Aircrack-ng

Transcription

Aircrack-ng
18/12/2016
Aircrack­ng | Outils Pénétration d'essai
Aircrack-ng
 15 février 2014
 ports
 Attaques sans �l
Aircrack-ng Forfait Description
Aircrack-ng est un 802.11 WEP et WPA-PSK touches programme qui peut récupérer les clés une fois les paquets de données
assez ont été capturés craquage. Il met en œuvre l'attaque FMS standard avec quelques optimisations comme les attaques
KoreK, ainsi que la toute nouvelle attaque PTW, rendant ainsi l'attaque beaucoup plus rapide par rapport à d'autres outils WEP
�ssuration.
Source: http://aircrack-ng.org/
Aircrack-ng Page d' accueil | Kali Aircrack-ng Repo
Auteur: Thomas d'Otreppe, Travail original: Christophe Devine
Licence: GPLv2
Outils inclus dans le package de aircrack-ng
base aérienne-ng - Configurer les points d'accès faux
root @ kali: ~ # base aérienne-ng --help
Airbase-ng 1.2 beta3 - (C) 2.008 à 2.013 Thomas d'Otreppe
oeuvre originale: Martin Beck
http://www.aircrack-ng.org
utilisation: base aérienne-ng < options> <interface replay>
options:
bssid -a: dé�nir le point d' accès adresse MAC
-i iface: paquets de capture à partir de cette interface
-w clé WEP: utiliser cette clé WEP pour en- / décrypter des paquets
-h MAC: mac source pour le mode MITM
-f interdire: interdire MACs clients spéci�és (par défaut: permettre)
-W 0 | 1: [ne] mettre le drapeau WEP dans les balises 0 | 1 (par défaut: auto)
-q: calme (ne pas imprimer les statistiques)
-v: verbose (imprimer plus de messages)
-A: Ad-hoc mode (permet à d' autres clients de pairs)
-Y in | out | deux: traitement de paquets externe
-c canal: dé�nit le canal de l'AP est en cours d' exécution sur
-X: caché ESSID
-s : la force authenti�cation par clé partagée (par défaut: auto)
http://tools.kali.org/wireless­attacks/aircrack­ng
1/17
18/12/2016
Aircrack­ng | Outils Pénétration d'essai
-S: ensemble partagé longueur de clé de dé� (par défaut: 128)
-L: Ca꒯�e-Latte WEP attaque (utilisation si le pilote ne peut pas envoyer frags)
-N: cfrag WEP attaque (recommandé)
nbpps -x: nombre de paquets par seconde (par défaut: 100)
-y: désactive les réponses à di꒯�user des sondes
-0: dé�nir tous WPA, WEP, les balises ouvertes. ne peut pas être utilisé avec -z & -Z
-z Type: dé�nit les balises WPA1. 1 = WEP40 2 = TKIP 3 = WRAP 4 = CCMP 5 = WEP104
Type -Z: même que -z, mais pour WPA2
type -V: faux EAPOL 1 = MD5 2 = SHA1 3 = auto
-F pré�xe: écrire tout envoyé et trames reçues dans pcap �chier
-P: répondre à toutes les sondes, même lors de la spéci�cation ESSIDs
intervalle -I: dé�nit la valeur d'intervalle de balise en ms
secondes -C: permet le balisage des valeurs de ESSID palpés (nécessite -P)
Options de �ltrage:
--bssid MAC : BSSID pour �ltrer / utiliser
--bssids �chier: lire une liste de BSSID sur ce �chier
--client MAC: MAC du client pour �ltrer
--clients �chier: lire une liste de MACs sur ce �chier
--essid ESSID: spéci�er un seul ESSID (par défaut: default)
--essids �chier: lire une liste de ESSIDs sur ce �chier
--help: A⎵che cet écran d'utilisation
aircrack-ng - mot de passe sans fil cracker
root @ kali: de ~ # aircrack-ng
Aircrack-ng 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppe
http://www.aircrack-ng.org
utilisation: aircrack-ng [options] <.cap / .ivs �chier (s)>
Options communes:
-a <amode>: mode d'attaque de force (1 / WEP, 2 / WPA-PSK)
