Utopia
     
 
Information

Ip : 216.73.216.18
Navigate : Mozilla
Optimiser : Mozilla
Unknow
\x Aircarck-ng \x
 1 Avant Propos
 2 Kit Aircrack-ng
 3 airmon-ng
 4 Airodump-ng
 5 Aireplay-ng
 6 Aircrack
Vous êtes : Software / Aircrack-ng
..: Aircrack-ng :..
1 Avant-Propos :
Aircrack-ng est un software de surveillance réseaux plus précisement pour casser les clef WEP/WPA/WPSK du Standard Sans-fils ( WIFI ) IEEE 802.11, developpé par Christophe Devine Puis ensuite par Thomas d'Otreppe sous licence GNU/GPL (General Public Licence). Software éxistante sur multiplate-forme Windows,Linux,Ubuntu,Backtrack. Ce logiciel permet de tester sont réseaux sans-fil mais permet aussi de cracker des réseaux sans-fil extérieur au votre bien sur.
2 Le Kit Aircrack-ng
Le pack Aircraick-ng se compose de plusieurs softwares qui ont chaccunes un rôle bien précis :
  • Airmon-ng : Permet de déclarer la carte Wifi
  • Airodump-ng : Permet la capture de paquets du standard IEEE 802.11
  • Aireplay-ng : Permet l'injection de paquets du standard IEEE 802.11
  • Aircrack-ng : Permet de casser les clef WEP/WPA etc...
  • Airdecap-ng : Décrypteur de fichier WEP/WPA capturé
  • Airtun-ng : Permet de créer des interv=face virtuelle IEEE 802.11
3 iwconfig et airmon-ng
Aicrack-ng permet de casser des clef wep grâce à la capture de paquets ivs. Nous allons voir commennt capturé des paquet ivs d'un réseaux Wifi le principe sera la dicution entre notre carte wifi et le routeur :
Nous allons déclarer notre carte wifi en console puis la mettre en mode monitor cela nous permetra de d'écouter tout le trafic environnant, a la différence du mode promicious aussi utliser pour sniffer mais permet d'être utilisé sur les réseaux filiaires ( ethernet ) et les réseaux sans fils, à la différence du mode monitor utlisé que sur le wifi lorsque la carte est en mode monitor normelement elle ne peut plus transmettre de donnée, elle est restreinte à un seul canal, peut laisser passer des paquets corrompu :


Ensuite déclarons notre carte wifi avec aircrack-ng : # airmon-ng start wlan0


4 Airodump-ng
Nous allons utilisé airodump-ng pour la surveillance des réseaux environant très simple d'utilisation
airodump-ng <options> <interface> tout d'abord nous allons regarder se qu'il y a autour de nous :
Root@iconqueror:~# airodump-ng --encrypt wep wln0
Nous avons ceci
Voila les stations qui sont autour de nous, pour le bas se sont les pc connecter aux stations.
Nous allons de suite précisez notre recherche avec airodump-ng
-- encrypt wep : précise la recherche sur les réseaux protèger WEP
Wlan0: est l'interface Wifi declarer
sMa cible sera la livebox_500d le bssid l'address 00:1A:6C:C3:51:AC de la cible, le #Data# sont les ivs capturé !, puis le ch (10) channel est le canal sur lequel il se trouve. C'est ceux qui va nous permettre d'éffectuer l'approfondissement de la recherche toute en capturant des ivs.
-w : va enregistrer dans un fihier la capture des ivs *.cap . Fichier de packets.
-c : est le cana wifi sur lequel il se trouve pour moi sa sera 10
--bssid : est l'address @MAC de la station dans notre cas c'est 00:1A:6C:C3:51:AC
-x : Stimule les ivs
--ivs : capture seulement les ivs
wlan0 : est l'interface w!f!
-r : si vous avais deja un fichier de paquets ex : -r Tuto/livebox_500d.cap
6 Aircrack-ng
Aircrack-ng va nous permettre de decrypter la wep. Ouvrez un shell et taper les commande suivante :