Aircrack-ng sur Kali Linux
Guide Complet sur la Commande aircrack-ng dans Kali Linux
Dans cet article, nous explorerons en détail la commande aircrack-ng, un outil puissant utilisé pour craquer les réseaux WiFi. Nous vous fournirons des exemples pratiques et toutes les options disponibles pour vous aider à maîtriser cet outil essentiel dans Kali Linux.
Introduction à aircrack-ng
aircrack-ng est une suite complète d’outils permettant de surveiller et de tester la sécurité des réseaux WiFi. Il est principalement utilisé pour craquer les clés WEP et WPA-PSK grâce à des attaques par dictionnaire ou par force brute.
Installation de aircrack-ng
Si aircrack-ng n’est pas déjà installé sur votre distribution Kali Linux, vous pouvez l’installer en utilisant la commande suivante :
sudo apt-get install aircrack-ng
Utilisation de aircrack-ng
Voici les différentes options et leur utilisation avec des exemples pratiques :
1. Attaque de clé WEP
Pour lancer une attaque sur un réseau WEP, utilisez la commande suivante :
aircrack-ng -b BSSID capture-file.cap
- -b BSSID: Spécifie le BSSID de l’AP ciblé.
- capture-file.cap: Fichier de capture contenant les paquets sniffés.
2. Attaque de clé WPA/WPA2
Pour lancer une attaque sur un réseau WPA/WPA2, utilisez la commande suivante :
aircrack-ng -w dictionnaire.txt -b BSSID capture-file.cap
- -w dictionnaire.txt: Spécifie le fichier de dictionnaire à utiliser.
- -b BSSID: Spécifie le BSSID de l’AP ciblé.
- capture-file.cap: Fichier de capture contenant les paquets sniffés.
3. Options supplémentaires
Voici quelques options supplémentaires utiles :
- -a num: Forcer le mode d’attaque (1 = WEP, 2 = WPA-PSK).
- -e SSID: Spécifie le SSID de l’AP ciblé.
- -l filename: Enregistre la clé trouvée dans un fichier.
- -p nb_cpu: Utilise plusieurs processeurs pour accélérer le processus de craquage.
Exemples Pratiques
Exemple 1: Craquage d’une clé WEP
aircrack-ng -b 00:14:6C:7E:40:80 capture-file.cap
Cette commande tente de craquer la clé WEP en utilisant le fichier de capture capture-file.cap
et le BSSID 00:14:6C:7E:40:80
.
Exemple 2: Craquage d’une clé WPA avec un dictionnaire
aircrack-ng -w dictionnaire.txt -b 00:14:6C:7E:40:80 capture-file.cap
Cette commande tente de craquer la clé WPA en utilisant le fichier de dictionnaire dictionnaire.txt
, le fichier de capture capture-file.cap
, et le BSSID 00:14:6C:7E:40:80
.
editor's pick
latest video
news via inbox
Nulla turp dis cursus. Integer liberos euismod pretium faucibua