Aircrack-ng
Qu'est-ce que Aircrack-ng ?
Aircrack-ngSuite d'audit Wi-Fi open source permettant de capturer le trafic 802.11 et de retrouver les cles WEP et WPA/WPA2 a partir des handshakes.
Aircrack-ng est un ensemble d'outils en ligne de commande gratuits sous licence GPL, maintenus par Thomas d'Otreppe et l'equipe Aircrack-ng, pour evaluer la securite des reseaux sans fil. La suite comprend airmon-ng pour passer la carte en mode monitor, airodump-ng pour la capture de paquets, aireplay-ng pour injecter des trames de deauthentification et de rejeu ARP, et aircrack-ng pour casser les cles WEP ou mener des attaques par dictionnaire contre les handshakes a quatre voies WPA/WPA2. C'est l'outil de reference du pentest sans fil, livre par defaut dans Kali Linux et Parrot OS. Les defenseurs l'utilisent pour valider la robustesse des passphrases, detecter les points d'acces pirates et confirmer le passage a WPA3-SAE.
● Exemples
- 01
Capturer un handshake WPA2 avec airodump-ng puis le casser hors ligne avec un dictionnaire.
- 02
Injecter des trames de deauthentification avec aireplay-ng lors d'un test d'intrusion sans fil.
● Questions fréquentes
Qu'est-ce que Aircrack-ng ?
Suite d'audit Wi-Fi open source permettant de capturer le trafic 802.11 et de retrouver les cles WEP et WPA/WPA2 a partir des handshakes. Cette notion relève de la catégorie Défense et opérations en cybersécurité.
Que signifie Aircrack-ng ?
Suite d'audit Wi-Fi open source permettant de capturer le trafic 802.11 et de retrouver les cles WEP et WPA/WPA2 a partir des handshakes.
Comment fonctionne Aircrack-ng ?
Aircrack-ng est un ensemble d'outils en ligne de commande gratuits sous licence GPL, maintenus par Thomas d'Otreppe et l'equipe Aircrack-ng, pour evaluer la securite des reseaux sans fil. La suite comprend airmon-ng pour passer la carte en mode monitor, airodump-ng pour la capture de paquets, aireplay-ng pour injecter des trames de deauthentification et de rejeu ARP, et aircrack-ng pour casser les cles WEP ou mener des attaques par dictionnaire contre les handshakes a quatre voies WPA/WPA2. C'est l'outil de reference du pentest sans fil, livre par defaut dans Kali Linux et Parrot OS. Les defenseurs l'utilisent pour valider la robustesse des passphrases, detecter les points d'acces pirates et confirmer le passage a WPA3-SAE.
Comment se défendre contre Aircrack-ng ?
Les défenses contre Aircrack-ng combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Aircrack-ng ?
Noms alternatifs courants : aircrack, suite aircrack-ng.
● Termes liés
- network-security№ 1249
WPA2
Deuxième génération de Wi-Fi Protected Access, fondée sur AES-CCMP et IEEE 802.11i, devenue le standard de fait de la sécurité Wi-Fi depuis 2004.
- network-security№ 1250
WPA3
Troisième génération de Wi-Fi Protected Access, introduisant une authentification SAE, le forward secrecy et des protections renforcées pour le Wi-Fi personnel et entreprise.
- attacks№ 396
Attaque du jumeau maléfique
Attaque Wi-Fi dans laquelle l'adversaire monte un point d'accès pirate imitant un SSID légitime, afin que les victimes s'y connectent et exposent trafic et identifiants.
- defense-ops№ 577
Kali Linux
Distribution Linux basee sur Debian, maintenue par OffSec, qui regroupe des centaines d'outils de pentest, de red team et de forensique numerique.