Aircrack-ng
Jump to navigation
Jump to search
Warning
The technique explained in this article is only for security purposes. Do not use any of the mentionned tools without authorizations.
.
This article needs to be translated
This article has been copied from the old wiki and is in french. It needs to be translated into english. If you wish to participate, please send a mail to (click to reveal email)
Définition
Aircrack-ng est un craqueur de clés WEP/WPA. L'attaque se base sur des fichiers de capture .cap ou .ivs fournis par exemple par airodump.
Utilisation
La syntaxe de base est la suivante :
aircrack-ng [options] <file>
où les options les plus utilisées sont les suivantes :
-a <mode> Mode forcé : -a 1 ou -a wep pour spécifier que l'attaque porte sur une clé WEP -a 2 ou -a wpa pour spécifier que l'attaque porte sur une clé WPA-PSK -e <essid> Permet de spécifier le nom de la connexion. Cette option est obligatoire si l'attaque porte sur un réseau protégé par une clé WPA et que le nom de connexion est masqué. -b <bssid> Spécification de l'adresse MAC du point d'accès. -n <nbits> Permet de spécifier une longueur de clé WEP (en bits) : 64, 128, etc. La valeur par défaut est 128. w <file> Spécifique aux clés WPA-PSK. Permet de spécifier un chemin de dictionnaire (l'attaque portant sur la force brute à base de mots d'un dictionnaire)