Vous êtes sur la page 1sur 3

tuto airolib-ng [ crack wpa ]

La suite aircrack-ng propose airolib-ng un outil très pratique pour le bruteforce de clef
wpa.
Il permet de créer une base de donné (rainbowtable) contenant vos fichier dico pour un SSID
(ou plusieurs).
Le crack wpa est très rapide par cette méthode, le problème c'est que la création de la base
de donnés est elle longue à réaliser.

Au préalable vous devez avoir un handshake, pour le récupérer vous pouvez suivre ce tuto
crack wpa

C'est pourquoi le but n'est pas de créer une grosse table pour un SSID que l'on va rencontrer
que une fois (genre les livebox, neuf-box...qui de toute manière comporte une clé wpa par
défaut bien trop complexe)

Vous aurez bientot à disposition une grosse table pour le SSID linksys (le SSID le plus
fréquent mondialement)

Vous pourrez ainsi ajouter un SSID sur une table contenant beaucoup de passwords.

Faire une table airolib-ng n'a rien de compliqué, comme nous allons le voir.

Ce qui est important c'est d'avoir aircrack-ng compilé avec sqlite, pour ceci on va partir de la
dernère version de développement que l'on va compiler avec sqlite, il suffit de copier coller
tout ca dans votre shell (l'intégralité) et ca va tout faire pour vous:

cd
svn co http://trac.aircrack-ng.org/svn/trunk aircrack-ng
cd aircrack-ng
make SQLITE=true
make SQLITE=true install
Bon maintenant vous avez sqlite de compilé avec la suite aircrack-ng ce qui va vous permettre
d'utiliser airolib-ng.

Au préalable vous aurez besoin de fichier texte comprenant des passwords et créer un fichier
texte contenant le ssid, tout comme le dico c'est un mot par ligne.

éxemple

ssid.txt:

linksys
NETGEAR

Ceci inclut deux ssid à la base de donnés (attention deux ssid double la taille de votre base de
donnés, 3 triple...)

On place nos fichier dans home (dico et texte) puis:

airolib-ng wpa --import passwd dico.txt

Cette commande permet de créer la base de donné avec comme nom "wpa" et d'importer nos
password presents dans dico.txt

Bien on va faire pareil avec le SSID:

airolib-ng wpa --import essid ssid.txt

Maintenant si on désire nettoyer la base on pace la commande:

airolib-ng wpa --clean all

Ensuite, la procédure qui prend du temps:

airolib-ng wpa --batch

Terminé \\\

Pour savoir combien de password vous avez:

airolib-ng wpa --stats

pour vérifier la structure

airolib-ng wpa --verify all

Après le batch vous pouvez biensur réimporter de nouveaux password ou de nouveaux SSID

Récapitulatif des commandes importantes:

airolib-ng wpa --import passwd dico.txt


airolib-ng wpa --import essid ssid.txt
airolib-ng wpa --clean all
airolib-ng wpa --batch

Et on crack avec:

aircrack-ng -r wpa *.cap

---------

Et maintenant si je veux convertir une table cowpatty vers airolib-ng existente ou non :

Ici j'ai une table, linksys.wpa qui est au format cowpatty, je veux la rajouter a une de mes
table airolib-ng qui est justement pour le ssid linksys:

airolib-ng linksys --import cowpatty linksys.wpa

Si j'avais uniquement la table linksys.wpa (au format cowpatty) et pas de table il n'aurait pas
ajouté les informations, mais entierement créé la database.

-----------

airolib-ng permet aussi la convertion d'une table cowpatty vers airolib-ng ou inversement
(cowpatty à l'avantage de supporter le FPGA cependant il ne fonctionne que sur du TKIP)

Pour plus d'infos, vous avez la video wifu CK to the max sur le wiki: aircrack-ng cowpatty et
créer gérer sa wordlist