-e <essid>: cible sélection: identi�cateur de réseau
-b <bssid>: sélection de la cible : MAC de point d'accès
<nbcpu> -p: Nombre de CPU à utiliser (par défaut: toutes les CPU)
-q: activer le mode silencieux (pas de sortie d'état)
-C <macs>: fusionner les points d' accès donné à un virtuel
-l <�chier >: la clé d'écriture dans un �chier
statique WEP options de craquage:
-c: recherche des caractères alphanumériques uniquement
-t: recherche décimal codé binaire chr seulement
-h: rechercher la clé numérique pour BOX Fritz
http://tools.kali.org/wireless­attacks/aircrack­ng
2/17
18/12/2016
Aircrack­ng | Outils Pénétration d'essai
-d <masque>: l' utilisation du masquage clé (A1: XX: CF: YY)
-m <maddr>: adresse MAC pour �ltrer les paquets utilisables
-n <nbits>: WEP longueur de clé: 64/128/152/256/512
-i <index>: WEP index de clé (1 à 4), par défaut: tout
-f <fudge>: bruteforce fudge factor, par défaut: 2
-k <Korek>: désactiver une méthode d'attaque (1 à 17)
-x ou -x0: bruteforce disable pour la dernière keybytes
-x1 : dernière keybyte bruteforcing (par défaut)
-X2: activer les 2 dernières keybytes bruteforcing
-X: désactiver bruteforce multithreading
-y: mode bruteforce unique expérimentale
-K: utiliser uniquement vieilles attaques KoreK (pré-PTW)
-s: a⎵cher la clé en ASCII alors que �ssuration
-M <num>: spéci�er le nombre maximum de IVs à utiliser
-D: WEP decloak, saute keystreams brisés
-P <num>: PTW debug: 1: désactiver Klein, 2: PTW
-1: courir seulement 1 essayer de casser la clé avec PTW
WEP et WPA-PSK Options de craquage:
-w <mots>: chemin vers wordlist (s) nom (s) des
options WPA-PSK:
-E <�le>: créer EWSA Project �chier v3
-J <�le>: créer Hashcat �chier de capture
-S: WPA �ssuration test de vitesse
Autres options:
-u: A⎵che # de CPU & MMX / SSE soutien
--help: A⎵che cet écran d'utilisation
airdecap-ng - Décrypter les fichiers de capture / WPA / WPA2 WEP
root @ kali: de ~ # airdecap-ng
Airdecap-ng 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppe
http://www.aircrack-ng.org
Texte d'origine
-b <bssid>: point d'accès �ltre d'adresse MAC
root@kali:~# airdecap­ng ­­help Airdecap­ng 1.2 beta3 ­ (C)
2006­2013 Thomas d'Otreppe http://www.aircrack­ng.org usage: airdecap­ng [options] <pcap file> Common options: ­l : don't remove the 802.11 header ­b <bssid> :
access point MAC address filter ­e <essid> : target network
SSID WEP specific option: ­w <key> : target network
WEP key in hex WPA specific options: ­p <pass> : target
network WPA passphrase ­k <pmk> : WPA Pairwise
Master Key in hex ­­help : Displays this usage screen
-e <essid>: réseau cible SSID
Proposer une meilleure traduction
utilisation: airdecap-ng [options] <�chier pcap >
Options courantes:
-l: ne pas supprimer l' en- tête 802.11
WEP option spéci�que:
http://tools.kali.org/wireless­attacks/aircrack­ng
3/17
18/12/2016
Aircrack­ng | Outils Pénétration d'essai
-w <key>: cible clé WEP du réseau en hexadécimal
WPA options spéci�ques:
-p <pass>: cible WPA réseau passphrase
-k <pmk>: WPA Pairwise master Key en hexadécimal
--help: A⎵che cet écran d'utilisation
airdecloak-ng - Supprime wep cloaking à partir d'un fichier pcap
root @ kali: de ~ # airdecloak-ng
Airdecloak-ng 1.2 beta3 - (C) 2008-2013 Thomas d'Otreppe
http://www.aircrack-ng.org
utilisation: airdecloak-ng [options]
Options:
Obligatoire :

