Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 18-08-2011 16:22:04

Jack Sparrow
Membre Indéboulonnable
Inscription : 04-12-2010
Messages : 101

Tuto airdrop-ng (deauth tool) sous BackTrack 4R2

##################
#
# Tutoriel Airdrop-ng pour Crack-wifi.com
#
# Réalisé sous BackTrack 4r2
#
# 16.08.2011
#
################################################################################


Airdrop-ng est un logiciel qui permet d'autoriser ou de refuser les communications wifi entre un point d'accès et des clients selon leurs adresses MAC, en utilisant les règles de traitement que nous allons lui indiquer...


la syntaxe de la commande est la suivante :

airdrop-ng -i mon0 -t airodump.csv -r rulefile.txt

-i permet de spécifier l'interface utilisée par airdrop (cette interface doit être en mode monitor)
-r permet de spécifier le fichier contenant les règles de traitement (il s'agit d'un fichier texte)
-t permet d'indiquer quel est le fichier de capture d'airodump (en effet apparemment il est important qu'airodump soir lancé pour le bon fonctionnement d'airdrop... on y reviendra)


--------------------------------------------------------------------------------------------------------------------------------------------


Pour arriver à cela il va être nécessaire de suivre plusieurs étapes que je vais détailler

I°    Création d'une interface en mode monitor
II°   Lancement d'airodump-ng
III°  Remarque sur la configuration de l'interface en mode monitor
IV°   Création des règles de filtrage que va utiliser airdrop-ng
V°    Lancement d'airdrop-ng




I°  Création d'une interface en mode monitor

Rien de bien difficile pour cette étape, une petite ligne de code qui peut varier selon votre carte wifi:

airmon-ng start wlan0

L'interface créée dans mon cas est mon0






II°   Lancement d'airodump-ng

En effet je viens de mentionner qu'il était important qu'airodump soit lancé pour qu'airdrop-ng puisse faire son travail correctement... (Probablement pour comprendre les requêtes et savoir quels sont les clients associés à tel ou tel AP...)

Il n'y a rien de bien compliqué à faire, simplement lancer airodump-ng, en le fixant sur le canal et le bssid du point d'accès que l'on souhaite filtrer pour que qu'airdrop-ng soit plus efficace.
Par ailleurs, le fichier de capture d'airodump doit être au format texte et non pcap, pour cela on utilise l'option "--output-format csv"

La commande pour lancer airodump correctement est donc la suivante :

airodump-ng --channel canal_de_L'AP --bssid BSSID_DE_L'AP --output-format csv -w fichier_de_sortie_airodump interface

Le fichier ainsi créé "fichier_de_sortie_airodump" sera donc à indiquer en tant qu'argument après l'option "-t" dans la ligne de commande qui permet de lancer airdrop-ng.





III°   Remarque sur la configuration de l'interface en mode monitor

L'interface en mode monitor est à indiquer après l'option "-i" dans la ligne de commande qui permet de lancer airdrop-ng.

Cette interface doit être sur le même canal que l'AP qu'on souhaite filtrer pour une efficacité optimale d'airdrop. Normalement c'est déjà le cas puisque nous venons de lancer airodump sur le même canal que l'AP.

Cela dit si l'interface n'est pas bloquée sur un canal particulier (si airodump n'est pas lancé sur un canal précis par exemple) alors airdrop-ng fonctionnera quand même, bien qu'il soit un peu moins efficace...

Attention toutefois, dans le cas ou l'interface en mode monitor est bloquée sur un canal qui n'est pas le même que celui de l'AP vous aurez alors un message d'erreur au moment du lancement d'airdrop qui dit quelque chose comme :

"Error Message from lorcon:
Failed to set channel 133 22:Invalid argument
Unable to set channel card does not seem to support it
Skipping packet"





IV°    Création des règles de filtrage utilisées par Airdrop-ng

Le fichier qui contiendra les règles employées par airdrop est à indiquer après l'option "-r" dans la ligne de commande qui permet de lancer airdrop-ng.

Cela représente la plus grosse partie du tutoriel car c'est l'étape clé, c'est grâce aux règles définies dans cette partie qu'airdrop-ng pourra effectué un bon filtrage (ou pas...)
Prenez donc le temps de bien comprendre comment elles fonctionnent et n'hésitez pas à poser des questions.


