Vous êtes sur la page 1sur 2

You

quel commandes pour test la securite de reseau sur aircrack-ng


ChatGPT
ChatGPT
Aircrack-ng est un outil puissant utilisé pour tester la sécurité des réseaux sans fil, principalement pour
la sécurité des réseaux Wi-Fi. Voici quelques-unes des commandes de base que vous pouvez utiliser
avec Aircrack-ng pour tester la sécurité d'un réseau Wi-Fi :

Scanner les réseaux Wi-Fi disponibles

Pour scanner les réseaux Wi-Fi disponibles autour de vous, vous pouvez utiliser la commande
suivante :

Bash
Sudo airdump-ng wlan0
 sudo : Exécute la commande en tant qu'administrateur, nécessaire pour certaines opérations
avec Aircrack-ng.
 airodump-ng : Lance le scanner de réseaux Wi-Fi.
 wlan0 : Interface Wi-Fi à utiliser pour la capture. Vous devez remplacer wlan0 par le nom de
votre interface Wi-Fi.

Capturer des paquets Wi-Fi

Pour capturer des paquets sur un réseau spécifique, utilisez la commande suivante :

Bash
sudo airodump-ng -c [canal] --bssid [BSSID] -w capture wlan0
 -c [canal] : Spécifie le canal sur lequel le réseau cible se trouve.
 --bssid [BSSID] : Spécifie le BSSID (adresse MAC du point d'accès) du réseau cible.
 -w capture : Enregistre la capture dans un fichier appelé capture.
 wlan0 : Interface Wi-Fi à utiliser pour la capture.

Décrypter une clé WEP

Si vous avez capturé des paquets sur un réseau utilisant la sécurité WEP, vous pouvez essayer de
décrypter la clé WEP à l'aide d'Aircrack-ng. Utilisez la commande suivante :

Bash
sudo aircrack-ng -b [BSSID] -w [wordlist] capture-01.cap
 -b [BSSID] : Spécifie le BSSID du réseau cible.
 -w [wordlist] : Spécifie le chemin vers un fichier contenant une liste de mots de passe à
essayer pour le décryptage.
 capture-01.cap : Le fichier de capture que vous avez enregistré précédemment.

Décrypter une clé WPA/WPA2

Pour décrypter une clé WPA/WPA2 à l'aide d'Aircrack-ng, vous devez d'abord capturer un handshake
(poignée de main) entre un client et le point d'accès. Une fois que vous avez la capture contenant le
handshake, utilisez la commande suivante :
Bash
sudo aircrack-ng -w [wordlist] -b [BSSID] capture-01.cap
 -w [wordlist] : Spécifie le chemin vers un fichier contenant une liste de mots de passe à
essayer pour le décryptage.
 -b [BSSID] : Spécifie le BSSID du réseau cible.
 capture-01.cap : Le fichier de capture contenant le handshake.

Remarque : Ces commandes sont fournies à titre informatif uniquement. Il est important de noter que
tester la sécurité des réseaux sans fil auxquels vous n'avez pas l'autorisation d'accéder est illégal.
Assurez-vous d'avoir la permission du propriétaire du réseau avant de procéder à des tests de sécurité
sur des réseaux Wi-Fi.

Vous aimerez peut-être aussi