Outils pour utilisateurs

Outils du site


tuto:hacking:wifi:wifi

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
tuto:hacking:wifi:wifi [2009/05/16 14:40] roottuto:hacking:wifi:wifi [2009/05/16 14:58] (Version actuelle) root
Ligne 6: Ligne 6:
  
  
-====== airmon-ng ======+====== Airmon ======
 <code> <code>
 # airmon-ng # airmon-ng
Ligne 34: Ligne 34:
  
  
 +====== Airodump (scan du réseau) ======
 +
 +Nous pouvons donc passer à l'étape suivante qui consiste à scanner les réseaux wifi avec la commande airodump-ng. La syntaxe est la suivante :
 +airodump-ng --write "NomFichier" --channel "NumChannel" "interface"
 +
 +Comme vous pouvez le voir, il faut utiliser un certain nombre de paramètres :
 +
 +  * --write "fichier" Indique que l'on va enregistrer la capture dans le fichier indiqué
 +  * --channel "NumChannel" * Indique le canal à scanner
 +  * "interface" Spécifie votre interface wifi
 +
 +  * (si on ne met pas ce paramètre, tous les canaux seront scannés)
 +
 +Dans mon cas, ça donne quelque chose comme ça :
 +
 +  # airodump-ng --write capture mon0
 +
 +Ici, les données du scan vont s'enregistrer dans le fichier "capture".
 +
 +En partie haute ce sont les points d'accès (bornes wifi), et en partie basse ce sont les stations (ordinateurs) qui y sont connectés.
 +
 +    * La colonne BSSID correspond à l'adresse MAC des points d'accès.
 +    * La colonne PWR correspond à la puissance du signal. 1
 +    * La colonne ESSID correspond au nom du réseau.
 +    * La colonne #Data correspond aux fichiers IVS que l'on a récupéré. 2
 +    * La colonne #/s correspond au nombre d'IVS par seconde.
 +    * La colonne CH correspond au canal des points d'accès.
 +    * La colonne ENC correspond au mode d'encryption. 3
 +
 +1 - Pas d'inquiétude si celle ci affiche -1, l'indication peut ne pas très bien fonctionner. Pour avoir une bonne idée de la puissance de réception, regardez si la vitesse de défilement des Beacons est élevée.
 +
 +2 - Les IVS sont des fichiers de données qui contiennent des informations sur le réseau que l'on scan. C'est eux qui vont permettrent à AirCrack de décrypter la clé, ils sont par conséquent très importants.
 +
 +3 - OPN (non crypté), WEP, WPA ou WPA2
 +
 +omme vous pouvez le voir, la commande que l'on vient de lancer est assez puissante, car elle dresse une liste complète des réseaux qui vous entourent !
 +
 +Cette liste peut être énorme, c'est pourquoi nous allons affiner la recherche de manière à ne cibler plus que votre réseau.
 +
 +Tout d'abord, appuyez sur les touches ctrl+c simultanément pour stopper le scan. Ensuite, nous allons relancer la commande airodump-ng avec plus de paramètres pour filtrer la recherche.
 +
 +Les paramètres à ajouter sont :
 +
 +  * --bssid "BSSID" afin de spécifier l'adresse MAC du point d'accès que l'on veut scanner
 +  * --channel "NumChannel" afin d'indiquer le canal du réseau
 +
 +
 +Toujours dans mon cas, voilà ce que ça donne :
 +
 +  # airodump-ng --write capture --channel 4 --bssid 00:03:C9:E6:##:## mon0
 +
 +Ce qui nous intéresse maintenant, c'est que la colonne #Data augmente. Il n'y a pas de miracle, il faut qu'il y ai du trafic sur le réseau, beaucoup de trafic.
 +
 +Si vous voyez une station (en partie basse) se connecter à un point d'accès et que les chiffres de la colonne #Data augmentent, c'est bon signe. Dans le cas contraire, le crack risque de durer un peu plus longtemps...
 +
 +====== Aireplay (Injection de paquets) ======
 +
 +Pour plus d'efficacité, nous allons voir qu'il est possible de booster un peu le trafic.
 +Je m'explique : en utilisant la commande aireplay-ng, nous allons nous faire passer pour un ordinateur du réseau, et injecter des paquets dans le but d'accélérer le trafic et donc de stimuler la capture d'IVS !!
 +
 +On va en premier lieu tester l'association avec le point d'acces avec une attaque "-1" dite de **fake authentication**.
 +
 +La synthaxe est la suivante:
 +
 +  aireplay-ng -1 0 -e ESSID -a @_mac_AP -h @_mac_station interface
 +
 +Les paramètres sont:
 +  * "-1 0" -1 indique une fake authentication et 0 indique le temps a laisser entre 2 tentatives (ici nul).
 +  * "-e ESSID" ici il faut remplacer ESSID par le nom du reseau colonne ESSID.
 +  * "-a adresse-mac-de-l'AP" colonne BSSID.
 +  * "-h adresse-mac-de-la-station" colonne STATION.
 +  * "interface" a remplacer par le nom de votre interface (rausb0, ath1 ...)
 +
 +Cette étape n'est pas indispensable, elle peut servir à tester si le point d'acces possède un filtrage d'addresse mac.
 +
 +L'attaque la plus prolifique pour générer des Ivs est l'attaque "-3" dite de réinjection d'ARP.
 +La synthaxe est la suivante:
 +
 +  aireplay-ng -3 -e ESSID -b @_mac_AP -h @_mac_station interface
 +
 +On peut ajouter le paramètre "-x XXX" ou XXX représente la vitesse d'injection. Par defaut 600 paquets/s.
 +Il est conseillé d'augmenter ou de diminuer cette valeure en fonction de la qualité et de la puissance du signal de l'AP.
 +Dans certains cas, si vous injecter trop vite, vous pouvez faire planter l'AP aussi !
 +
 +Ouvrez une nouvelle console et lancez aircrack.
 +N'oubliez pas de vous placer dans le dossier contenant les fichiers de airodump si vous avez créé une partition FAT32.
 +La synthaxe est la suivante:
 +
 +  aircrack-ng -x fichier_capture
 +
 +Le paramètre -x permet de ne pas bruteforcer les 2 derniers bits. (ça accélère le crack en principe)
 +
 +Ensuite le dernier paramètre est le nom du fichier de capture de airodump.
 +Vous pouvez également utiliser la syntaxe ***.cap** et ***.ivs** pour ouvrir tous les fichiers .cap et .ivs.
 +
 +Ce qui donnerais :
 +
 +  aircrack-ng -x *.cap *.ivs
tuto/hacking/wifi/wifi.1242484839.txt.gz · Dernière modification : 2009/05/16 14:40 de root