Les règles utilisées par airdrop sont de deux types :

1) celles qui permettent d'autoriser un client à se connecter à un point d'accès, elles auront la syntaxe suivante :

a/MAC_AP|MAC_client

où :

a/ signifie "allow" = autoriser
MAC_AP correspond à l'adresse MAC (ou BSSID) du point d'accès
MAC_client correspond à l'adresse MAC d'un client

Cette règle permet donc au client d'adresse MAC "MAC_client" de se connecter à l'AP d'adresse MAC "MAC_AP"




2) celles qui permettent d'empêcher un client de se connecter à un point d'accès, elles auront la syntaxe suivante :

d/MAC_AP|MAC_client

où :

d/ signifie "deny" = refuser
MAC_AP correspond à l'adresse MAC du point d'accès
MAC_client correspond à l'adresse MAC d'un client

Cette règle permet donc d'empêcher le client d'adresse MAC "MAC_client" de se connecter à l'AP d'adresse MAC "MAC_AP"



Ces règles permettent donc de filtrer les communications entre les clients et les points d'accès selon leurs adresses MAC respectives.
Il est possible, et même nécessaire, d'utiliser plusieurs règles en même temps afin quelles soient efficaces :

Si le fichier de règle contient par exemple :

a/MAC_AP|MAC_client1
d/MAC_AP|MAC_client2

Airdrop va donc autoriser les communications wifi entre le client d'adresse MAC "MAC_client1" et le point d'accès d'adresse MAC "MAC_AP", ce premier client pourra donc accèder à internet par le point d'accès.

En revanche le client d'adresse MAC "MAC_client2" ne pourra pas accèder à internet par le point d'accès d'adresse MAC "MAC_AP" puisque airdrop va refuser les communications entre ce point d'accès et le 2ème client.


Voilà pour le principe de base de ces règles.

Attention, l'ordre d'écriture des règles est important car airdrop donnera la priorité aux règles qui sont plus en amont. On s'en rend compte notamment quand on utilise des règles plus générales :


si le fichier de règle contient par exemple :

a/MAC_AP|MAC_client1
d/MAC_AP|any

Airdrop va alors

1) autoriser les communications wifi entre le point d'accès d'adresse MAC "MAC_AP" et le client d'adresse MAC "MAC_client1"

et ensuite

2) refuser toutes les communications wifi entre tous les clients ("any") et le point d'accès d'adresse MAC "MAC_AP"


De cette façon le client d'adresse MAC "MAC_client1" sera le seul à pouvoir accéder à internet par ce point d'accès.





Si les règles avaient été inversées :

d/MAC_AP|any
a/MAC_AP|MAC_client1

Airdrop aurait alors


1) refuser toutes les communications wifi entre les clients et le point d'accès d'adresse MAC "MAC_AP"

et ensuite

2) autoriser les communications wifi entre le point d'accès d'adresse MAC "MAC_AP" et le client d'adresse MAC "MAC_client1"


Dans ce cas le client d'adresse MAC "MAC_client1" ne pourra donc pas accéder à internet par le point d'accès MAC_AP puisque la règle qui refuse tout le monde est écrite au dessus et donc prioritaire sur la deuxième règle.


Sachez qu'on peut également utiliser autre chose que les adresses MAC dans les règles que l'on spéficie.
Pour cela il faut s'intéresser au fichier /pentest/wireless/airdrop-ng/support/oui.txt

Ce fichier répertorie les principales adresses MAC utilisées par les fabriquant de matériel informatique.
On y voit par exemple que tous les produits Dell ont une adresse MAC qui commence par : 00-06-5B, ou encore 00-08-74 etc...
Ou encore que les produits apple ont une adresse MAC qui commence par : 00-0A-27, 00-0A-95, 00-25-BC (iPhone) etc...

Plutôt que de spécifier une adresse MAC précise dans le fichier de règle, il est possible de mentionner un fabriquant,
par exemple :


a/MAC_AP|Dell
d/MAC_AP|any

Dans ce cas Airdrop autorisera tous les clients dell à se connecter au point d'accès MAC_AP et refusera tous les autres clients.
Ces règles ne sont pas sensibles à la casse! Vous pouvez écrire :


a/MAC_AP|Dell

ou


a/MAC_AP|dell

ou


a/MAC_AP|dElL

cela revient au même pour airdrop, pour chacune des lignes il autorisera tous les produits DELL, dell, Dell, delL, DelL lol bref etc... vous avez compris.