-i <�le>: �chier de capture d' entrée
--ssid <ESSID>: ESSID du réseau pour �ltrer
ou
--bssid <BSSID>: BSSID du réseau pour �ltrer en
option:
--�lters <�ltres>: Appliquer les �ltres (séparés par une virgule). Filtres:
signaux: Essayez de �ltre basé sur le signal.
duplicate_sn: Supprimer tous les numéros de séquence en double
tant pour l'AP et le client.
duplicate_sn_ap: Supprimer le numéro de séquence en double pour
l'AP seulement.
duplicate_sn_client: Supprimer le numéro de séquence en double pour le
client uniquement.
consecutive_sn: Filtre basé sur le fait que IV devrait
être consécutives (uniquement pour AP).
duplicate_iv: Retirez tout double IV.
signal_dup_consec_sn: Signal utilisation (si disponible), dupliquer et
numéro de séquence consécutive (�ltrage est
beaucoup plus précis que d' utiliser tous ces
�ltres un par un).
--null-paquets: Supposons que les paquets nuls peuvent être voilés.
--disable-base_�lter: Ne pas appliquer le �ltre de base.
--drop-frag: Baisse des paquets fragmentés
--help: A⎵che cet écran d'utilisation
http://tools.kali.org/wireless­attacks/aircrack­ng
4/17
18/12/2016
Aircrack­ng | Outils Pénétration d'essai
airdriver-ng - Fournit des informations d'état sur les pilotes sans fil sur
votre système
de ~ # airdriver-ng: root @ kali
le noyau Trouvé: 3.3.12-kali1-686-pae.3.12-kali1-686-pae
utilisation: airdriver-ng <command> [drivernumber]
commandes valides:
pris en charge - répertorie tous pilotes pris en charge le
noyau - répertorie tous les pilotes dans le noyau
installés - répertorie tous les pilotes installés
chargés - répertorie tous les pilotes chargés
---------------------------- ------------------------ insérer <drivernum> - insère un conducteur de
charge <drivernum> - charge un pilote
déchargement <drivernum> - décharge un pilote
reload <drivernum> - recharge un pilote
------------------------------------------- --------- compilation <drivernum> - compile un pilote
install <drivernum> - installe un pilote

remove <drivernum> - supprime un pilote
---------------- ------------------------------------ compile_stack <stacknum> - compile une pile
install_stack <stacknum> - installe une pile
remove_stack <stacknum> - supprime une pile
--------------------------------------- ------------- install_�rmware <drivernum> - installe le �rmware
remove_�rmware <drivernum> - supprime le �rmware
-------------------- -------------------------------- détails <drivernum> - imprime les détails du pilote
détectent - détecte les cartes sans �l
aireplay-ng - La fonction principale est de générer du trafic pour
l'utilisation ultérieure dans aircrack-ng
root @ kali: de ~ # aireplay-ng
Aireplay-ng 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppe
http://www.aircrack-ng.org
utilisation: aireplay-ng <options> <interface de relecture >
Options de �ltre:
-b bssid: adresse MAC, Access point
-d dmac: adresse MAC, Destination
-s smac: adresse MAC, Source
-m len: longueur de paquet minimum
http://tools.kali.org/wireless­attacks/aircrack­ng
5/17
18/12/2016
Aircrack­ng | Outils Pénétration d'essai
-n len: longueur maximale de paquet de
type -u: contrôle de trame, champ de type
-v subt: contrôle de trame, champ de sous - type
tods -t: contrôle de trame, Pour DS bit
-f FromDS: contrôle de trame, de DS bit
iswep -w: contrôle de trame, WEP bit
-D: désactiver AP détection des
options Replay:
- x nbpps: nombre de paquets par seconde
fctrl -p: set mot de contrôle de trame (hex)
-a bssid: dé�nir l' adresse du point d' accès MAC
-c dmac: set Destination adresse MAC
-h smac: dé�nir l' adresse MAC Source
valeur -g: changement anneau la taille de la mémoire tampon (par défaut: 8)
-F: choisissez d' abord correspondant paquet
Fakeauth options d'attaque:

