Introduction

Les principes clés à assimiler :

Aircrack-ng est l'outil de référence pour les professionnels de la sécurité informatique et les chercheurs en sécurité. Avec ses fonctionnalités pour analyser, casser, décrypter et surveiller les réseaux sans fil, Aircrack-ng offre une solution fiable et efficace pour protéger les réseaux et les données contre les cyberattaques.

Découvrez comment Aircrack-ng peut aider à tester la robustesse des réseaux sans fil et à détecter les vulnérabilités de sécurité. Grâce à ses fonctionnalités avancées et son interface utilisateur intuitive, Aircrack-ng permet des tests de pénétration et des analyses de sécurité rapides et efficaces.

Aircrack-ng

1.0 - Introduction

Dans cette première partie du tutoriel, nous allons introduire Aircrack-ng et son utilité dans le pentesting et le piratage éthique. Nous aborderons également les objectifs de ce tutoriel et les précautions à prendre pour l'utiliser de manière légale et responsable.

Hannah Swann aircrack-ng / aircrack-ng Mister-X- CI: Add Fedora 39

Astuce : Utilisez la commande netsh wlan export profile folder=c:\ key=clear pour exporter les profils Wi-Fi stockés sur votre ordinateur en texte clair, y compris les informations d'identification de connexion. Les profils Wi-Fi contiennent des informations telles que le SSID du réseau, le type de sécurité et les informations d'identification nécessaires pour se connecter au réseau.

Exclusivement sur : Windows Plus de détails

Aircrack-ng

1.1 - Qu'est-ce qu'Aircrack-ng ?

Aircrack-ng est une suite d'outils open source destinée à évaluer la sécurité des réseaux Wi-Fi. Elle est souvent utilisée par les pentesteurs et les hackers éthiques pour identifier les vulnérabilités et les failles de sécurité dans les réseaux sans fil. Aircrack-ng est compatible avec plusieurs systèmes d'exploitation, dont Linux, macOS et Windows.

La suite Aircrack-ng comprend plusieurs outils, tels que :

Airmon-ng : Permet de passer en mode moniteur pour surveiller le trafic Wi-Fi
Airodump-ng : Capture et analyse les paquets Wi-Fi pour identifier les réseaux et les clients
Aireplay-ng : Génère du trafic pour faciliter la capture de données
Aircrack-ng : Casse les clés de cryptage WEP et WPA-PSK
Airdecap-ng : Décrypter les paquets WEP et WPA/WPA2-PSK capturés.

Exclusivement sur : spear-phishing.com Plus de détails

Aircrack-ng

1.2 - Objectif du tutoriel

L'objectif de ce tutoriel est de vous fournir une compréhension approfondie d'Aircrack-ng et de ses capacités, ainsi que de vous guider à travers les différentes étapes pour analyser, casser, sécuriser et auditer les réseaux Wi-Fi. Ce tutoriel est destiné à des fins éducatives et doit être utilisé pour améliorer la sécurité des réseaux sans fil.

Hannah Swann aircrack-ng / aircrack-ng Mister-X- CI: Add Fedora 39

Astuce : Utilisez l'option -e pour spécifier le SSID du réseau que vous voulez cracker avec Aircrack-ng. Cela vous permettra de filtrer les paquets capturés pour ne tester que le réseau avec le SSID spécifié.

Exclusivement sur : spear-phishing.com Plus de détails

Aircrack-ng

1.3 - Précautions et avertissement légal

Il est important de souligner que le piratage éthique et le pentesting sont soumis à des lois et des réglementations spécifiques dans chaque pays. L'utilisation d'Aircrack-ng et des techniques présentées dans ce tutoriel doit être réalisée uniquement sur des réseaux pour lesquels vous avez l'autorisation expresse d'effectuer des tests de pénétration. Le non-respect de ces règles peut entraîner des conséquences légales.


Important : En suivant ce tutoriel , vous acceptez d'utiliser les informations et les techniques fournies à des fins légales et éthiques uniquement. Ni l'auteur ni les contributeurs ne pourront être tenus responsables de toute utilisation abusive ou illégale des informations présentées ici.

Exclusivement sur : spear-phishing.com Plus de détails

Aircrack-ng

1.4 - Compatibilité

Le logiciel open source de sécurité réseau, est disponible sur une grande variété de systèmes d'exploitation, y compris : Linux Logo Linux, macOS Logo macOS, Windows Logo Windows, FreeBSD Logo FreeBSD, OpenBSD Logo OpenBSD, NetBSD Logo NetBSD, Solaris Logo Solaris, Android (rooté) Logo Android, et iOS Logo iOS (jailbreaké). Ce qui permet une compatibilité étendue pour assurer une sécurité réseau efficace.