Nous en avons fini avec les règles, c'était la plus grosse partie, l'élément essentielle du filtrage! Donc ça vallait le coup de s'étendre un peu.. ^^

Admettons pour la suite de notre tutoriel que vous ayez enregistré ces règles dans un fichier appelé "rules" situé sur le bureau (soit en chemin absolu: /root/rules.txt)




-------------------------------------------------------------------------------------------------------------------------------------------




Petit résumé, près avoir détaillé toutes ces étapes, nous avons donc :

- Créé une interface en mode monitor
- Lancé airodump-ng
- Créer le fichier de règles qui sera utilisé par Airdrop...

Il ne manque plus que l'étape finale, le lancement d'airdrop!? Alleluia on y arrive enfin! smile lol

Réjouissez vous tout le travail est déjà fait, plus que 2 lignes de commandes et Airdrop-ng sera opérationnel ;-)






V°    Lancement d'Airdrop-ng

Sous Backtrack 4R2, Airdrop-ng ne fait pas partie de PATH, il faut donc commencer par se placer dans le bon répertoire:

cd /pentest/wireless/airdrop-ng

puis taper la commande tant attendue :

./airdrop-ng -i mon0 -t fichier_de_sortie_airodump.csv -r /root/rules.txt -b -p

# -b permet d'afficher les règles utilisées pour permettre un éventuel débugging
# -p permet de désactiver l'utilisation de Psycho JIT, à priori un module qui permet d'accélérer l'éxécution de code en python

Voilà maintenant airdrop-ng filtre le point d'accès que vous lui avez indiqué en respectant les règles que vous avez créées.
J'espère que le tuto est assez clair, j'ai essayé d'être le plus complet possible...



Voici quelques liens utiles pour ceux qui sont intéressés et qui voudraient en découvrir un peu plus :

la documentation de la team aircrack-ng

la présentation du tool sur le forum par M1ck3y

le README


Si vous avez des questions où si il manque quelque chose n'hésitez pas... smile

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 18-08-2011 16:50:40

noireaude
Membre d'honneur
Lieu : Chez le docteur
Inscription : 12-03-2010
Messages : 2 362
Site Web

Re : Tuto airdrop-ng (deauth tool) sous BackTrack 4R2

Merci Jacko, c'est la fête des tutos en ce moment. Vive les vacances \o/


L’écureuil conserve les noisettes par instinct et non par représentation, sans cela il aurait déjà bâti des congélateurs à noisettes. Karl Marx : 1818 - 1883

Ma seule certitude est d'être dans le doute. Pierre Desproges : 1939 - 1988  @lavachelibre

Hors Ligne

#3 18-08-2011 16:57:21

Jack Sparrow
Membre Indéboulonnable
Inscription : 04-12-2010
Messages : 101

Re : Tuto airdrop-ng (deauth tool) sous BackTrack 4R2

lol il faut profiter du temps qu'on a pour progresser et partager wink

Hors Ligne

#4 18-08-2011 16:57:31

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 354

Re : Tuto airdrop-ng (deauth tool) sous BackTrack 4R2

Un grand merci à toi Jack Sparrow, Airdrop-ng est un tool très puissant, un indispensable quand on s'intéresse au pentest Wifi et ton tuto très complet va surement ravir pas mal de monde smile

Hors Ligne

#5 18-08-2011 17:26:16

Master-one
Membre Indétronable
Inscription : 10-07-2011
Messages : 165

Re : Tuto airdrop-ng (deauth tool) sous BackTrack 4R2

bon tutoriel , cela me dit déjà quelque chose ... ( mais au moins c'est claire)


935761signiature.jpg

Hors Ligne

#6 19-08-2011 00:42:40

Grand Hibou
Membre d'honneur
Inscription : 08-06-2008
Messages : 1 280

Re : Tuto airdrop-ng (deauth tool) sous BackTrack 4R2

merci captain sparrow!


Barbossa  cool


Un virus est un programme nocif.
Il est petit, rapide, prend peu de place en mémoire et sait se faire discret.

Windows n'est donc pas un virus, c'est un bug!

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
35 1698 23-11-2016 16:31:33 par roofnat
Épinglée :
21 14671 20-11-2016 12:53:07 par richie
3 377 05-08-2016 12:01:05 par Olympe
6 622 01-07-2016 00:22:02 par s1lv3rf0x
17 553 22-06-2016 23:09:52 par k750

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.031 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]