Aircrack-ng
Transcription
Aircrack-ng
18/12/2016 Aircrackng | Outils Pénétration d'essai Aircrack-ng 15 février 2014 ports Attaques sans �l Aircrack-ng Forfait Description Aircrack-ng est un 802.11 WEP et WPA-PSK touches programme qui peut récupérer les clés une fois les paquets de données assez ont été capturés craquage. Il met en œuvre l'attaque FMS standard avec quelques optimisations comme les attaques KoreK, ainsi que la toute nouvelle attaque PTW, rendant ainsi l'attaque beaucoup plus rapide par rapport à d'autres outils WEP �ssuration. Source: http://aircrack-ng.org/ Aircrack-ng Page d' accueil | Kali Aircrack-ng Repo Auteur: Thomas d'Otreppe, Travail original: Christophe Devine Licence: GPLv2 Outils inclus dans le package de aircrack-ng base aérienne-ng - Configurer les points d'accès faux root @ kali: ~ # base aérienne-ng --help Airbase-ng 1.2 beta3 - (C) 2.008 à 2.013 Thomas d'Otreppe oeuvre originale: Martin Beck http://www.aircrack-ng.org utilisation: base aérienne-ng < options> <interface replay> options: bssid -a: dé�nir le point d' accès adresse MAC -i iface: paquets de capture à partir de cette interface -w clé WEP: utiliser cette clé WEP pour en- / décrypter des paquets -h MAC: mac source pour le mode MITM -f interdire: interdire MACs clients spéci�és (par défaut: permettre) -W 0 | 1: [ne] mettre le drapeau WEP dans les balises 0 | 1 (par défaut: auto) -q: calme (ne pas imprimer les statistiques) -v: verbose (imprimer plus de messages) -A: Ad-hoc mode (permet à d' autres clients de pairs) -Y in | out | deux: traitement de paquets externe -c canal: dé�nit le canal de l'AP est en cours d' exécution sur -X: caché ESSID -s : la force authenti�cation par clé partagée (par défaut: auto) http://tools.kali.org/wirelessattacks/aircrackng 1/17 18/12/2016 Aircrackng | Outils Pénétration d'essai -S: ensemble partagé longueur de clé de dé� (par défaut: 128) -L: Ca꒯�e-Latte WEP attaque (utilisation si le pilote ne peut pas envoyer frags) -N: cfrag WEP attaque (recommandé) nbpps -x: nombre de paquets par seconde (par défaut: 100) -y: désactive les réponses à di꒯�user des sondes -0: dé�nir tous WPA, WEP, les balises ouvertes. ne peut pas être utilisé avec -z & -Z -z Type: dé�nit les balises WPA1. 1 = WEP40 2 = TKIP 3 = WRAP 4 = CCMP 5 = WEP104 Type -Z: même que -z, mais pour WPA2 type -V: faux EAPOL 1 = MD5 2 = SHA1 3 = auto -F pré�xe: écrire tout envoyé et trames reçues dans pcap �chier -P: répondre à toutes les sondes, même lors de la spéci�cation ESSIDs intervalle -I: dé�nit la valeur d'intervalle de balise en ms secondes -C: permet le balisage des valeurs de ESSID palpés (nécessite -P) Options de �ltrage: --bssid MAC : BSSID pour �ltrer / utiliser --bssids �chier: lire une liste de BSSID sur ce �chier --client MAC: MAC du client pour �ltrer --clients �chier: lire une liste de MACs sur ce �chier --essid ESSID: spéci�er un seul ESSID (par défaut: default) --essids �chier: lire une liste de ESSIDs sur ce �chier --help: A⎵che cet écran d'utilisation aircrack-ng - mot de passe sans fil cracker root @ kali: de ~ # aircrack-ng Aircrack-ng 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppe http://www.aircrack-ng.org utilisation: aircrack-ng [options] <.cap / .ivs �chier (s)> Options communes: -a <amode>: mode d'attaque de force (1 / WEP, 2 / WPA-PSK) -e <essid>: cible sélection: identi�cateur de réseau -b <bssid>: sélection de la cible : MAC de point d'accès <nbcpu> -p: Nombre de CPU à utiliser (par défaut: toutes les CPU) -q: activer le mode silencieux (pas de sortie d'état) -C <macs>: fusionner les points d' accès donné à un virtuel -l <�chier >: la clé d'écriture