0% ont trouvé ce document utile (0 vote)
354 vues2 pages

Aircrack NG

Cet article décrit les commandes de base pour tester la sécurité des réseaux Wi-Fi avec l'outil Aircrack-ng, notamment pour scanner les réseaux disponibles, capturer des paquets, décrypter des clés WEP et WPA/WPA2. L'article souligne également que tester des réseaux sans permission est illégal.

Transféré par

ntacombariraa
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
354 vues2 pages

Aircrack NG

Cet article décrit les commandes de base pour tester la sécurité des réseaux Wi-Fi avec l'outil Aircrack-ng, notamment pour scanner les réseaux disponibles, capturer des paquets, décrypter des clés WEP et WPA/WPA2. L'article souligne également que tester des réseaux sans permission est illégal.

Transféré par

ntacombariraa
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

You

quel commandes pour test la securite de reseau sur aircrack-ng


ChatGPT
ChatGPT
Aircrack-ng est un outil puissant utilisé pour tester la sécurité des réseaux sans fil, principalement pour
la sécurité des réseaux Wi-Fi. Voici quelques-unes des commandes de base que vous pouvez utiliser
avec Aircrack-ng pour tester la sécurité d'un réseau Wi-Fi :

Scanner les réseaux Wi-Fi disponibles

Pour scanner les réseaux Wi-Fi disponibles autour de vous, vous pouvez utiliser la commande
suivante :

Bash
Sudo airdump-ng wlan0
 sudo : Exécute la commande en tant qu'administrateur, nécessaire pour certaines opérations
avec Aircrack-ng.
 airodump-ng : Lance le scanner de réseaux Wi-Fi.
 wlan0 : Interface Wi-Fi à utiliser pour la capture. Vous devez remplacer wlan0 par le nom de
votre interface Wi-Fi.

Capturer des paquets Wi-Fi

Pour capturer des paquets sur un réseau spécifique, utilisez la commande suivante :

Bash
sudo airodump-ng -c [canal] --bssid [BSSID] -w capture wlan0
 -c [canal] : Spécifie le canal sur lequel le réseau cible se trouve.
 --bssid [BSSID] : Spécifie le BSSID (adresse MAC du point d'accès) du réseau cible.
 -w capture : Enregistre la capture dans un fichier appelé capture.
 wlan0 : Interface Wi-Fi à utiliser pour la capture.

Décrypter une clé WEP

Si vous avez capturé des paquets sur un réseau utilisant la sécurité WEP, vous pouvez essayer de
décrypter la clé WEP à l'aide d'Aircrack-ng. Utilisez la commande suivante :

Bash
sudo aircrack-ng -b [BSSID] -w [wordlist] capture-01.cap
 -b [BSSID] : Spécifie le BSSID du réseau cible.
 -w [wordlist] : Spécifie le chemin vers un fichier contenant une liste de mots de passe à
essayer pour le décryptage.
 capture-01.cap : Le fichier de capture que vous avez enregistré précédemment.

Décrypter une clé WPA/WPA2

Pour décrypter une clé WPA/WPA2 à l'aide d'Aircrack-ng, vous devez d'abord capturer un handshake
(poignée de main) entre un client et le point d'accès. Une fois que vous avez la capture contenant le
handshake, utilisez la commande suivante :
Bash
sudo aircrack-ng -w [wordlist] -b [BSSID] capture-01.cap
 -w [wordlist] : Spécifie le chemin vers un fichier contenant une liste de mots de passe à
essayer pour le décryptage.
 -b [BSSID] : Spécifie le BSSID du réseau cible.
 capture-01.cap : Le fichier de capture contenant le handshake.

Remarque : Ces commandes sont fournies à titre informatif uniquement. Il est important de noter que
tester la sécurité des réseaux sans fil auxquels vous n'avez pas l'autorisation d'accéder est illégal.
Assurez-vous d'avoir la permission du propriétaire du réseau avant de procéder à des tests de sécurité
sur des réseaux Wi-Fi.

Vous aimerez peut-être aussi