essid -e: set cible AP SSID
npckts -o: nombre de paquets par rafale (0 = auto, par défaut: 1)
-q sec: secondes entre keep-alive
-Q: envoyer des demandes de réassociation
RPAG -y: keystream pour clé partagée auth
-T n: sortie après retry demande faux auth n temps des
options Arp Replay d'attaque:
-j: injecter FromDS paquets
fragmentation options d'attaque:
IP -k: set destination IP en fragments
IP -l: source réglée IP en fragments
options d'attaque de test:
-B: active les bitrate essai
options de source:
de capturer des paquets de cette interface: iface -i
-r �chier: extrait les paquets provenant de ce �chier pcap
Options diverses:
- R: disable / dev utilisation / rtc
http://tools.kali.org/wireless­attacks/aircrack­ng
6/17
18/12/2016
Aircrack­ng | Outils Pénétration d'essai
--ignore-négative-un: si le canal de l'interface ne peut être déterminée,
ignorer le décalage, nécessaire pour cfg80211 unpatched
modes d'attaque (numéros peuvent encore être utilisés):
--deauth count: Annuler l' 1 ou toutes les stations (-0)
retard --fakeauth: fausse authenti�cation avec AP (-1)
--interactive: sélection du cadre interactif (-2)
--arpreplay: norme ARP-demande replay (-3)
--chopchop: décrypter / chopchop paquet de WEP (-4)
--fragment: génère keystream valide (-5)
--ca꒯�e-latte: interroger un client pour les nouveaux IVs (-6)
--cfrag: fragments contre un client (-7)
--migmode : attaques mode de migration de WPA (-8)
--test: essais d' injection et de la qualité (-9)
--help: A⎵che cet écran d'utilisation
airmon-ng - Ce script peut être utilisé pour activer le mode de contrôle
sur les interfaces sans fil
root @ kali: ~ # airmon-ng --help
utilisation: airmon-ng <start | stop | check> <interface> [canal ou la fréquence]
airmon-zc - Ce script peut être utilisé pour activer le mode de contrôle sur
les interfaces sans fil
root @ kali: ~ # airmon-zc --help
utilisation: airmon-zc <start | stop | check> <interface> [canal ou la fréquence]
airodump-ng - Utilisé pour la capture de paquets de trames 802.11
premières
root @ kali: de ~ # airodump-ng
Airodump-ng 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppe
http://www.aircrack-ng.org
utilisation: airodump-ng <options> <interface> [, <interface>, ...]
options:
--ivs: Save IVs seulement capturés
--gpsd: Utilisez GPSd
--write <pré�xe>: Dump pré�xe de �chier
-w: identique à --write
http://tools.kali.org/wireless­attacks/aircrack­ng
7/17
18/12/2016
Aircrack­ng | Outils Pénétration d'essai
--beacons: Enregistrer toutes les balises dans vidage �chier
--update <secs>: a⎵chage mise à jour de retard en quelques secondes
--showack: Prints ack / cts / rts statistiques
-h: stations Hides connues pour --showack
-f <msec>: Temps en ms entre canaux de saut
- -berlin <secs>: Temps avant de retirer l'AP / client
de l'écran lorsque aucun plusieurs paquets
sont reçus (par défaut: 120 secondes)
-r <�chier>: lire les paquets de ce �chier
-x <msec>: Simulation de numérisation active
- fabricant: fabricant d'a⎵chage de la liste IEEE OUI
--uptime: A⎵chage AP Uptime de Beacon Timestamp
--output format
<formats>: Format de sortie. Valeurs possibles:
pcap, IVS, csv, gps, Kismet, netxml
--ignore-négatif-one: Supprime le message qui dit
canal �xe <Interface>: -1
options de �ltre:
--encrypt <Suite>: Filter APs par suite de chi꒯�rement

