Aircrack-ng

From aldeid
Jump to navigation Jump to search
Warning
The technique explained in this article is only for security purposes. Do not use any of the mentionned tools without authorizations.

.

This article needs to be translated
This article has been copied from the old wiki and is in french. It needs to be translated into english. If you wish to participate, please send a mail to (click to reveal email)

Définition

Aircrack-ng est un craqueur de clés WEP/WPA. L'attaque se base sur des fichiers de capture .cap ou .ivs fournis par exemple par airodump.

Utilisation

La syntaxe de base est la suivante :

aircrack-ng [options] <file> 

où les options les plus utilisées sont les suivantes :

-a <mode>
       Mode forcé :
       -a 1 ou -a wep pour spécifier que l'attaque porte sur une clé WEP
       -a 2 ou -a wpa pour spécifier que l'attaque porte sur une clé WPA-PSK

-e <essid>
       Permet de spécifier le nom de la connexion. Cette option est obligatoire
       si l'attaque porte sur un réseau protégé par une clé WPA et que le nom de
       connexion est masqué.

-b <bssid>
       Spécification de l'adresse MAC du point d'accès.

-n <nbits>
       Permet de spécifier une longueur de clé WEP (en bits) : 64, 128, etc.
       La valeur par défaut est 128.

w <file>
       Spécifique aux clés WPA-PSK. Permet de spécifier un chemin de dictionnaire
       (l'attaque portant sur la force brute à base de mots d'un dictionnaire)

Comments