linux:network
Différences
Ci-dessous, les différences entre deux révisions de la page.
Prochaine révision | Révision précédente | ||
linux:network [2021/03/16 16:05] – créée t0mux | linux:network [2024/01/05 05:30] (Version actuelle) – modification externe 127.0.0.1 | ||
---|---|---|---|
Ligne 31: | Ligne 31: | ||
==== Scan ==== | ==== Scan ==== | ||
+ | Pour toutes les commandes ci-dessous on peut aussi faire un export en xml (converti ensuite en html) via la commande suivante : | ||
+ | < | ||
=== Lister les hosts en ligne === | === Lister les hosts en ligne === | ||
Ligne 198: | Ligne 200: | ||
==== Tester la sécurité d'un réseau ==== | ==== Tester la sécurité d'un réseau ==== | ||
- | Attention, ceci est à réaliser uniquement sur votre propre | + | Attention, ceci est à réaliser uniquement sur votre propre |
- | === Installation des paquets nécessaires === | + | Nous utiliserons la populaire suite aircrack. |
- | Sous Archlinux (utilisation d'un AUR Helper requise) | + | Le test de sécurité se déroule en 4 étapes principales : créer l'interface moniteur, cibler le réseau, récupérer le “handshake”, |
- | < | + | === Créer l' |
- | yay -S hashcat hcxtools hcxdumptool aircrack-ng | + | |
- | </ | + | |
- | === Cibler | + | <code=bash> |
+ | sudo airmon-ng start wlp3s0 # lancer l' | ||
- | * Déconnecter | + | === Cibler |
- | * Lister les interfaces | + | < |
+ | sudo airodump-ng --write mon_reseau --bssid 00: | ||
- | < | + | **–write** spécifie le fichier pour les données récupérées |
- | ip link | + | **–bssid** spécifie l' |
- | </ | + | **-c** pour spécifier le canal du réseau cible |
- | * Lancer | + | === Récupérer |
- | < | + | Dans un autre terminal, une autre fenêtre ou un autre onglet, saisir ceci pour récupérer le handshake. L' |
- | sudo airmon-ng start wlan0 | + | |
- | </ | + | |
- | Une ligne devrait ressembler à ça : (mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]**wlan0mon**). Cela signifie que l'on vient de créer l' | + | < |
- | | + | **-0** spécifie le type d'attaque (1 pour la des-authentification) |
+ | **-e** spécifie le nom du réseau | ||
+ | **-a** l' | ||
+ | **-h** l' | ||
- | < | + | === Trouver le mot de passe === |
- | sudo airodump-ng wlan0mon | + | |
- | </ | + | |
- | Une liste des BSSID alentours s' | + | Pour se faire, nous devons utiliser un dictionnaire. Saisir la commande suivante : |
- | On met ensuite l' | + | < |
- | < | + | **-a** type d'attaque (2 pour WPA) |
- | echo '001122AABBCC' | + | **-w** chemin du dico (wordlist) |
- | </code> | + | **./mon_reseau.cap** fichier de capture généré par airodump-ng |
- | === Lancement de la capture === | + | Cette dernière opération peut prendre des heures, selon la taille |
- | + | ||
- | < | + | |
- | sudo hcxdumptool -o hash -i wlan0mon --filterlist=mac.txt --filtermode=2 enable_status=3 | + | |
- | </ | + | |
- | + | ||
- | Le programme va lister une partie | + | |
- | + | ||
- | === Décryptage de la clé === | + | |
- | + | ||
- | * Génération du fichier “hashtocrack” | + | |
- | + | ||
- | < | + | |
- | hcxpcaptool -z hashtocrack hash | + | |
- | </ | + | |
- | + | ||
- | * Décryptage du fichier “hashtocrack” | + | |
- | + | ||
- | < | + | |
- | hashcat -m 16800 hashtocrack -a 3 -w 3 '?u?d?u?d?d65D' | + | |
- | </ | + | |
- | + | ||
- | * Afficher le mot de passe | + | |
- | + | ||
- | < | + | |
- | hashcat -m 16800 hashtocrack -a 3 -w 3 '? | + | |
- | </ | + | |
- | Le mot de passe est le dernier bloc de caractères après le 3ème “*” | + | Amusez vous bien, et faites pas de bétises ;) |
- | [[https:// | + | Source |
linux/network.1615910754.txt.gz · Dernière modification : 2024/01/05 05:30 (modification externe)