--netmask <netmask>: Filter APs par masque
--bssid <bssid>: Filter APs par BSSID
--essid <essid>: Filter APs par ESSID
-a: Filtrer les clients non associés
par défaut, airodump-ng hop sur les canaux 2.4GHz .
Vous pouvez le faire capturer sur un autre / canal (s) spéci�que en utilisant:
--channel <chaînes>: Capture des canaux spéci�ques
--band <abg>: Band sur lequel airodump-ng devrait hop
-C <fréquences>: utilise ces fréquences en MHz hop
--cswitch <méthode>: méthode de commutation de canal Set
0: FIFO (par défaut)
1: Round Robin
2: Hop sur derniers
-s: comme --cswitch
--help: a⎵che cet écran d'utilisation
airodump-ng-oui-mise à jour - Téléchargements et parse liste IEEE OUI
airodump-ng-oui-updater téléchargements et parse liste IEEE OUI.
airolib-ng - Conçu pour stocker et gérer ESSID et mot de passe listes
root @ kali: de ~ # airolib-ng
Airolib-ng 1.2 beta3 - (C) 2007, 2008, 2009 ebfe
http://www.aircrack-ng.org
http://tools.kali.org/wireless­attacks/aircrack­ng
8/17
18/12/2016
Aircrack­ng | Outils Pénétration d'essai
Utilisation: airolib-ng <base de données> <operation> [ options]
opérations:
--stats: informations de sortie de la base de données.
--sql <sql>: Exécuter instruction SQL spéci�ée.
--clean [tous]: Nettoyer la base de données de la vieille ordure. «tous» seront également de
réduire la taille du �chier , si possible , et exécuter un contrôle d'intégrité.
--batch: Démarrer traitement par lots toutes les combinaisons de ESSIDs
et mots de passe.
--verify [tous]: Véri�er un ensemble de PCM choisis au hasard.
Si «tout» est donné, tous les invalides PMK sera supprimé.
--import [essid | passwd] <�chier>:
Importer un �chier texte comme une liste de mots de passe ou ESSID.
--import cowpatty <�le>:
Importer un �chier cowpatty.
--export cowpatty <essid> <�chier>:

Exporter vers un �chier cowpatty.
AirServ-ng - Un serveur de carte sans fil
de ~ # AirServ-ng: root @ kali
AirServ-ng: option non valide - '-'
AirServ-ng 1.2 beta3 - (C) 2007, 2008, 2009 Andrea Bittau
http://www.aircrack-ng.org
utilisation: AirServ-ng <options>
options:
-h: Cet écran d'aide
-p <port>: port TCP à écouter (par défaut: 666)
-d <iface>: interface Wi� à utiliser
-c <chan>: Channel utiliser
-v <niveau>: niveau de débogage (1 à 3; par défaut: 1)
airtun-ng - tunnel virtuel Interface créateur
root @ kali: de ~ # airtun-ng
airtun-ng 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppe
oeuvre originale: Martin Beck
http://www.aircrack-ng.org
utilisation: airtun-ng < options> <interface de lecture>
http://tools.kali.org/wireless­attacks/aircrack­ng
9/17
18/12/2016
Aircrack­ng | Outils Pénétration d'essai
-x nbpps: nombre de paquets par seconde (par défaut: 100)
-a bssid: dé�nir l' adresse MAC du point d' accès
: En mode WDS cela �xe le récepteur
-i iface: paquets de capture à partir de cette interface
�chier -y: lire PRGA de ce �chier
de wepkey de: utiliser cette WEP-KEY pour chi꒯�rer les paquets
-t tods: envoyer des trames à AP (1) ou au client (0)
: ou d'un tunnel entre eux dans un WDS / pont (2)
-r �chier: lire les frames sur �chier pcap
options du mode WDS / Bridge:
émetteur -s: dé�nir l' adresse MAC du transmetteur pour le mode WDS
-b: mode bidirectionnel. Cela permet la communication
: Transmetteur de ET réseaux de récepteur.
: Fonctionne uniquement si vous pouvez voir les deux stations.
Options de répéteur:
--repeat: active le mode de répétition
--bssid <mac>: BSSID pour répéter

