0% ont trouvé ce document utile (0 vote)
699 vues1 page

Guide d'utilisation d'Aircrack-ng

Cet article décrit les étapes de base pour utiliser l'outil Aircrack-ng pour tester la sécurité des réseaux sans fil, notamment la capture de trafic réseau et le lancement d'attaques de dictionnaire.

Transféré par

Joel Elisé
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
699 vues1 page

Guide d'utilisation d'Aircrack-ng

Cet article décrit les étapes de base pour utiliser l'outil Aircrack-ng pour tester la sécurité des réseaux sans fil, notamment la capture de trafic réseau et le lancement d'attaques de dictionnaire.

Transféré par

Joel Elisé
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Aircrack-ng est un outil de sécurité sans fil utilisé pour tester la sécurité des réseaux sans fil en détectant

les vulnérabilités de sécurité. Il est principalement utilisé pour les tests de pénétration, les audits de
sécurité et la récupération de clés WEP et WPA.

Voici les étapes de base pour utiliser Aircrack-ng :

Assurez-vous que vous avez installé Aircrack-ng sur votre système d’exploitation.
Ouvrez un terminal et exécutez la commande suivante pour lister les cartes réseau disponibles :

Copy code
sudo airmon-ng
Exécutez la commande suivante pour mettre votre carte réseau en mode monitor :

aller
Copy code
sudo airmon-ng start <interface>
Remplacez <interface> par le nom de votre carte réseau.

Exécutez la commande suivante pour capturer le trafic réseau :

aller
Copy code
sudo airodump-ng <interface>
Cette commande affichera les réseaux sans fil disponibles ainsi que leurs adresses MAC, leurs canaux et
leur force de signal.

Notez l’adresse MAC du réseau que vous voulez attaquer et exécutez la commande suivante pour
capturer le trafic réseau sur un canal spécifique :

.css
Copy code
sudo airodump-ng -c <canal> --bssid <adresse MAC> -w <nom du fichier de capture> <interface>
Remplacez <canal> Par le canal<adresse MAC> par l’adresse MAC du réseau sans fil et <nom du fichier
de capture> par le nom que vous voulez donner au fichier de capture.

Exécutez la commande suivante pour lancer une attaque de dictionnaire sur la capture de paquets :

cogner
Copy code
sudo aircrack-ng -w <dictionnaire> <nom du fichier de capture>.cap
Remplacez <dictionnaire> par le chemin d’accè

Ces étapes de base vous permettront de tester la sécurité d’un réseau sans fil en utilisant Aircrack-ng. Il
est important de noter que l’utilisation de cet outil doit être légale et éthique, et ne doit être utilisée que
pour tester la sécurité de votre propre réseau ou avec l’autorisation écrite de son propriétaire.

Vous aimerez peut-être aussi