Aircrack-ng

De Backtrack-fr

Sommaire

Introduction

Anciennement aircrack (œuvre de Christophe Devine). Aircrack-ng implémente des algorithmes efficaces pour casser les chiffrements mis en place pour sécuriser les transmissions des réseaux wifi 802.11.

(brouillon : mettre ici, les divers attaques implémentés et leurs types de fonctionnement)

Usage

 usage: aircrack-ng [options] <.cap / .ivs file(s)>

Options

Options communes:

   -a <amode> : force à utiliser un mode d'attaque (1/WEP, 2/WPA-PSK)
   -e <essid> : sélection de la cible: identifiant réseau
   -b <bssid> : sélection de la cible: point d'accès MAC
   -q         : active le mode silencieux (no status output)

Options pour le cracking static de clées WEP:

   -c         : rechercher seulement les caractères alphanumériques
   -t         : rechercher seulement les caractères décimaux codés en binaire
   -h         : rechercher les clées numériques pour Fritz!BOX
   -d <mask>  : débuggage - spécifier le masque de la clée (A1:XX:CF)
   -m <maddr> : adresse MAC pour filtrer les packets utilisables.
   -n <nbits> : WEP key length :  64/128/152/256/512
   -i <index> : WEP key index (1 to 4), default: any
   -f <fudge> : bruteforce fudge factor,  default: 2
   -k <korek> : désactiver une méthode d'attaque (1 à 17)
   -x or -x0  : disable last keybytes bruteforce
   -x1        : enable last keybyte bruteforcing (default)
   -x2        : enable last two keybytes bruteforcing
   -X         : désactiver le multithreading pour le bruteforce (SMP seulement)
   -y         : mode de bruteforce expérimental
   -s         : affiche la clée de chiffrement en ASCII

Options pour le cracking de clées WEP et WPA-PSK:

   -w <words> : emplacement d'un dictionnaire (plusieurs dictionnaires peuvent-être utilisés.
                pour plus d'information, consultez les manpages)

Exemples d'utilisation

aircrack-ng -a 1 -n 64 nom_du_fichier.cap


-a = 1/wep ; 2/wpa-psk (force attack).

-n = niveau d' encryption wep (64/128/152/256/512)bits. "option facultative"

nom_du_fichier.cap = nom utilisé par la commande -w, dans airodump-ng.

Liens externes

reverse cell phone lookup

reverse lookup

Outils personnels