dans un �chier statique WEP options de craquage: -c: recherche des caractères alphanumériques uniquement -t: recherche décimal codé binaire chr seulement -h: rechercher la clé numérique pour BOX Fritz http://tools.kali.org/wirelessattacks/aircrackng 2/17 18/12/2016 Aircrackng | Outils Pénétration d'essai -d <masque>: l' utilisation du masquage clé (A1: XX: CF: YY) -m <maddr>: adresse MAC pour �ltrer les paquets utilisables -n <nbits>: WEP longueur de clé: 64/128/152/256/512 -i <index>: WEP index de clé (1 à 4), par défaut: tout -f <fudge>: bruteforce fudge factor, par défaut: 2 -k <Korek>: désactiver une méthode d'attaque (1 à 17) -x ou -x0: bruteforce disable pour la dernière keybytes -x1 : dernière keybyte bruteforcing (par défaut) -X2: activer les 2 dernières keybytes bruteforcing -X: désactiver bruteforce multithreading -y: mode bruteforce unique expérimentale -K: utiliser uniquement vieilles attaques KoreK (pré-PTW) -s: a⎵cher la clé en ASCII alors que �ssuration -M <num>: spéci�er le nombre maximum de IVs à utiliser -D: WEP decloak, saute keystreams brisés -P <num>: PTW debug: 1: désactiver Klein, 2: PTW -1: courir seulement 1 essayer de casser la clé avec PTW WEP et WPA-PSK Options de craquage: -w <mots>: chemin vers wordlist (s) nom (s) des options WPA-PSK: -E <�le>: créer EWSA Project �chier v3 -J <�le>: créer Hashcat �chier de capture -S: WPA �ssuration test de vitesse Autres options: -u: A⎵che # de CPU & MMX / SSE soutien --help: A⎵che cet écran d'utilisation airdecap-ng - Décrypter les fichiers de capture / WPA / WPA2 WEP root @ kali: de ~ # airdecap-ng Airdecap-ng 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppe http://www.aircrack-ng.org Texte d'origine -b <bssid>: point d'accès �ltre d'adresse MAC root@kali:~# airdecapng help Airdecapng 1.2 beta3 (C) 20062013 Thomas d'Otreppe http://www.aircrackng.org usage: airdecapng [options] <pcap file> Common options: l : don't remove the 802.11 header b <bssid> : access point MAC address filter e <essid> : target network SSID WEP specific option: w <key> : target network WEP key in hex WPA specific options: p <pass> : target network WPA passphrase k <pmk> : WPA Pairwise Master Key in hex help : Displays this usage screen -e <essid>: réseau cible SSID Proposer une meilleure traduction utilisation: airdecap-ng [options] <�chier pcap > Options courantes: -l: ne pas supprimer l' en- tête 802.11 WEP option spéci�que: http://tools.kali.org/wirelessattacks/aircrackng 3/17 18/12/2016 Aircrackng | Outils Pénétration d'essai -w <key>: cible clé WEP du réseau en hexadécimal WPA options spéci�ques: -p <pass>: cible WPA réseau passphrase -k <pmk>: WPA Pairwise master Key en hexadécimal --help: A⎵che cet écran d'utilisation airdecloak-ng - Supprime wep cloaking à partir d'un fichier pcap root @ kali: de ~ # airdecloak-ng Airdecloak-ng 1.2 beta3 - (C) 2008-2013 Thomas d'Otreppe http://www.aircrack-ng.org utilisation: airdecloak-ng [options] Options: Obligatoire : -i <�le>: �chier de capture d' entrée --ssid <ESSID>: ESSID du réseau pour �ltrer ou --bssid <BSSID>: BSSID du réseau pour �ltrer en option: --�lters <�ltres>: Appliquer les �ltres (séparés par une virgule). Filtres: signaux: Essayez de �ltre basé sur le signal. duplicate_sn: Supprimer tous les numéros de séquence en double tant pour l'AP et le client. duplicate_sn_ap: Supprimer le numéro de séquence en double pour l'AP seulement. duplicate_sn_client: Supprimer le numéro de séquence en double pour le client uniquement. consecutive_sn: Filtre basé sur le fait que IV devrait être consécutives (uniquement pour AP). duplicate_iv: Retirez tout double