Prérequis ====== |
+ | |||
+ | Installer aircrack-ng | ||
+ | |||
+ | aptitude install aircrack-ng | ||
+ | |||
+ | |||
+ | ====== Airmon ====== | ||
+ | < | ||
+ | # airmon-ng | ||
+ | |||
+ | Interface | ||
+ | |||
+ | wlan0 | ||
+ | </ | ||
+ | |||
+ | < | ||
+ | # airmon-ng start wlan0 | ||
+ | |||
+ | Interface | ||
+ | |||
+ | wlan0 | ||
+ | | ||
+ | </ | ||
+ | |||
+ | < | ||
+ | # airmon-ng | ||
+ | |||
+ | Interface | ||
+ | |||
+ | wlan0 | ||
+ | mon0 Ralink 2570 USB rt2500usb - [ phy0] | ||
+ | </ | ||
+ | |||
+ | |||
+ | ====== Airodump (scan du réseau) ====== | ||
+ | |||
+ | Nous pouvons donc passer à l' | ||
+ | airodump-ng --write " | ||
+ | |||
+ | Comme vous pouvez le voir, il faut utiliser un certain nombre de paramètres : | ||
+ | |||
+ | * --write " | ||
+ | * --channel " | ||
+ | * " | ||
+ | |||
+ | * (si on ne met pas ce paramètre, tous les canaux seront scannés) | ||
+ | |||
+ | Dans mon cas, ça donne quelque chose comme ça : | ||
+ | |||
+ | # airodump-ng --write capture mon0 | ||
+ | |||
+ | Ici, les données du scan vont s' | ||
+ | |||
+ | En partie haute ce sont les points d' | ||
+ | |||
+ | * La colonne BSSID correspond à l' | ||
+ | * La colonne PWR correspond à la puissance du signal. 1 | ||
+ | * La colonne ESSID correspond au nom du réseau. | ||
+ | * La colonne #Data correspond aux fichiers IVS que l'on a récupéré. 2 | ||
+ | * La colonne #/s correspond au nombre d'IVS par seconde. | ||
+ | * La colonne CH correspond au canal des points d' | ||
+ | * La colonne ENC correspond au mode d' | ||
+ | |||
+ | 1 - Pas d' | ||
+ | |||
+ | 2 - Les IVS sont des fichiers de données qui contiennent des informations sur le réseau que l'on scan. C'est eux qui vont permettrent à AirCrack de décrypter la clé, ils sont par conséquent très importants. | ||
+ | |||
+ | 3 - OPN (non crypté), WEP, WPA ou WPA2 | ||
+ | |||
+ | omme vous pouvez le voir, la commande que l'on vient de lancer est assez puissante, car elle dresse une liste complète des réseaux qui vous entourent ! | ||
+ | |||
+ | Cette liste peut être énorme, c'est pourquoi nous allons affiner la recherche de manière à ne cibler plus que votre réseau. | ||
+ | |||
+ | Tout d' | ||
+ | |||
+ | Les paramètres à ajouter sont : | ||
+ | |||
+ | * --bssid " | ||
+ | * --channel " | ||
+ | |||
+ | |||
+ | Toujours dans mon cas, voilà ce que ça donne : | ||
+ | |||
+ | # airodump-ng --write capture --channel 4 --bssid 00: | ||
+ | |||
+ | Ce qui nous intéresse maintenant, c'est que la colonne #Data augmente. Il n'y a pas de miracle, il faut qu'il y ai du trafic sur le réseau, beaucoup de trafic. | ||
+ | |||
+ | Si vous voyez une station (en partie basse) se connecter à un point d' | ||
+ | |||
+ | ====== Aireplay (Injection de paquets) ====== | ||
+ | |||
+ | Pour plus d' | ||
+ | Je m' | ||
+ | |||
+ | On va en premier lieu tester l' | ||
+ | |||
+ | La synthaxe est la suivante: | ||
+ | |||
+ | aireplay-ng -1 0 -e ESSID -a @_mac_AP -h @_mac_station interface | ||
+ | |||
+ | Les paramètres sont: | ||
+ | * "-1 0" -1 indique une fake authentication et 0 indique le temps a laisser entre 2 tentatives (ici nul). | ||
+ | * "-e ESSID" ici il faut remplacer ESSID par le nom du reseau colonne ESSID. | ||
+ | * "-a adresse-mac-de-l' | ||
+ | * "-h adresse-mac-de-la-station" | ||
+ | * " | ||
+ | |||
+ | Cette étape n'est pas indispensable, | ||
+ | |||
+ | L' | ||
+ | La synthaxe est la suivante: | ||
+ | |||
+ | aireplay-ng -3 -e ESSID -b @_mac_AP -h @_mac_station interface | ||
+ | |||
+ | On peut ajouter le paramètre "-x XXX" ou XXX représente la vitesse d' | ||
+ | Il est conseillé d' | ||
+ | Dans certains cas, si vous injecter trop vite, vous pouvez faire planter l'AP aussi ! | ||
+ | |||
+ | Ouvrez une nouvelle console et lancez aircrack. | ||
+ | N' | ||
+ | La synthaxe est la suivante: | ||
+ | |||
+ | aircrack-ng -x fichier_capture | ||
+ | |||
+ | Le paramètre -x permet de ne pas bruteforcer les 2 derniers bits. (ça accélère le crack en principe) | ||
+ | |||
+ | Ensuite le dernier paramètre est le nom du fichier de capture de airodump. | ||
+ | Vous pouvez également utiliser la syntaxe ***.cap** et ***.ivs** pour ouvrir tous les fichiers .cap et .ivs. | ||
+ | |||
+ | Ce qui donnerais : | ||
+ | |||
+ | aircrack-ng -x *.cap *.ivs |
tuto/hacking/wifi/wifi.1242484761.txt.gz · Dernière modification : 2009/05/16 14:39 de root