linux:network
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Prochaine révision | Révision précédente | ||
| linux:network [2021/03/16 16:05] – créée t0mux | linux:network [2024/01/05 05:30] (Version actuelle) – modification externe 127.0.0.1 | ||
|---|---|---|---|
| Ligne 31: | Ligne 31: | ||
| ==== Scan ==== | ==== Scan ==== | ||
| + | Pour toutes les commandes ci-dessous on peut aussi faire un export en xml (converti ensuite en html) via la commande suivante : | ||
| + | < | ||
| === Lister les hosts en ligne === | === Lister les hosts en ligne === | ||
| Ligne 198: | Ligne 200: | ||
| ==== Tester la sécurité d'un réseau ==== | ==== Tester la sécurité d'un réseau ==== | ||
| - | Attention, ceci est à réaliser uniquement sur votre propre | + | Attention, ceci est à réaliser uniquement sur votre propre |
| - | === Installation des paquets nécessaires === | + | Nous utiliserons la populaire suite aircrack. |
| - | Sous Archlinux (utilisation d'un AUR Helper requise) | + | Le test de sécurité se déroule en 4 étapes principales : créer l'interface moniteur, cibler le réseau, récupérer le “handshake”, |
| - | < | + | === Créer l' |
| - | yay -S hashcat hcxtools hcxdumptool aircrack-ng | + | |
| - | </ | + | |
| - | === Cibler | + | <code=bash> |
| + | sudo airmon-ng start wlp3s0 # lancer l' | ||
| - | * Déconnecter | + | === Cibler |
| - | * Lister les interfaces | + | < |
| + | sudo airodump-ng --write mon_reseau --bssid 00: | ||
| - | < | + | **–write** spécifie le fichier pour les données récupérées |
| - | ip link | + | **–bssid** spécifie l' |
| - | </ | + | **-c** pour spécifier le canal du réseau cible |
| - | * Lancer | + | === Récupérer |
| - | < | + | Dans un autre terminal, une autre fenêtre ou un autre onglet, saisir ceci pour récupérer le handshake. L' |
| - | sudo airmon-ng start wlan0 | + | |
| - | </ | + | |
| - | Une ligne devrait ressembler à ça : (mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]**wlan0mon**). Cela signifie que l'on vient de créer l' | + | < |
| - | | + | **-0** spécifie le type d'attaque (1 pour la des-authentification) |
| + | **-e** spécifie le nom du réseau | ||
| + | **-a** l' | ||
| + | **-h** l' | ||
| - | < | + | === Trouver le mot de passe === |
| - | sudo airodump-ng wlan0mon | + | |
| - | </ | + | |
| - | Une liste des BSSID alentours s' | + | Pour se faire, nous devons utiliser un dictionnaire. Saisir la commande suivante : |
| - | On met ensuite l' | + | < |
| - | < | + | **-a** type d'attaque (2 pour WPA) |
| - | echo '001122AABBCC' | + | **-w** chemin du dico (wordlist) |
| - | </code> | + | **./mon_reseau.cap** fichier de capture généré par airodump-ng |
| - | === Lancement de la capture === | + | Cette dernière opération peut prendre des heures, selon la taille |
| - | + | ||
| - | < | + | |
| - | sudo hcxdumptool -o hash -i wlan0mon --filterlist=mac.txt --filtermode=2 enable_status=3 | + | |
| - | </ | + | |
| - | + | ||
| - | Le programme va lister une partie | + | |
| - | + | ||
| - | === Décryptage de la clé === | + | |
| - | + | ||
| - | * Génération du fichier “hashtocrack” | + | |
| - | + | ||
| - | < | + | |
| - | hcxpcaptool -z hashtocrack hash | + | |
| - | </ | + | |
| - | + | ||
| - | * Décryptage du fichier “hashtocrack” | + | |
| - | + | ||
| - | < | + | |
| - | hashcat -m 16800 hashtocrack -a 3 -w 3 '?u?d?u?d?d65D' | + | |
| - | </ | + | |
| - | + | ||
| - | * Afficher le mot de passe | + | |
| - | + | ||
| - | < | + | |
| - | hashcat -m 16800 hashtocrack -a 3 -w 3 '? | + | |
| - | </ | + | |
| - | Le mot de passe est le dernier bloc de caractères après le 3ème “*” | + | Amusez vous bien, et faites pas de bétises ;) |
| - | [[https:// | + | Source |
linux/network.1615910754.txt.gz · Dernière modification : (modification externe)