Les 61 arguments essentiels pour maîtriser Aircrack-ng

Ce guide complet rappelle tous les arguments existants pour Aircrack-ng, pour vous aider à mieux comprendre ce logiciel de sécurité sans fil et à exploiter toutes ses fonctionnalités.

-a

Type d'authentification

Définit le type d'authentification à utiliser (0 = Open System, 1 = Shared Key, 2 = Auto-detection)

Aircrack-ng

-b

BSSID

Spécifie l'adresse MAC du point d'accès cible.

Aircrack-ng

-c

Canal

Définit le canal sur lequel le point d'accès cible fonctionne.

Aircrack-ng

-d

Dictionnaire

Spécifie le chemin vers un dictionnaire contenant des mots de passe potentiels pour le WPA.

Aircrack-ng

-e

ESSID

Spécifie l'ESSID (nom du réseau) de la cible.

Aircrack-ng

-f

Filtre de fréquence

Définit la fréquence en MHz à utiliser pour la capture et l'injection de paquets.

Aircrack-ng

-g

Réglage du gain

Réglage manuel du gain de l'antenne pour les cartes sans fil compatibles.

Aircrack-ng

-h

Adresse MAC du client

Spécifie l'adresse MAC du client cible dans le réseau.

Aircrack-ng

-i

Interface

Définit l'interface réseau à utiliser pour la capture et l'injection de paquets.

Aircrack-ng

-j

Utiliser l'algo KoreK

Active l'utilisation de l'algorithme KoreK pour les attaques WEP.

Aircrack-ng

-k

Clé WEP

Spécifie une clé WEP connue pour accélérer la récupération de la clé.

Aircrack-ng

-l

Fichier de sortie

Spécifie le chemin vers le fichier où la clé sera enregistrée après la récupération réussie.

Aircrack-ng

-m

Masque de bits

Spécifie un masque de bits pour accélérer la récupération de la clé en excluant certaines clés.

Aircrack-ng

-n

Longueur de la clé WEP

Spécifie la longueur de la clé WEP en bits (64, 128, 152, 256 ou 512).

Aircrack-ng

-o

Format de sortie

Définit le format de sortie pour les fichiers de données (PCAP, IVS, CSV).

Aircrack-ng

-p

Threads

Définit le nombre de threads à utiliser pour les attaques WPA.

Aircrack-ng

-q

Mode silencieux

Active le mode silencieux pour réduire la quantité d'informations affichées à l'écran.

Aircrack-ng

-r

Fichier de réception des données

Spécifie le chemin vers un fichier de réception des données pour les attaques WPA.

Aircrack-ng

-s

Filtre de paquets

Définit un filtre pour les paquets capturés en fonction de leur type (arp, ip, udp, icmp).

Aircrack-ng

-t

Temps d'attente

Définit le temps d'attente en millisecondes entre deux tentatives d'injection.

Aircrack-ng

-u

Afficher l'utilisation du processeur

Active l'affichage de l'utilisation du processeur pendant les attaques.

Aircrack-ng

-v

Verbose

Active le mode verbose pour afficher davantage d'informations pendant l'exécution du programme.

Aircrack-ng

-w

Fichier de capture

Spécifie le chemin vers le fichier de capture contenant les paquets à analyser.

Aircrack-ng

-x

Vitesse d'injection

Définit la vitesse d'injection des paquets en paquets par seconde.

Aircrack-ng

-y

Désactiver l'attaque PTW

Désactive l'attaque PTW (Pyshkin-Tews-Weinmann) pour la récupération de la clé WEP.

Aircrack-ng

-z

Activer l'attaque WPA PTK

Active l'attaque pour récupérer la clé PTK WPA à l'aide d'un Pairwise Master Key (PMK) connue.

Aircrack-ng

-A

Attaque toutes les combinaisons

Attaque toutes les combinaisons possibles de clés WEP (à utiliser avec prudence).

Aircrack-ng

-C

Liste des canaux

Spécifie une liste de canaux à utiliser pour la capture et l'injection de paquets.

Aircrack-ng

-D

Activer le mode de débogage

Active le mode de débogage pour obtenir des informations détaillées sur les erreurs.

Aircrack-ng

-E

Exporter les données

Exporte les données de la capture dans un fichier CSV.

Aircrack-ng

-F

Forcer l'écriture du fichier

Force l'écriture du fichier de capture, même si Aircrack-ng n'a pas détecté de clé valide.

