Outils pour utilisateurs

Outils du site


fr:airbase-ng

Airbase-ng

++++++ IMPORTANT ++++++
++++++ IMPORTANT ++++++
++++++ IMPORTANT ++++++

Cette fonctionnalité sera disponible dans une version futur. Ce n'est PAS disponible actuellement.

++++++ IMPORTANT ++++++
++++++ IMPORTANT ++++++
++++++ IMPORTANT ++++++

Description

Cette documentation est toujours en cours de rédaction. Il y a encore un peu de travaille à accopmplir sur cette documentation. Merci de poster tout commentaires ou suggestions sur ce sujet du forum.

Airbase-ng est un outil multi-usage destiné à l'attaque de clients comme du point d'accès (PA) lui-même. Comme il est versatile et flexible, le résumer est éxtremement difficile. Voici quelques principales fonctionnalités : * Implémente l'attaque “Caffe Latte” de clients WEP. * Implémente l'attaque “Hirte” de clients WEP. * Capacité à capturer le handshake WPA/WPA2. * Capacité à se comporter comme un point d'accés “ad-hoc”. * Capacité à se comporter comme un point d'accès complet. * Capacité à filtrer par SSID ou adresses MAC. * Capacité à manipuler et renvoyer les paquets. * Capacité à encrypter les paquets envoyés et décrypter les paquets reçus.

L'idée principale de cette implémentation est d'encourager les clients à s'associer avec le faux PA, pas de les empécher d'accéder au vrai PA.

Une interface tap (atX) est crée quand aircrack-ng est démarré. Elle peut être utilisée pour recevoir des packets décryptés ou envoyer des paquets cryptés.

Comme les vrais client enverront probablement des requètes pour les réseaux communs/configurés, ces frames sont importantes pour lier un client à notre faux PA. Dans ce cas, le PA répondra à n'importe quelle requête d'interrogation avec une réponse d'interrogation propre, laquelle dira au client de s'authentifier à la fausse BSSID airbase-ng. Ceci dit, ce mode peut perturber le bon fonctionnement des PA sur le même canal.

ATTENTION : airbase-ng peut facilement perturber les Points d'Accès autour de vous. Si possible, utilisez des filtres pour minimiser cette possibilité. Agissez toujours responsablement et ne perturbez pas les réseaux qui ne vous appartiennent pas.

usage: airbase-ng <options> <replay interface>

Options

  • -a bssid : indique l'adresse MAC du Point d'Accès
  • -i interface : capture les pacquets depuis cette interface
  • -w clé WEP : utilise cette clé WEP pour encrypter/décrypter les paquets
  • -h adresse MAC : MAC d'origine pour le mode MITM
  • -f MAC exclues : exclue les client MACs spécifiés (defaut: authorisés)
  • -W 0|1 : règle [ou pas] le flag WEP flag dans les beacons 0|1 (defaut: auto)
  • -q : silencieux (n'affiche pas les statistiques
  • -v : verbeux (affiche plus de messages) (long --verbose)
  • -M : M-I-T-M entre clients et bssids [spécifiés] (PAS ENCORE IMPLÉMENTÉ)
  • -A : Mode Ad-Hoc (authorise d'autres client au poste) (long --ad-hoc)
  • -Y in|out|both : traitement des paquets externes
  • -c canal : règle le canal sur lequel l'AP fonctionne
  • -X : ESSID cachée (long --hidden)
  • -s : force l'authentification à clé partagée (shared key)
  • -S : indique la longueur de la clé partagé (defaut: 128)
  • -L : attaque “Caffe-Latte” (long --caffe-latte)
  • -N : attaque “Hirte” (cfrag attack), crée des requètes arp contre le client WEP (long –cfrag)
  • -x nbpps : nombre de paquets par seconde (defaut: 100)
  • -y : désactive la réponse aux interogations broadcasts (broadcast probes)
  • -0 : authorise tous les cryptages WPA,WEP,open. Ne peut être utilisé avec -z & -Z
  • -z type : authorise WPA1. 1=WEP40 2=TKIP 3=WRAP 4=CCMP 5=WEP104
  • -Z type : même que -z, mais pour WPA2
  • -V type : faux EAPOL 1=MD5 2=SHA1 3=auto
  • -F prefix : écrit toutes les frames envoyées et reçus dans dans un fichier pcap du nom de prefix
  • -P : répond à toutes les requètes d'interrogation, même avec celles avec ESSIDs spécifiés
  • -I intervale : règle la valeur de l'intervalle des beacons en ms
  • -C secondes : active le suivi des requète d'interrogation des ESSID (requiert -P)

Options de filtrage:

  • --bssid <MAC> : BSSID à filtrer/utiliser (short -b)
  • --bssids <file> : lis et utilise une liste de BSSID contenue dans le fichier (short -B)
  • --client <MAC> : MAC du client à accepter (short -d)
  • --clients <file> : lis et utilise une liste de MACs contenue dans le fichier (short -D)
  • --essid <ESSID> : spécifie un ESSID unique (short -e)
  • --essids <file> : lis et utilise une liste d'ESSIDs contenue dans le fichier (short -E)

Help:

  • --help: Affiche l'écran d'aide (short -H)
fr/airbase-ng.txt · Dernière modification : 2009/07/02 23:33 de mister_x