Analyse :

Les bases à connaître

L'analyse avec Aircrack-ng est essentielle en pentesting et cybersécurité. Cet outil polyvalent détecte les vulnérabilités des réseaux sans fil, comme les mots de passe faibles et les configurations de sécurité inadéquates. Il permet aux experts de recommander des mesures pour renforcer la sécurité et prévenir les intrusions.

Aircrack-ng détecte les activités malveillantes sur les réseaux sans fil en surveillant le trafic en temps réel. Il identifie les clients connectés et leurs activités, permettant de détecter les attaques en cours et les comportements anormaux. Les tests d'intrusion contrôlés aident à évaluer la résistance du réseau et à prendre des mesures rapides pour contrer les attaques et renforcer la sécurité.

Aircrack-ng

2.0 - Analyse :

Dans cette partie du tutoriel, nous allons vous guider à travers les étapes pour analyser les réseaux Wi-Fi à l'aide des outils de la suite Aircrack-ng. L'analyse est cruciale pour identifier les réseaux vulnérables et choisir une cible appropriée pour les tests de pénétration.

Hannah Swann aircrack-ng / aircrack-ng Mister-X- CI: Add Fedora 39

Astuce : Créez une liste de mots de passe personnalisée en utilisant l'option -w avec un fichier. Soyez original en incluant des combinaisons uniques, des références spécifiques à la cible ou des schémas pertinents. Par exemple, vous pouvez utiliser des dates de naissance inversées, des surnoms spécifiques ou des mots clés liés à la personne ou à l'entreprise ciblée. Cette approche créative augmente vos chances de réussite lors d'une attaque par dictionnaire et peut vous donner accès à des systèmes et des réseaux autrefois inaccessibles. Alors, libérez votre créativité pour obtenir des résultats époustouflants !

Exclusivement sur : spear-phishing.com Plus de détails

Aircrack-ng

2.1 Préparation

Avant de commencer, assurez-vous d'avoir installé Aircrack-ng sur votre machine et d'avoir une carte réseau sans fil compatible avec le mode moniteur. Vous pouvez consulter la liste des cartes compatibles sur le site officiel d'Aircrack-ng.

Top 5 des cartes réseau sans fil compatibles avec Aircrack-ng en mode moniteur :

Alfa AWUS1900 : Puissante, Wi-Fi 802.11ac, 4 antennes 5 dBi | 2016 | 50 € - 60 €
Alfa AWUS036ACS : Compacte, Wi-Fi 802.11n, 1 antenne 5 dBi | 2017 | 20 € - 30 €
TP-Link TL-WN722N v3 : Mise à jour, Wi-Fi 802.11n, meilleure réception | 2019 | 15 € - 25 €
Alfa AWUS036ACHM : Miniature, performances puissantes | 2020 | 35 € - 45 €
Alfa AWUS051NH v2 : Wi-Fi 802.11n/802.11a, 3 antennes 5 dBi | 2013 | 45 € - 55 €

Exclusivement sur : spear-phishing.com Plus de détails

        
sudo apt update && sudo apt upgrade

        
sudo apt install aircrack-ng

        
aircrack-ng --help | grep "Aircrack-ng"

Aircrack-ng

2.2 Activer le mode moniteur avec airmon-ng

Pour analyser les réseaux Wi-Fi, la première étape consiste à passer votre carte réseau en mode moniteur. Le mode moniteur permet à votre carte réseau de capturer tous les paquets Wi-Fi dans l'environnement, sans se connecter à un réseau spécifique.


        
sudo airmon-ng

        
sudo airmon-ng start wlan0

Aircrack-ng

2.3 - Découvrir les réseaux Wi-Fi avec airodump-ng

Maintenant que votre carte réseau est en mode moniteur, vous pouvez utiliser airodump-ng pour scanner les réseaux Wi-Fi disponibles. Exécutez la commande suivante :


