Airodump-ng

From aldeid
Jump to navigation Jump to search
This article needs to be translated
This article has been copied from the old wiki and is in french. It needs to be translated into english. If you wish to participate, please send a mail to (click to reveal email)
Warning
The technique explained in this article is only for security purposes. Do not use any of the mentionned tools without authorizations.

.

Description

Airodump-ng est un sniffeur de paquets WLAN qui permet de mettre à disposition des fichiers de capture qui pourront être exploités par aircrack-ng;

Utilisation

La syntaxe de base est la suivante :

airodump-ng [options] <interface>

où options peut prendre les valeurs suivantes (seules les plus utilisées sont référencées) :

-i, --ivs
       Si les captures ne sont exploitées que pour cracker une clé, seuls les IVS sont
       utiles. Dans ce cas, utilisez cette option. Cette dernière rend nécessaire l'option
       -w (ou --write).

-w, --write <file>
       Permet de spécifier un préfixe de fichier de capture. Par défaut, le format est .cap.
       Par ailleurs, si ce paramètre est omis, les captures s'afficheront sur la sortie
       standard (stdout).

-c, --channel <channel1, channel2, etc.>
       Permet de limiter la capture à un ou plusieurs canaux. Par défaut, tous les cannaux de
       la fréquence 2,4Ghz sont listés.

-t, --encrypt <OPN|WEP|WPA|WPA1|WPA2>
       Permet de filtrer en fonction des types de clés. Pour spécifier plusieurs types, utiliser
       autant de fois le paramètre que de types à filtrer. Par exemple : -t WEP -t OPN.

-d, --bssid <bssid>
       Permet de réduire le champ de capture à l'adresse mac d'un point d'accès.

-a
       Permet de n'afficher que les clients associés à un point d'accès.

Comments