--netmask <masque>: netmask pour BSSID �ltre
--help: A⎵che cet écran d'utilisation
besside-ng - fissure automatiquement WEP & WPA réseau
root @ kali: ~ # besside-ng --help
besside-ng: option non valide - '-'
Besside-ng 1.2 beta3 - (C) 2010 Andrea Bittau
http://www.aircrack-ng.org
Utilisation: besside- ng [options] <Interface>
options:
-b <victime mac>: Victim BSSID
-s <serveur WPA>: Télécharger wpa.cap pour le craquage
-c <chan>: chanlock
-p <pps>: inondation taux
-W: WPA seulement
-v: verbose, -vv pour plus, etc.
-h: Cet écran d'aide
buddy-ng
root @ kali: de ~ # buddy-ng
copain-ng 1.2 beta3 - (C) 2007,2008 Andrea Bittau
http://tools.kali.org/wireless­attacks/aircrack­ng
10/17
18/12/2016
Aircrack­ng | Outils Pénétration d'essai
http://www.aircrack-ng.org
Utilisation: buddy-ng <options>
Options:
-h: Cette aider à l' écran
-p: ne pas laisser tomber les privilèges
easside-ng - Un outil d'auto-magique qui vous permet de communiquer
par l'intermédiaire d'un point d'accès WEP crypté
root @ kali: ~ de # easside-ng
Easside-ng 1.2 beta3 - (C) 2007, 2008, 2009 Andrea Bittau
http://www.aircrack-ng.org
Utilisation: easside-ng <options>
Options:

-h : Cet écran d'aide
-v <victime mac>: Victim BSSID
-m <src mac>: Source adresse MAC
-i <ip>: adresse IP source
-r <routeur ip>: adresse IP du routeur
-s <buddy ip>: buddy adresse IP -ng (obligatoire)
-f <iface>: Interface à utiliser (obligatoire)
-c <channel>: carte de verrouillage à ce canal
-n: Déterminer IP Internet seulement
ivstools - Les fichiers de cette poignée d'outil. Vous pouvez fusionner ou
de les convertir.
root @ kali: ~ # ivstools
ivsTools 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppe
http://www.aircrack-ng.org
utilisation: ivstools --convert <pcap �chier> <�chier de sortie IVS>
IVS Extraire un �chier pcap
ivstools --merge <�le 1 IVS> <�le 2 IVS> .. <�chier de sortie>
Fusionner des �chiers IVS
kstats
root @ kali: ~ # kstats
utilisation: kstats <�chier IVS> <104-bit key>
http://tools.kali.org/wireless­attacks/aircrack­ng
11/17
18/12/2016
Aircrack­ng | Outils Pénétration d'essai
makeivs-ng - Génère vecteurs d'initialisation
root @ kali: ~ # makeivs-ng --help
makeivs-ng 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppe
http://www.aircrack-ng.org
utilisation: makeivs-ng [options] Les
options communes:
-b <bssid>: point d'accès Dé�nir adresse MAC
-f <num>: Nombre de première IV
-k <key>: Cible clé WEP du réseau en hexadécimal
-s <num>: Seed utilisé pour con�gurer le générateur aléatoire
-w <�le> : Nom du �chier à écrire IVs dans
-c <num>: Nombre de IVs pour générer
-d <num>: Pourcentage de IVs dupe
-e <num>: Pourcentage de keystreams erronés
-L <num>: Longueur du keystreams