Aircrack-ng

-G

Utiliser le mode GPU

Active l'utilisation du GPU pour accélérer les calculs lors des attaques WPA.

Aircrack-ng

-H

Activer l'attaque chop-chop

Active l'attaque chop-chop pour récupérer des paquets cryptés WEP sans connaître la clé.

Aircrack-ng

-I

Informations sur l'interface

Affiche des informations détaillées sur l'interface réseau utilisée.

Aircrack-ng

-J

Créer un fichier hccapx

Crée un fichier hccapx pour utiliser avec Hashcat pour les attaques WPA/WPA2 hors ligne.

Aircrack-ng

-K

Attaque PTW

Active l'attaque PTW (Pyshkin-Tews-Weinmann) pour accélérer la récupération de la clé WEP.

Aircrack-ng

-L

Liste des interfaces

Affiche la liste des interfaces réseau disponibles.

Aircrack-ng

-M

Méthode d'attaque WPA

Sélectionne la méthode d'attaque WPA (0 = PTW, 1 = KoreK).

Aircrack-ng

-N

Pas d'attaque active

N'effectue aucune attaque active, seulement la capture et l'analyse des paquets).

Aircrack-ng

-O

Attaque optimisée WPA

Active l'attaque optimisée pour récupérer la clé WPA en utilisant moins de ressources CPU.

Aircrack-ng

-P

Attaque par force brute

Active l'attaque par force brute pour récupérer la clé WPA en testant toutes les combinaisons.

Aircrack-ng

-Q

Mode passif

Active le mode passif pour la capture des paquets, sans interagir avec le point d'accès ou les clients.

Aircrack-ng

-R

Attaque de réassociation

Active l'attaque de réassociation pour capturer des handshakes WPA supplémentaires.

Aircrack-ng

-S

Utiliser l'heure système

Utilise l'heure système pour les noms de fichiers de capture au lieu de l'heure de démarrage.

Aircrack-ng

-T

Attaque par dictionnaire étendu

Active l'attaque par dictionnaire étendu pour récupérer la clé WPA avec un grand dictionnaire.

Aircrack-ng

-U

Test d'injection unidirectionnelle

Active le test d'injection unidirectionnelle pour vérifier la capacité d'injection de l'interface.

Aircrack-ng

-V

Version

Affiche la version d'Aircrack-ng en cours d'utilisation.

Aircrack-ng

-W

Attaque WPS

Active l'attaque WPS (Wi-Fi Protected Setup) pour récupérer le PIN WPS et la clé WPA.

Aircrack-ng

-X

Attaque par force brute étendue

Active l'attaque par force brute étendue pour récupérer la clé WPA avec un grand espace de recherche.

Aircrack-ng

-Y

Désactiver l'attaque KoreK

Désactive l'utilisation de l'algorithme KoreK pour les attaques WEP.

Aircrack-ng

-Z

Activer l'attaque WPA-PMKID

Active l'attaque WPA-PMKID pour récupérer la clé WPA à l'aide d'un Pairwise Master Key ID (PMKID).

Aircrack-ng

-0

Attaque de-dos

Active l'attaque de déni de service (de-authentification) contre un client ou un point d'accès.

Aircrack-ng

-1

Attaque de désassociation

Active l'attaque de désassociation pour forcer les clients à se reconnecter et capturer les handshakes.

Aircrack-ng

-2

Attaque de fragmentation

Active l'attaque de fragmentation pour récupérer des paquets cryptés WEP sans connaître la clé.

Aircrack-ng

-3

Attaque de réinjection ARP

Active l'attaque de réinjection ARP pour générer un trafic crypté WEP supplémentaire.

Aircrack-ng

-4

Attaque de réinjection IP

Active l'attaque de réinjection IP pour générer un trafic crypté WEP supplémentaire.

Aircrack-ng

-5

Attaque de réinjection ICMP

Active l'attaque de réinjection ICMP pour générer un trafic crypté WEP supplémentaire.

Aircrack-ng

-6

Attaque de réinjection UDP

Active l'attaque de réinjection UDP pour générer un trafic crypté WEP supplémentaire.

Aircrack-ng

-7

Attaque de réinjection TCP

Active l'attaque de réinjection TCP pour générer un trafic crypté WEP supplémentaire.

Aircrack-ng

-8

Attaque de réinjection Caffe Latte

Active l'attaque de réinjection Caffe Latte pour récupérer la clé WEP à partir d'un client connecté.

Aircrack-ng

-9

Attaque de réinjection DHCP

Active l'attaque de réinjection DHCP pour générer un trafic crypté WEP supplémentaire.

Aircrack-ng

Page suivante

Analyse