tuto:hacking:wifi:wifi
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Prochaine révision | Révision précédente | ||
| tuto:hacking:wifi:wifi [2009/05/16 14:39] – créée root | tuto:hacking:wifi:wifi [2009/05/16 14:58] (Version actuelle) – root | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| - | 12 | + | ====== Prérequis ====== |
| + | |||
| + | Installer aircrack-ng | ||
| + | |||
| + | aptitude install aircrack-ng | ||
| + | |||
| + | |||
| + | ====== Airmon ====== | ||
| + | < | ||
| + | # airmon-ng | ||
| + | |||
| + | Interface | ||
| + | |||
| + | wlan0 | ||
| + | </ | ||
| + | |||
| + | < | ||
| + | # airmon-ng start wlan0 | ||
| + | |||
| + | Interface | ||
| + | |||
| + | wlan0 | ||
| + | | ||
| + | </ | ||
| + | |||
| + | < | ||
| + | # airmon-ng | ||
| + | |||
| + | Interface | ||
| + | |||
| + | wlan0 | ||
| + | mon0 Ralink 2570 USB rt2500usb - [ phy0] | ||
| + | </ | ||
| + | |||
| + | |||
| + | ====== Airodump (scan du réseau) ====== | ||
| + | |||
| + | Nous pouvons donc passer à l' | ||
| + | airodump-ng --write " | ||
| + | |||
| + | Comme vous pouvez le voir, il faut utiliser un certain nombre de paramètres : | ||
| + | |||
| + | * --write " | ||
| + | * --channel " | ||
| + | * " | ||
| + | |||
| + | * (si on ne met pas ce paramètre, tous les canaux seront scannés) | ||
| + | |||
| + | Dans mon cas, ça donne quelque chose comme ça : | ||
| + | |||
| + | # airodump-ng --write capture mon0 | ||
| + | |||
| + | Ici, les données du scan vont s' | ||
| + | |||
| + | En partie haute ce sont les points d' | ||
| + | |||
| + | * La colonne BSSID correspond à l' | ||
| + | * La colonne PWR correspond à la puissance du signal. 1 | ||
| + | * La colonne ESSID correspond au nom du réseau. | ||
| + | * La colonne #Data correspond aux fichiers IVS que l'on a récupéré. 2 | ||
| + | * La colonne #/s correspond au nombre d'IVS par seconde. | ||
| + | * La colonne CH correspond au canal des points d' | ||
| + | * La colonne ENC correspond au mode d' | ||
| + | |||
| + | 1 - Pas d' | ||
| + | |||
| + | 2 - Les IVS sont des fichiers de données qui contiennent des informations sur le réseau que l'on scan. C'est eux qui vont permettrent à AirCrack de décrypter la clé, ils sont par conséquent très importants. | ||
| + | |||
| + | 3 - OPN (non crypté), WEP, WPA ou WPA2 | ||
| + | |||
| + | omme vous pouvez le voir, la commande que l'on vient de lancer est assez puissante, car elle dresse une liste complète des réseaux qui vous entourent ! | ||
| + | |||
| + | Cette liste peut être énorme, c'est pourquoi nous allons affiner la recherche de manière à ne cibler plus que votre réseau. | ||
| + | |||
| + | Tout d' | ||
| + | |||
| + | Les paramètres à ajouter sont : | ||
| + | |||
| + | * --bssid " | ||
| + | * --channel " | ||
| + | |||
| + | |||
| + | Toujours dans mon cas, voilà ce que ça donne : | ||
| + | |||
| + | # airodump-ng --write capture --channel 4 --bssid 00: | ||
| + | |||
| + | Ce qui nous intéresse maintenant, c'est que la colonne #Data augmente. Il n'y a pas de miracle, il faut qu'il y ai du trafic sur le réseau, beaucoup de trafic. | ||
| + | |||
| + | Si vous voyez une station (en partie basse) se connecter à un point d' | ||
| + | |||
| + | ====== Aireplay (Injection de paquets) ====== | ||
| + | |||
| + | Pour plus d' | ||
| + | Je m' | ||
| + | |||
| + | On va en premier lieu tester l' | ||
| + | |||
| + | La synthaxe est la suivante: | ||
| + | |||
| + | aireplay-ng -1 0 -e ESSID -a @_mac_AP -h @_mac_station interface | ||
| + | |||
| + | Les paramètres sont: | ||
| + | * "-1 0" -1 indique une fake authentication et 0 indique le temps a laisser entre 2 tentatives (ici nul). | ||
| + | * "-e ESSID" ici il faut remplacer ESSID par le nom du reseau colonne ESSID. | ||
| + | * "-a adresse-mac-de-l' | ||
| + | * "-h adresse-mac-de-la-station" | ||
| + | * " | ||
| + | |||
| + | Cette étape n'est pas indispensable, | ||
| + | |||
| + | L' | ||
| + | La synthaxe est la suivante: | ||
| + | |||
| + | aireplay-ng -3 -e ESSID -b @_mac_AP -h @_mac_station interface | ||
| + | |||
| + | On peut ajouter le paramètre "-x XXX" ou XXX représente la vitesse d' | ||
| + | Il est conseillé d' | ||
| + | Dans certains cas, si vous injecter trop vite, vous pouvez faire planter l'AP aussi ! | ||
| + | |||
| + | Ouvrez une nouvelle console et lancez aircrack. | ||
| + | N' | ||
| + | La synthaxe est la suivante: | ||
| + | |||
| + | aircrack-ng -x fichier_capture | ||
| + | |||
| + | Le paramètre -x permet de ne pas bruteforcer les 2 derniers bits. (ça accélère le crack en principe) | ||
| + | |||
| + | Ensuite le dernier paramètre est le nom du fichier de capture de airodump. | ||
| + | Vous pouvez également utiliser la syntaxe ***.cap** et ***.ivs** pour ouvrir tous les fichiers .cap et .ivs. | ||
| + | |||
| + | Ce qui donnerais : | ||
| + | |||
| + | aircrack-ng -x *.cap *.ivs | ||
tuto/hacking/wifi/wifi.1242484761.txt.gz · Dernière modification : de root