-n: Ignore ne tient pas compte des intraveineuses faibles
-p: utilise l' algorithme PRNG pour générer IVs
--help: A⎵che cet écran d'utilisation
packetforge-ng - Créer des paquets cryptés qui peuvent ensuite être
utilisés pour l'injection
root @ kali: de ~ # packetforge-ng
Packetforge-ng 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppe
oeuvre originale: Martin Beck
http://www.aircrack-ng.org
Utilisation: packetforge-ng < Mode> <options>
Options Forge:
-p <fctrl>: set mot de contrôle de trame (hex)
-a <bssid>: dé�nir l' adresse du point d' accès MAC
-c <dmac>: set Destination adresse MAC
-h <smac>: set Source adresse MAC
-j: set FromDS bit
-o: ToDS claires bit
-e: désactive le cryptage WEP
-k <ip [: port]>: set Destination IP [Port]
-l <ip [: port]>: set IP Source [ Port]
-t ttl: set Time To Live
http://tools.kali.org/wireless­attacks/aircrack­ng
12/17
18/12/2016
Aircrack­ng | Outils Pénétration d'essai
-w <�le>: écrire paquet à ce �chier pcap
-s <taille>: spéci�er la taille du paquet nul
-n <paquets>: dé�nir le nombre de paquets pour générer des
options Source:
-r <�chier>: lire paquet à partir de ce �chier brut
-y <�le>: lire PRGA de ce �chier
Modes:
--arp: forger un paquet ARP (-0)
de --udp: forger une paquet UDP (-1)
--icmp : forger un paquet ICMP (-2)
--null: construire un paquet nul (-3)
--custom: construire un paquet personnalisé (-9)
--help: A⎵che cet écran d'utilisation
tkiptun-ng - Cet outil est capable d'injecter quelques images dans un
réseau WPA TKIP avec QoS

root @ kali: de ~ # tkiptun-ng
Tkiptun-ng 1.2 beta3 - (C) 2008-2013 Thomas d'Otreppe
http://www.aircrack-ng.org
utilisation: tkiptun-ng <options> <interface de relecture >
Options de �ltre:
-d dmac: adresse MAC, Destination
-s smac: adresse MAC, Source
-m len: longueur de paquet minimum (par défaut: 80)
-n len: longueur maximale de paquet (par défaut: 80)
-t tods: contrôle de trame , Pour DS bit
-f FromDS: contrôle de trame, de DS bit
-D: désactiver la détection AP
-Z: sélectionnez les paquets manuellement
Replay Options:
nbpps -x: nombre de paquets par seconde
bssid -a: dé�nir l' adresse du point d' accès MAC
-c dmac : dé�nir la destination adresse MAC
-h smac: dé�nir l' adresse MAC source
-e essid: set cible AP SSID
-M sec: MIC erreur timout en secondes [60] les
http://tools.kali.org/wireless­attacks/aircrack­ng
13/17
18/12/2016
Aircrack­ng | Outils Pénétration d'essai
options de débogage:
-K RPAG: keystream pour la poursuite
�chier -y: keystream �chier pour la poursuite
-j: injecter FromDS paquets
-P pmk: pmk pour la véri�cation / test de vuln
psk de: psk pour calculer pmk avec essid
options de source:
-i iface: paquets de capture à partir de cette interface
-r �chier: extraire les paquets de ce �chier pcap
--help: a⎵che cet écran d'utilisation
wesside-ng - outil d'auto-magique qui incorpore un certain nombre de
techniques pour obtenir de façon transparente une clé WEP
root @ kali: de ~ # wesside-ng

