Airodump-ng

De Backtrack-fr

Sommaire

Airodump-ng

Airodump-ng fait partie de la suite Aircrack-ng, dédié à l’audit 802.11, ses fonctionnalités le dotent à la fois d’un scanner et d’un sniffer réseau dans le but d’en retirer les informations qui le comprometteront. Sa part de travail dans un crackage de clé WEP, consiste à récupérer le maximum d’IVS. RTFM.

La page concernant la suite d’aircrack-ng vous donnera plus de détails sur les nouvelles caractéristiques dont se dote cette nouvelle génération d’outils. Attention, pour utiliser airodump-ng, assurez vous d’être équipé d’une carte supportant le mode monitoring. Pour cela, utilisez airmon-ng.

Version actuelle : 0.9

Airodump1.png

Usage

airodump-ng <options> <interfaçe>[,<interface>,...]

Options

   --ivs : Enregistre seulement les paquets IV's capturés. (-i).
   --gpsd : Utilise GPSd. (-g).
   --write <prefix> : Ecrit le résultat dans le fichier nommé "prefix". (-w).
   --beacons           : Ajoute les beacons dans le fichier (-e).
   --netmask <netmask> : Filtre les points d'acces par leur masque. (-m).
   --bssid     <bssid> : Filtre les points d'acces par leur BSSID.  (-d).
   --encrypt   <suite> : Filtre les points d'acces par leur cypher suite.  (-t).
   -a                  : filtre les clients non -associés

Par défaut, airodump-ng saute sur les canaux 2.4Ghz. Vous pouvez le faire capturer sur d'autres canaux en utilisant:

   --channel <channels>: Capture sur un canal spécifique.  (-c).
   --band <abg>        : Fréquence sur laquelle airodump-ng devrait sauter.  (-b).
   --cswitch  <method> : Définit la méthode de saut de canaux.  (-s).
                 0     : FIFO (default)
                 1     : Round Robin
                 2     : Hop on last

Exemples

Scanner/Rechercher tous les réseaux

  airodump-ng rausb0

Récupérer les IVS sur un canal

L’exemple suivant scannera le canal 6, et enregistrera tous les IVs dans le fichier nommé scan à travers l’interfaçe rausb0.

  airodump-ng -w scan --ivs --channel 6 rausb0

nb: depuis la version 0.9, il n' est plus nésessaire d' employer la commande --ivs, on capturera les données en .cap


cf: aircrack-ptw intergré dans aircrack-ng 0.9 & versions supérieures.

Outils personnels