IV. signal_dup_consec_sn: Signal utilisation (si disponible), dupliquer et numéro de séquence consécutive (�ltrage est beaucoup plus précis que d' utiliser tous ces �ltres un par un). --null-paquets: Supposons que les paquets nuls peuvent être voilés. --disable-base_�lter: Ne pas appliquer le �ltre de base. --drop-frag: Baisse des paquets fragmentés --help: A⎵che cet écran d'utilisation http://tools.kali.org/wirelessattacks/aircrackng 4/17 18/12/2016 Aircrackng | Outils Pénétration d'essai airdriver-ng - Fournit des informations d'état sur les pilotes sans fil sur votre système de ~ # airdriver-ng: root @ kali le noyau Trouvé: 3.3.12-kali1-686-pae.3.12-kali1-686-pae utilisation: airdriver-ng <command> [drivernumber] commandes valides: pris en charge - répertorie tous pilotes pris en charge le noyau - répertorie tous les pilotes dans le noyau installés - répertorie tous les pilotes installés chargés - répertorie tous les pilotes chargés ---------------------------- ------------------------ insérer <drivernum> - insère un conducteur de charge <drivernum> - charge un pilote déchargement <drivernum> - décharge un pilote reload <drivernum> - recharge un pilote ------------------------------------------- --------- compilation <drivernum> - compile un pilote install <drivernum> - installe un pilote remove <drivernum> - supprime un pilote ---------------- ------------------------------------ compile_stack <stacknum> - compile une pile install_stack <stacknum> - installe une pile remove_stack <stacknum> - supprime une pile --------------------------------------- ------------- install_�rmware <drivernum> - installe le �rmware remove_�rmware <drivernum> - supprime le �rmware -------------------- -------------------------------- détails <drivernum> - imprime les détails du pilote détectent - détecte les cartes sans �l aireplay-ng - La fonction principale est de générer du trafic pour l'utilisation ultérieure dans aircrack-ng root @ kali: de ~ # aireplay-ng Aireplay-ng 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppe http://www.aircrack-ng.org utilisation: aireplay-ng <options> <interface de relecture > Options de �ltre: -b bssid: adresse MAC, Access point -d dmac: adresse MAC, Destination -s smac: adresse MAC, Source -m len: longueur de paquet minimum http://tools.kali.org/wirelessattacks/aircrackng 5/17 18/12/2016 Aircrackng | Outils Pénétration d'essai -n len: longueur maximale de paquet de type -u: contrôle de trame, champ de type -v subt: contrôle de trame, champ de sous - type tods -t: contrôle de trame, Pour DS bit -f FromDS: contrôle de trame, de DS bit iswep -w: contrôle de trame, WEP bit -D: désactiver AP détection des options Replay: - x nbpps: nombre de paquets par seconde fctrl -p: set mot de contrôle de trame (hex) -a bssid: dé�nir l' adresse du point d' accès MAC -c dmac: set Destination adresse MAC -h smac: dé�nir l' adresse MAC Source valeur -g: changement anneau la taille de la mémoire tampon (par défaut: 8) -F: choisissez d' abord correspondant paquet Fakeauth options d'attaque: essid -e: set cible AP SSID npckts -o: nombre de paquets par rafale (0 = auto, par défaut: 1) -q sec: secondes entre keep-alive -Q: envoyer des demandes de réassociation RPAG -y: keystream pour clé partagée auth -T n: sortie après retry demande faux auth n temps des options Arp Replay d'attaque: -j: injecter FromDS paquets fragmentation options d'attaque: IP -k: set destination IP en fragments IP -l: source réglée IP en fragments options d'attaque de test: -B: active les bitrate essai options de source: de capturer des paquets de cette interface: iface -i -r �chier: extrait les paquets