Wesside-ng 1.2 beta3 - (C) 2007, 2008, 2009 Andrea Bittau
http://www.aircrack-ng.org
Utilisation: wesside-ng <options>
Options:
-h : Cet écran d' aide
-i <iface>: Interface à utiliser (obligatoire)
-m <my ip>: mon adresse IP
-n <ip net>: adresse IP de réseau
-a <mymac>: Source adresse MAC
-c: ne pas casser la clé
-p <min RPAG>: octets minimum de PRGA pour recueillir
-v <victime mac>: Victim BSSID
-t <seuil>: Cracking seuil
-f <max chan>: le plus numérisé chan (par défaut: 11)
-k <txnum>: Ignorer acks et tx txnum fois
wpaclean - Supprimer les données excédentaires à partir d'un fichier
pcap
root @ kali: ~ # wpaclean
Utilisation: wpaclean <out.cap> <in.cap> [in2.cap] [...]
airdriver-ng Exemple d'utilisation
http://tools.kali.org/wireless­attacks/aircrack­ng
14/17
18/12/2016
Aircrack­ng | Outils Pénétration d'essai
root @ kali: ~ # airdriver-ng détecter les
périphériques USB (détection générique):
Bus 002 appareils 009: ID 0846: 9001 NETGEAR, Inc. WN111 (v2) RangeMax Next Wireless [Atheros AR9170 + AR9101]
Bus 001 appareils 012: 050D ID : 0017 Belkin Components B8T017 Bluetooth + EDR 2.1
Bus 001 Dispositif 005: ID 0e0f: 0008 VMware, Inc.
airmon-ng Exemple d'utilisation
Démarrer (start) mode moniteur sur l'interface sans �l (wlan0) sur le canal désiré (6) :
root @ kali: ~ # airmon-ng start wlan0 6
Interface Chipset Driver
wlan0 2-2: Atheros carl9170 - [phy4]
(mode moniteur activé sur mon0)
airodump-ng Exemple d'utilisation

Sni꒯� sur le canal 6 (-c 6) , le �ltrage sur un BSSID (-bssid 38: 60: 77: 23: B1: CB) , écrit la capture sur le disque (capture -w) , en
utilisant l'interface de mode moniteur (de mon0) :
60: 77: 23: B1: capture mon0 CB root @ kali: 6 --bssid 38 de ~ # airodump-ng
le CH 6] [Elapsed: 4 s] [15/05/2014 17:21 BSSID PWR RXQ Beacons #data, # / s CH MB ENC CIPHER AUTH ESSID
38: 60: 77: 23: B1: CB -79 0 7 0 0 6 54e WPA2 CCMP PSK 6EA10E BSSID STATION PWR Rate Cadres perdus sonde
aircrack-ng Exemple d'utilisation
Utilisation de la liste de mots fournie (de /usr/share/wordlists/nmap.lst -w) , tentative de casser les mots de passe dans le
�chier de capture (capture-01.cap) :
root @ kali: ~ /usr/share/wordlists/nmap.lst capture-01.cap de # aircrack-ng
capture-01.cap Ouverture
Lire 2 les paquets.
# BSSID ESSID Encryption
1 38: 60: 77: 23: B1: CB 6EA10E Aucune donnée - WEP ou WPA
Choisir premier réseau comme cible.
Ouverture de capture-01.cap
http://tools.kali.org/wireless­attacks/aircrack­ng
15/17
18/12/2016
Tags:
Aircrack­ng | Outils Pénétration d'essai
énumération
exploitation
mots de passe
reniꞻ�er
usurpation d' identité
sans �l
Articles Liés
cisco-audit-outil
cisco-torche
Arachni
16 février 2014
16 février 2014
19 février 2014

http://tools.kali.org/wireless­attacks/aircrack­ng
16/17
18/12/2016
Aircrack­ng | Outils Pénétration d'essai

http://tools.kali.org/wireless­attacks/aircrack­ng
17/17

Documents pareils