Aircrack-ng
Aircrack-ng - Suite d'Audit des Réseaux Sans Fil
⚠️ Avertissement : Ce contenu est strictement destiné à un usage éducatif et éthique dans le domaine de la cybersécurité. Toute utilisation illégale ou malveillante est interdite et engage la seule responsabilité de l’utilisateur.
Introduction
Aircrack-ng est une suite d'outils dédiée à l'audit de la sécurité des réseaux sans fil. Elle permet de :
Analyser les réseaux Wi-Fi pour détecter les vulnérabilités.
Tester la robustesse des clés de sécurité (WEP, WPA, WPA2).
Effectuer des tests de pénétration sur des réseaux sans fil.
C'est un outil incontournable pour les professionnels en cybersécurité cherchant à évaluer la sécurité des réseaux sans fil.
🚀 Installation d'Aircrack-ng
Installation sur Linux
La méthode la plus simple consiste à utiliser les gestionnaires de paquets :
Installer depuis les dépôts :
Compilation depuis les sources (optionnel pour les dernières versions) :
Installation sur Windows
Téléchargez le programme d'installation depuis le site officiel d'Aircrack-ng.
Décompressez l'archive et suivez les instructions d'installation.
Accédez à Aircrack-ng via une invite de commande.
🛠️ Commandes de Base
1. Capture des Paquets
Commande :
Explication : Démarre la capture des paquets sur l'interface sans fil configurée en mode moniteur (
wlan0mon
).
2. Filtrage des Paquets
Commande :
Explication : Capture les paquets spécifiques à un réseau (identifié par son BSSID) sur un canal précis et les sauvegarde dans un fichier nommé
capture.cap
.
3. Craquage de Clé WEP
Commande :
Explication : Analyse le fichier de capture pour tenter de découvrir une clé WEP.
4. Craquage de Clé WPA/WPA2
Commande :
Explication : Utilise une attaque par dictionnaire (fichier
wordlist.txt
) pour tenter de craquer une clé WPA/WPA2 basée sur les handshakes capturés.
🔍 Options Avancées
1. Déauthentifier les Clients
Commande :
Explication : Envoie 10 paquets de déauthentification pour forcer la déconnexion des clients, ce qui permet de capturer un handshake WPA/WPA2 lorsque les clients se reconnectent.
⚠️ Attention : Utilisez cette commande uniquement sur des réseaux dont vous avez l’autorisation, car elle peut perturber les utilisateurs légitimes.
2. Injection de Paquets
Commande :
Explication : Simule une authentification sur le réseau cible pour capturer des paquets ou générer du trafic.
3. Détection des Réseaux Cachés
Commande :
Explication : Identifie les réseaux Wi-Fi qui ne diffusent pas leur SSID en surveillant les paquets de connexion des clients.
📋 Exemples de Scénarios d'Utilisation
1. Scan et Capture de Paquets
Commande :
Explication : Scanne et capture tous les paquets sur les réseaux environnants, ce qui permet d’identifier les réseaux et les clients connectés.
2. Craquage de Clé WPA avec Attaque de Dictionnaire
Commande :
Explication : Utilise un fichier de dictionnaire pour tester les mots de passe faibles et tenter de craquer une clé WPA.
3. Injection et Déauthentification pour Capturer un Handshake
Commande :
Explication : Déconnecte les clients du réseau pour forcer un nouveau handshake, qui peut ensuite être capturé pour tenter de craquer une clé WPA/WPA2.
📚 Ressources Complémentaires
Site officiel d'Aircrack-ng : https://www.aircrack-ng.org
Documentation complète : https://aircrack-ng.org/documentation.html
Fichiers de dictionnaire :
Liens utiles :
Dernière mise à jour