provenant de ce �chier pcap Options diverses: - R: disable / dev utilisation / rtc http://tools.kali.org/wirelessattacks/aircrackng 6/17 18/12/2016 Aircrackng | Outils Pénétration d'essai --ignore-négative-un: si le canal de l'interface ne peut être déterminée, ignorer le décalage, nécessaire pour cfg80211 unpatched modes d'attaque (numéros peuvent encore être utilisés): --deauth count: Annuler l' 1 ou toutes les stations (-0) retard --fakeauth: fausse authenti�cation avec AP (-1) --interactive: sélection du cadre interactif (-2) --arpreplay: norme ARP-demande replay (-3) --chopchop: décrypter / chopchop paquet de WEP (-4) --fragment: génère keystream valide (-5) --ca꒯�e-latte: interroger un client pour les nouveaux IVs (-6) --cfrag: fragments contre un client (-7) --migmode : attaques mode de migration de WPA (-8) --test: essais d' injection et de la qualité (-9) --help: A⎵che cet écran d'utilisation airmon-ng - Ce script peut être utilisé pour activer le mode de contrôle sur les interfaces sans fil root @ kali: ~ # airmon-ng --help utilisation: airmon-ng <start | stop | check> <interface> [canal ou la fréquence] airmon-zc - Ce script peut être utilisé pour activer le mode de contrôle sur les interfaces sans fil root @ kali: ~ # airmon-zc --help utilisation: airmon-zc <start | stop | check> <interface> [canal ou la fréquence] airodump-ng - Utilisé pour la capture de paquets de trames 802.11 premières root @ kali: de ~ # airodump-ng Airodump-ng 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppe http://www.aircrack-ng.org utilisation: airodump-ng <options> <interface> [, <interface>, ...] options: --ivs: Save IVs seulement capturés --gpsd: Utilisez GPSd --write <pré�xe>: Dump pré�xe de �chier -w: identique à --write http://tools.kali.org/wirelessattacks/aircrackng 7/17 18/12/2016 Aircrackng | Outils Pénétration d'essai --beacons: Enregistrer toutes les balises dans vidage �chier --update <secs>: a⎵chage mise à jour de retard en quelques secondes --showack: Prints ack / cts / rts statistiques -h: stations Hides connues pour --showack -f <msec>: Temps en ms entre canaux de saut - -berlin <secs>: Temps avant de retirer l'AP / client de l'écran lorsque aucun plusieurs paquets sont reçus (par défaut: 120 secondes) -r <�chier>: lire les paquets de ce �chier -x <msec>: Simulation de numérisation active - fabricant: fabricant d'a⎵chage de la liste IEEE OUI --uptime: A⎵chage AP Uptime de Beacon Timestamp --output format <formats>: Format de sortie. Valeurs possibles: pcap, IVS, csv, gps, Kismet, netxml --ignore-négatif-one: Supprime le message qui dit canal �xe <Interface>: -1 options de �ltre: --encrypt <Suite>: Filter APs par suite de chi꒯�rement --netmask <netmask>: Filter APs par masque --bssid <bssid>: Filter APs par BSSID --essid <essid>: Filter APs par ESSID -a: Filtrer les clients non associés par défaut, airodump-ng hop sur les canaux 2.4GHz . Vous pouvez le faire capturer sur un autre / canal (s) spéci�que en utilisant: --channel <chaînes>: Capture des canaux spéci�ques --band <abg>: Band sur lequel airodump-ng devrait hop -C <fréquences>: utilise ces fréquences en MHz hop --cswitch <méthode>: méthode de commutation de canal Set 0: FIFO (par défaut) 1: Round Robin 2: Hop sur derniers -s: comme --cswitch --help: a⎵che cet écran d'utilisation airodump-ng-oui-mise à jour - Téléchargements et parse liste IEEE OUI airodump-ng-oui-updater téléchargements et parse liste IEEE OUI. airolib-ng - Conçu pour stocker et gérer ESSID et mot de passe listes root @ kali: de ~ # airolib-ng Airolib-ng 1.2 beta3 - (C) 2007, 2008, 2009 ebfe http://www.aircrack-ng.org