        
sudo airodump-ng wlan0
CH  9 ][ Elapsed: 2 mins ][ 2023-11-11 09:19 ][ fixed channel wlan0: 9 ]
BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
FA:CE:B0:0C:BA:BE  -50       30       20    1   9  54e  WPA2 CCMP   PSK  NetWave
DE:AD:BE:EF:CA:FE  -70       40       10    0   9  54   OPN              OpenSky
00:1D:EA:DB:EE:F0  -80       25        5    0   4  54   WPA2 CCMP   PSK  HomeStream
BA:AD:F0:0D:00:02  -60       50       30    2  11  108  WPA3 SAEP   PSK  FastConnect
C0:FF:EE:BA:BE:01  -75       15        8    0   6  54   WEP  WEP    OPN  GuestNet
AB:CD:EF:01:23:45  -65       45       25    3   3  54e  WPA2 CCMP   PSK  CafeWifi
STATION            PWR  Rate    Lost    Frames  Probes
AA:BB:CC:DD:EE:FF  -40  54 - 1      0       12     NetWave Probe
11:22:33:44:55:66  -50  48 - 2      3       8      HomeStream Probe
77:88:99:AA:BB:CC  -60  36 - 2      5       15     FastConnect Probe

Descriptions des Données Affichées par Airodump-ng pour les Réseaux Wi-Fi :

BSSID : L'adresse MAC du point d'accès sans fil.
PWR : Puissance du signal. Une valeur plus faible (c'est-à-dire plus proche de 0) indique un signal plus fort.
Beacons : Le nombre de balises transmises par le point d'accès.
#Data : Le nombre de paquets de données qui ont été capturés.
#/s : Le nombre de paquets de données par seconde.
CH : Le canal sur lequel le point d'accès opère.
MB : La vitesse de transmission maximale du point d'accès.
ENC : Le type de chiffrement utilisé par le point d'accès.
CIPHER : Le type de chiffrement utilisé pour le trafic de données.
AUTH : Le type d'authentification utilisé par le point d'accès.
ESSID : Le nom du réseau (SSID).
CH 6 : Cela indique que l'interface wlan0 est fixée sur le canal 6.
Elapsed 10 s: : Cela signifie que l'outil airodump-ng a été en cours d'exécution pendant 10 secondes.
2023-05-28 15:25 : Ceci est la date et l'heure actuelles.
Fixed channel wlan0: 6 : Cela indique que le canal sur lequel wlan0 est fixé est le canal 6.

Exclusivement sur : spear-phishing.com Plus de détails

Aircrack-ng

2.4 - Capture de données de paquets

La capture de données de paquets est essentielle en sécurité réseau et gestion informatique, permettant la surveillance en temps réel et l'analyse de trafic. Airodump-ng est un outil clé pour cette tâche sur les réseaux Wi-Fi.


        
sudo airodump-ng -c 108 --bssid FA:CE:B0:0C:BA:BE wlan0
CH 108 ][ Elapsed: 1 min ][ 2023-11-11 10:11 ]
BSSID              PWR  RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
FA:CE:B0:0C:BA:BE  -60  23  5          1    6  195  WPA2 CCMP   PSK  Livebox-7VD5
BSSID              STATION            PWR  Rate  Lost  Frames  Probes
FA:CE:B0:0C:BA:BE  D4:A6:51:60:25:67  -61  54 - 1  14     3       7
FA:CE:B0:0C:BA:BE  60:12:8B:42:51:AD  -47  48 - 1  332    7       2
FA:CE:B0:0C:BA:BE  BB:34:AC:12:45:BC  -53  36 - 1  27     4       5
FA:CE:B0:0C:BA:BE  9A:B4:56:78:9C:3D  -65  6 - 54  19     1       8
FA:CE:B0:0C:BA:BE  34:CD:45:9F:BA:30  -58  9 - 54  23     6       3
FA:CE:B0:0C:BA:BE  AF:24:13:92:AB:CD  -69  12 - 48 210    9       6
FA:CE:B0:0C:BA:BE  CE:FA:38:6B:2A:34  -72  18 - 36 121    8       4
FA:CE:B0:0C:BA:BE  8A:BD:FA:23:1C:DE  -50  24 - 36 98     5       9

Astuce Aircrack-ng : Filtrez les réseaux par puissance de signal lors de l'utilisation de airodump-ng pour vous concentrer sur les points d'accès les plus proches. Utilisez l'option --min-signal pour exclure les signaux faibles et réduire le bruit, ce qui est idéal pour les environnements densément peuplés.
Exemple de commande :
sudo airodump-ng wlan0 --min-signal -70.

Découvrez plus de conseils et d'astuces sur : spear-phishing.com

        
sudo airodump-ng wlan0 -w [nom_du_fichier]