aircrackng

Aircrack-ng sur Kali Linux

Last Updated: 24 mai 2024By

 

Guide Complet sur la Commande aircrack-ng dans Kali Linux

Dans cet article, nous explorerons en détail la commande aircrack-ng, un outil puissant utilisé pour craquer les réseaux WiFi. Nous vous fournirons des exemples pratiques et toutes les options disponibles pour vous aider à maîtriser cet outil essentiel dans Kali Linux.

Introduction à aircrack-ng

aircrack-ng est une suite complète d’outils permettant de surveiller et de tester la sécurité des réseaux WiFi. Il est principalement utilisé pour craquer les clés WEP et WPA-PSK grâce à des attaques par dictionnaire ou par force brute.

Installation de aircrack-ng

Si aircrack-ng n’est pas déjà installé sur votre distribution Kali Linux, vous pouvez l’installer en utilisant la commande suivante :

sudo apt-get install aircrack-ng

Utilisation de aircrack-ng

Voici les différentes options et leur utilisation avec des exemples pratiques :

1. Attaque de clé WEP

Pour lancer une attaque sur un réseau WEP, utilisez la commande suivante :

aircrack-ng -b BSSID capture-file.cap
  • -b BSSID: Spécifie le BSSID de l’AP ciblé.
  • capture-file.cap: Fichier de capture contenant les paquets sniffés.

2. Attaque de clé WPA/WPA2

Pour lancer une attaque sur un réseau WPA/WPA2, utilisez la commande suivante :

aircrack-ng -w dictionnaire.txt -b BSSID capture-file.cap
  • -w dictionnaire.txt: Spécifie le fichier de dictionnaire à utiliser.
  • -b BSSID: Spécifie le BSSID de l’AP ciblé.
  • capture-file.cap: Fichier de capture contenant les paquets sniffés.

3. Options supplémentaires

Voici quelques options supplémentaires utiles :

  • -a num: Forcer le mode d’attaque (1 = WEP, 2 = WPA-PSK).
  • -e SSID: Spécifie le SSID de l’AP ciblé.
  • -l filename: Enregistre la clé trouvée dans un fichier.
  • -p nb_cpu: Utilise plusieurs processeurs pour accélérer le processus de craquage.

Exemples Pratiques

Exemple 1: Craquage d’une clé WEP

aircrack-ng -b 00:14:6C:7E:40:80 capture-file.cap

Cette commande tente de craquer la clé WEP en utilisant le fichier de capture capture-file.cap et le BSSID 00:14:6C:7E:40:80.

Exemple 2: Craquage d’une clé WPA avec un dictionnaire

aircrack-ng -w dictionnaire.txt -b 00:14:6C:7E:40:80 capture-file.cap

Cette commande tente de craquer la clé WPA en utilisant le fichier de dictionnaire dictionnaire.txt, le fichier de capture capture-file.cap, et le BSSID 00:14:6C:7E:40:80.

En suivant ce guide, vous devriez être en mesure d’utiliser aircrack-ng efficacement pour tester la sécurité des réseaux WiFi. N’oubliez pas que l’utilisation de ces outils doit être faite de manière éthique et légale.© 2024 Votre Nom ou Entreprise. Tous droits réservés.

 

editor's pick

latest video

news via inbox

Nulla turp dis cursus. Integer liberos  euismod pretium faucibua

Leave A Comment

you might also like