http://tools.kali.org/wirelessattacks/aircrackng 8/17 18/12/2016 Aircrackng | Outils Pénétration d'essai Utilisation: airolib-ng <base de données> <operation> [ options] opérations: --stats: informations de sortie de la base de données. --sql <sql>: Exécuter instruction SQL spéci�ée. --clean [tous]: Nettoyer la base de données de la vieille ordure. «tous» seront également de réduire la taille du �chier , si possible , et exécuter un contrôle d'intégrité. --batch: Démarrer traitement par lots toutes les combinaisons de ESSIDs et mots de passe. --verify [tous]: Véri�er un ensemble de PCM choisis au hasard. Si «tout» est donné, tous les invalides PMK sera supprimé. --import [essid | passwd] <�chier>: Importer un �chier texte comme une liste de mots de passe ou ESSID. --import cowpatty <�le>: Importer un �chier cowpatty. --export cowpatty <essid> <�chier>: Exporter vers un �chier cowpatty. AirServ-ng - Un serveur de carte sans fil de ~ # AirServ-ng: root @ kali AirServ-ng: option non valide - '-' AirServ-ng 1.2 beta3 - (C) 2007, 2008, 2009 Andrea Bittau http://www.aircrack-ng.org utilisation: AirServ-ng <options> options: -h: Cet écran d'aide -p <port>: port TCP à écouter (par défaut: 666) -d <iface>: interface Wi� à utiliser -c <chan>: Channel utiliser -v <niveau>: niveau de débogage (1 à 3; par défaut: 1) airtun-ng - tunnel virtuel Interface créateur root @ kali: de ~ # airtun-ng airtun-ng 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppe oeuvre originale: Martin Beck http://www.aircrack-ng.org utilisation: airtun-ng < options> <interface de lecture> http://tools.kali.org/wirelessattacks/aircrackng 9/17 18/12/2016 Aircrackng | Outils Pénétration d'essai -x nbpps: nombre de paquets par seconde (par défaut: 100) -a bssid: dé�nir l' adresse MAC du point d' accès : En mode WDS cela �xe le récepteur -i iface: paquets de capture à partir de cette interface �chier -y: lire PRGA de ce �chier de wepkey de: utiliser cette WEP-KEY pour chi꒯�rer les paquets -t tods: envoyer des trames à AP (1) ou au client (0) : ou d'un tunnel entre eux dans un WDS / pont (2) -r �chier: lire les frames sur �chier pcap options du mode WDS / Bridge: émetteur -s: dé�nir l' adresse MAC du transmetteur pour le mode WDS -b: mode bidirectionnel. Cela permet la communication : Transmetteur de ET réseaux de récepteur. : Fonctionne uniquement si vous pouvez voir les deux stations. Options de répéteur: --repeat: active le mode de répétition --bssid <mac>: BSSID pour répéter --netmask <masque>: netmask pour BSSID �ltre --help: A⎵che cet écran d'utilisation besside-ng - fissure automatiquement WEP & WPA réseau root @ kali: ~ # besside-ng --help besside-ng: option non valide - '-' Besside-ng 1.2 beta3 - (C) 2010 Andrea Bittau http://www.aircrack-ng.org Utilisation: besside- ng [options] <Interface> options: -b <victime mac>: Victim BSSID -s <serveur WPA>: Télécharger wpa.cap pour le craquage -c <chan>: chanlock -p <pps>: inondation taux -W: WPA seulement -v: verbose, -vv pour plus, etc. -h: Cet écran d'aide buddy-ng root @ kali: de ~ # buddy-ng copain-ng 1.2 beta3 - (C) 2007,2008 Andrea Bittau http://tools.kali.org/wirelessattacks/aircrackng 10/17 18/12/2016 Aircrackng | Outils Pénétration d'essai http://www.aircrack-ng.org Utilisation: buddy-ng <options> Options: -h: Cette aider à l' écran -p: ne pas laisser tomber les privilèges easside-ng - Un outil d'auto-magique qui vous permet de communiquer par l'intermédiaire d'un point d'accès WEP crypté root @ kali: ~ de # easside-ng Easside-ng 1.2 beta3 - (C) 2007, 2008, 2009 Andrea Bittau http://www.aircrack-ng.org Utilisation: easside-ng <options> Options: -h : Cet écran