Aircrack-ng
Introduction
Cet article vous guide à travers le processus d’installation d’Aircrack-ng sur Ubuntu, comment utiliser ses fonctionnalités de base, et vous fournit une cheatsheet pratique. Ces outils doivent être utilisés de manière légale et éthique, avec l’autorisation appropriée, pour garantir que leur utilisation soit conforme aux lois en vigueur et aux bonnes pratiques en matière de cybersécurité. Aircrack-ng est une suite logicielle open-source pour tester la sécurité des réseaux Wi-Fi. Il comprend des outils pour la capture de paquets, le craquage de clés WEP/WPA, et l’analyse du trafic réseau.
Installation d’Aircrack-ng sur Ubuntu
Pour installer Aircrack-ng sur Ubuntu, ouvrez votre terminal et exécutez les commandes suivantes :
sudo apt-get update
sudo apt-get install aircrack-ng
Cela mettra à jour la liste des paquets disponibles pour Ubuntu, puis installera la suite Aircrack-ng.
“Craquer” un Réseau Wi-Fi
- Identifier l’Interface Wi-Fi. Utilisez la commande suivante pour lister toutes les interfaces :
ip link show
Supposons que votre interface soit wlan0.
- Activer le Mode Moniteur :
Utilisez airmon-ng pour activer le mode moniteur sur votre interface :
sudo airmon-ng start wlan0
Cela créera une nouvelle interface, généralement nommée wlan0mon.
- Scanner les Réseaux :
Utilisez airodump-ng pour scanner les réseaux à portée :
sudo airodump-ng wlan0mon
Notez le BSSID (adresse MAC) et le canal du réseau “Ravindra_ssid”.
- Capturer les Paquets du Réseau Cible :
Capturez les paquets du réseau “Ravindra_ssid” en spécifiant le BSSID et le canal :
sudo airodump-ng --bssid AA:BB:CC:DD:EE:FF --channel 6 -w capture wlan0mon
Remplacez AA:BB:CC:DD:EE:FF par le BSSID du réseau cible et 6 par le canal approprié.
- Améliorer la Capture de Paquets
Pour accélérer la capture de paquets, vous pouvez utiliser aireplay-ng pour effectuer une attaque par réinjection ARP :
sudo aireplay-ng --arpreplay -b AA:BB:CC:DD:EE:FF -h 11:22:33:44:55:66 wlan0mon
-b est le BSSID du réseau cible. -h est l’adresse MAC de votre interface (vous pouvez la trouver avec ifconfig wlan0mon).
- Craquage de clés WEP
Pour craquer une clé WEP, utilisez aircrack-ng avec le fichier de capture :
sudo aircrack-ng -b AA:BB:CC:DD:EE:FF capture-01.cap
- Craquage de clés WPA/WPA2
Pour craquer une clé WPA/WPA2, utilisez aircrack-ng avec un dictionnaire (voir les dictionnaires disponibles à la fin de l’article)
aircrack-ng -w wordlist.txt -b AA:BB:CC:DD:EE:FF capture_file.cap
Cette commande tentera de décrypter la clé WPA/WPA2 à l’aide du fichier de dictionnaire fourni.
Airbase-ng : Création de Faux Réseaux
Airbase-ng permet de créer de faux points d’accès pour tester la réaction des appareils clients. Lancer un Faux Point d’Accès (ad-hoc) nommé “Free WiFi” :
sudo airbase-ng -e "Free WiFi" wlan0mon
-e : Nom du réseau (SSID) diffusé.
Aireplay-ng : Injection et Attaques
Aireplay-ng est utilisé pour injecter des paquets et effectuer diverses attaques sur les réseaux Wi-Fi.
Testez si votre carte réseau supporte l’injection de paquets :
sudo aireplay-ng --test wlan0mon
Scénario : Attaque de Désauthentification
Déconnecter un Client, Forcer un client à se déconnecter d’un réseau :
sudo aireplay-ng --deauth 10 -a AA:BB:CC:DD:EE:FF -c 11:22:33:44:55:66 wlan0mon
-a : BSSID du point d’accès. -c : Adresse MAC du client cible.
Airtun-ng : Création de Tunnels
Airtun-ng est utilisé pour créer des tunnels virtuels, permettant d’intercepter et d’analyser le trafic après avoir accédé à un réseau. Après avoir craqué une clé WEP, créez un tunnel pour analyser le trafic :
sudo airtun-ng -a AA:BB:CC:DD:EE:FF -w wepkey wlan0mon
-a : BSSID du réseau cible. -w : Clé WEP connue.
Dictionnaire
Vous pouvez trouver des dictionnaires de mots de passe à divers endroits pour tester la sécurité de vos systèmes. Voici quelques exemples notables :
-
RockYou.txt : Ce fichier est l’un des dictionnaires les plus célèbres, résultant d’une fuite massive de mots de passe en 2009. Il contient des millions de mots de passe et est fréquemment utilisé pour évaluer la sécurité des systèmes.
-
SecLists : Ce projet sur GitHub propose une vaste collection de listes pour les tests de sécurité, y compris des dictionnaires de mots de passe. Il offre une variété de listes adaptées à différents scénarios de test.
-
Weakpass : Ce projet fournit plusieurs fichiers contenant des mots de passe faibles. Il est souvent utilisé par les chercheurs en sécurité pour évaluer la robustesse des systèmes.
-
John the Ripper Wordlists : Ces listes de mots de passe sont préinstallées avec l’outil de craquage de mots de passe John the Ripper, largement utilisé en cybersécurité pour tester la sécurité des mots de passe.
-
Kali Linux Wordlists : Kali Linux, une distribution Linux spécialisée pour le pentesting, inclut plusieurs listes de mots de passe dans le répertoire
/usr/share/wordlists/
, telles querockyou.txt
etpassword.lst
.
Cheatsheet
Voici une cheatsheet des commandes Aircrack-ng les plus couramment utilisées pour référence rapide :
Démarrer le mode monitor :
sudo airmon-ng start [interface]
Capturer le trafic :
sudo airodump-ng [interface_mon]
Craquer une clé WEP :
aircrack-ng -b [BSSID] [capture_file.cap]
Craquer une clé WPA/WPA2 :
aircrack-ng -w [wordlist.txt] -b [BSSID] [capture_file.cap]
Conclusion
La suite Aircrack-ng est une boîte à outils puissante pour les tests de sécurité des réseaux Wi-Fi. Chaque outil a des applications spécifiques, de la surveillance à l’attaque active, et doit être utilisé de manière responsable et légale, uniquement dans des environnements où vous êtes autorisé à effectuer ces tests.