d'aide -v <victime mac>: Victim BSSID -m <src mac>: Source adresse MAC -i <ip>: adresse IP source -r <routeur ip>: adresse IP du routeur -s <buddy ip>: buddy adresse IP -ng (obligatoire) -f <iface>: Interface à utiliser (obligatoire) -c <channel>: carte de verrouillage à ce canal -n: Déterminer IP Internet seulement ivstools - Les fichiers de cette poignée d'outil. Vous pouvez fusionner ou de les convertir. root @ kali: ~ # ivstools ivsTools 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppe http://www.aircrack-ng.org utilisation: ivstools --convert <pcap �chier> <�chier de sortie IVS> IVS Extraire un �chier pcap ivstools --merge <�le 1 IVS> <�le 2 IVS> .. <�chier de sortie> Fusionner des �chiers IVS kstats root @ kali: ~ # kstats utilisation: kstats <�chier IVS> <104-bit key> http://tools.kali.org/wirelessattacks/aircrackng 11/17 18/12/2016 Aircrackng | Outils Pénétration d'essai makeivs-ng - Génère vecteurs d'initialisation root @ kali: ~ # makeivs-ng --help makeivs-ng 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppe http://www.aircrack-ng.org utilisation: makeivs-ng [options] Les options communes: -b <bssid>: point d'accès Dé�nir adresse MAC -f <num>: Nombre de première IV -k <key>: Cible clé WEP du réseau en hexadécimal -s <num>: Seed utilisé pour con�gurer le générateur aléatoire -w <�le> : Nom du �chier à écrire IVs dans -c <num>: Nombre de IVs pour générer -d <num>: Pourcentage de IVs dupe -e <num>: Pourcentage de keystreams erronés -L <num>: Longueur du keystreams -n: Ignore ne tient pas compte des intraveineuses faibles -p: utilise l' algorithme PRNG pour générer IVs --help: A⎵che cet écran d'utilisation packetforge-ng - Créer des paquets cryptés qui peuvent ensuite être utilisés pour l'injection root @ kali: de ~ # packetforge-ng Packetforge-ng 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppe oeuvre originale: Martin Beck http://www.aircrack-ng.org Utilisation: packetforge-ng < Mode> <options> Options Forge: -p <fctrl>: set mot de contrôle de trame (hex) -a <bssid>: dé�nir l' adresse du point d' accès MAC -c <dmac>: set Destination adresse MAC -h <smac>: set Source adresse MAC -j: set FromDS bit -o: ToDS claires bit -e: désactive le cryptage WEP -k <ip [: port]>: set Destination IP [Port] -l <ip [: port]>: set IP Source [ Port] -t ttl: set Time To Live http://tools.kali.org/wirelessattacks/aircrackng 12/17 18/12/2016 Aircrackng | Outils Pénétration d'essai -w <�le>: écrire paquet à ce �chier pcap -s <taille>: spéci�er la taille du paquet nul -n <paquets>: dé�nir le nombre de paquets pour générer des options Source: -r <�chier>: lire paquet à partir de ce �chier brut -y <�le>: lire PRGA de ce �chier Modes: --arp: forger un paquet ARP (-0) de --udp: forger une paquet UDP (-1) --icmp : forger un paquet ICMP (-2) --null: construire un paquet nul (-3) --custom: construire un paquet personnalisé (-9) --help: A⎵che cet écran d'utilisation tkiptun-ng - Cet outil est capable d'injecter quelques images dans un réseau WPA TKIP avec QoS root @ kali: de ~ # tkiptun-ng Tkiptun-ng 1.2 beta3 - (C) 2008-2013 Thomas d'Otreppe http://www.aircrack-ng.org utilisation: tkiptun-ng <options> <interface de relecture > Options de �ltre: -d dmac: adresse MAC, Destination -s smac: adresse MAC, Source -m len: longueur de paquet minimum (par défaut: 80) -n len: longueur maximale de paquet (par défaut: 80) -t tods: contrôle de trame , Pour DS bit -f FromDS: contrôle de trame, de DS bit -D: désactiver la détection AP -Z: sélectionnez les paquets manuellement Replay Options: nbpps -x: nombre de paquets par seconde bssid -a: dé�nir l' adresse du point d' accès MAC -c dmac : dé�nir la destination adresse MAC -h smac: dé�nir l' adresse MAC source -e essid: set cible AP SSID -M sec: MIC erreur timout en secondes [60] les http://tools.kali.org/wirelessattacks/aircrackng 13/17 18/12/2016 Aircrackng | Outils Pénétration d'essai options de débogage: -K RPAG: keystream pour la poursuite �chier -y: keystream �chier pour la poursuite -j: injecter FromDS paquets -P pmk: pmk pour la véri�cation / test de vuln psk de: psk pour calculer pmk avec essid options de source: -i iface: paquets de capture à partir de cette interface -r �chier: extraire les paquets de ce �chier pcap --help: a⎵che cet écran d'utilisation wesside-ng - outil d'auto-magique qui incorpore un certain nombre de techniques pour obtenir de façon transparente une clé WEP root @ kali: de ~ # wesside-ng Wesside-ng 1.2 beta3 - (C) 2007, 2008, 2009 Andrea Bittau http://www.aircrack-ng.org Utilisation: wesside-ng <options> Options: -h : Cet écran d' aide -i <iface>: Interface à utiliser (obligatoire) -m <my ip>: mon adresse IP -n <ip net>: adresse IP de réseau -a <mymac>: Source adresse MAC -c: ne pas casser la clé -p <min RPAG>: octets minimum de PRGA pour recueillir -v <victime mac>: Victim BSSID -t <seuil>: Cracking seuil -f <max chan>: le plus numérisé chan (par défaut: 11) -k <txnum>: Ignorer acks et tx txnum fois wpaclean - Supprimer les données excédentaires à partir d'un fichier pcap root @ kali: ~ # wpaclean Utilisation: wpaclean <out.cap> <in.cap> [in2.cap] [...] airdriver-ng Exemple d'utilisation http://tools.kali.org/wirelessattacks/aircrackng 14/17 18/12/2016 Aircrackng | Outils Pénétration d'essai root @ kali: ~ # airdriver-ng détecter les périphériques USB (détection générique): Bus 002 appareils 009: ID 0846: 9001 NETGEAR, Inc. WN111 (v2) RangeMax Next Wireless [Atheros AR9170 + AR9101] Bus 001 appareils 012: 050D ID : 0017 Belkin Components B8T017 Bluetooth + EDR 2.1 Bus 001 Dispositif 005: ID 0e0f: 0008 VMware, Inc. airmon-ng Exemple d'utilisation Démarrer (start) mode moniteur sur l'interface sans �l (wlan0) sur le canal désiré (6) : root @ kali: ~ # airmon-ng start wlan0 6 Interface Chipset Driver wlan0 2-2: Atheros carl9170 - [phy4] (mode moniteur activé sur mon0) airodump-ng Exemple d'utilisation Sni꒯� sur le canal 6 (-c 6) , le �ltrage sur un BSSID (-bssid 38: 60: 77: 23: B1: CB) , écrit la capture sur le disque (capture -w) , en utilisant l'interface de mode moniteur (de mon0) : 60: 77: 23: B1: capture mon0 CB root @ kali: 6 --bssid 38 de ~ # airodump-ng le CH 6] [Elapsed: 4 s] [15/05/2014 17:21 BSSID PWR RXQ Beacons #data, # / s CH MB ENC CIPHER AUTH ESSID 38: 60: 77: 23: B1: CB -79 0 7 0 0 6 54e WPA2 CCMP PSK 6EA10E BSSID STATION PWR Rate Cadres perdus sonde aircrack-ng Exemple d'utilisation Utilisation de la liste de mots fournie (de /usr/share/wordlists/nmap.lst -w) , tentative de casser les mots de passe dans le �chier de capture (capture-01.cap) : root @ kali: ~ /usr/share/wordlists/nmap.lst capture-01.cap de # aircrack-ng capture-01.cap Ouverture Lire 2 les paquets. # BSSID ESSID Encryption 1 38: 60: 77: 23: B1: CB 6EA10E Aucune donnée - WEP ou WPA Choisir premier réseau comme cible. Ouverture de capture-01.cap http://tools.kali.org/wirelessattacks/aircrackng 15/17 18/12/2016 Tags: Aircrackng | Outils Pénétration d'essai énumération exploitation mots de passe reniꞻ�er usurpation d' identité sans �l Articles Liés cisco-audit-outil cisco-torche Arachni 16 février 2014 16 février 2014 19 février 2014 http://tools.kali.org/wirelessattacks/aircrackng 16/17 18/12/2016 Aircrackng | Outils Pénétration d'essai http://tools.kali.org/wirelessattacks/aircrackng 17/17