Examen d'Aircrack-ng incluant des alternatives
Aircrack-ngest un bien connu scanner qui peut afficher les signaux et le trafic sur les réseaux WiFi. Malheureusement, l'outil peut également transmettre des paquets et il a la réputation de WEP « récupération de clé de cryptage » – ce qui signifie piratage de la sécurité.
Aircrack-ng est un système ancien et, en tant qu’outil développé pour des techniciens qualifiés, il ne possède pas une excellente interface. Il n'y a pas d'interface utilisateur graphique pour Aircrack-ng, juste un système de ligne de commande. Cela rend l’outil difficile à utiliser et facile à battre pour les systèmes concurrents.
Le développement d’Aircrack-ng
Aircrack-ng a été publié pour la première fois en avril 2006 et a été développé par un hacker belge. Thomas d'Otreppe de Bouvette , aussi connu sous le nom Monsieur X . Le système était basé sur un utilitaire antérieur, appelé Fissure aérienne et le ' de » au nom du nouveau service signifie « nouvelle génération ».
De Bouvette devint plus tard garde-chasse et écrivit OpenWIPS de , un système innovant de prévention des intrusions sans fil. De Bouvette a également écrit le livre sur tests d'intrusion sans fil . C'est le Attaques offensives de sécurité sans fil cours, qui est surnommé Wifi - Kung-Fu Wi-Fi.
De tous ses projets, Aircrack-ng est la plus belle réussite de de Bouvette. Cet outil a été périodiquement redéveloppé, avec la dernière version en janvier 2020 – Aircrack-ng 1.6. En revanche, OpenWIPS-ng n’a pas été mis à jour depuis sa sortie en 2011 – il est toujours officiellement dans sa version bêta.
Aircrack-ng est l'un des outils de test d'intrusion intégrés àKali Linux.
Composants anti-craquage
Aircrack-ng est composé de 20 utilitaires individuels. Ceux-ci sont:
- base aérienne de Implémente des attaques sur les clients sans fil plutôt que sur les points d'accès. Cet outil intègre de nombreuses attaques différentes, notamment la capture de poignée de main, la manipulation de paquets et l'injection de trafic.
- aircrack-ng Il s'agit du module principal et il déchiffre les clés de cryptage WEP et WPA.
- airdecap-ng Un outil de décryptage pour travailler sur des fichiers WEP ou WPA avec une clé de décryptage connue.
- airdecloak-ng Supprime le masquage WEP d'un fichier pcap. Cela confond les systèmes WIPS qui génèrent un faux flux de paquets pour tenter de tromper aircrack-ng.
- airplay-ng Cet injecteur de paquets permet à l'utilisateur d'envoyer des paquets sur le réseau. Celui-ci utilise CommView comme intermédiaire lorsqu'il est implémenté sous Windows.
- airmon-ng Gère la carte réseau et modifie son mode.
- airodump-ng Ce module est un processeur pcap qui transfère les paquets lus au format pcap ou IVS et les écrit dans un fichier. Il peut être utilisé pour extraire les informations sur les participants au réseau à partir des paquets qui passent.
- airolib-ng Stocke et gère des listes d’ESSID et de mots de passe à utiliser pour le cryptage et le craquage des informations d’identification.
- service aérien Permet d'accéder à la carte réseau sans fil à partir d'autres ordinateurs. Le programme airserv-ng agit comme un serveur pour les autres ordinateurs agissant en tant que clients. Le programme sert de démon, attendant les demandes.
- airtun-ng Un système de tunneling pour les transmissions sans fil. Cela crée un niveau de confidentialité pour les communications et peut également servir de répéteur. Ce programme ne fonctionne que sous Linux.
- copain-ng Il s'agit d'un programme récepteur qui fonctionne conjointement avec easside-ng. Ces deux programmes fonctionnent ensemble pour transmettre sur un réseau WEP sans connaître la clé de cryptage WEP. Le programme Buddy-ng doit être exécuté sur un serveur en dehors du réseau sans fil.
- à côté de Cet outil envoie des transmissions sur un réseau WEP sans utiliser le système de cryptage du réseau. Le point d'accès chiffrera et déchiffrera les paquets envoyés vers et depuis un emplacement externe. Ainsi, easside-ng envoie son paquet à buddy-ng, qui agit comme un proxy et renvoie le paquet sur le réseau, où le point d'accès lui donne l'autorisation WEP.
- tabourets iv Cet utilitaire convertit un fichier pcap en fichier IVS ou fusionne les fichiers IVS.
- kstats Cet outil montre les votes de l'algorithme FMS pour un dump IVS. Cependant, vous devez attribuer un paramètre aux annonces de clé de cryptage WEP. Vous généreriez le dump IVS en obtenant un fichier pcap avec airodump et en le convertissant avec ivstools.
- makeivs-de Ce programme créera un fichier IVS, étant donné une clé WEP. Ce fichier serait généré pour être utilisé dans des scénarios de test.
- paquetforge-ng Génère des paquets chiffrés qui suivent le système de chiffrement utilisé dans un flux et transmet ces paquets.
- tkiptun-ng Utilise les canaux QoS pour injecter un petit nombre de trames dans un réseau protégé par WPA TKIP ; cependant, ce programme ne fonctionne pas avec tous les types de conducteurs.
- versuck-ng Cet outil spécialisé fonctionne uniquement avec les routeurs sans fil Verizon Actiontec pour déduire la clé WEP par défaut.
- wesside-ng Il s'agit de la routine de piratage centrale permettant de déterminer la clé de cryptage nécessaire pour accéder à un réseau protégé par WEP.
- WZCOOK Récupère les clés WEP de l’utilitaire Wireless Zero Configuration de XP. Malheureusement, cet outil ne fonctionne pas toujours.
Voici quelques notes rapides sur la terminologie utilisée dans les descriptions ci-dessus :
- pcap est un format de capture de paquets, en binaire, créé pour tcpdump et également utilisé par de nombreux autres renifleurs de paquets.
- Un Fichier IVS porte l'extension .ivs et contient des vecteurs d'initialisation (IV). Un IV est un nombre aléatoire envoyé en texte brut et il est utilisé en conjonction avec une clé pour former le cryptage WEP. En bref, il s'agit d'une deuxième clé pour l'algorithme de cryptage, et Aircrack-ng en a besoin pour calculer la clé WEP.
- ESSID est un identifiant pour un appareil qui souhaite se connecter à un réseau sans fil. L'appareil envoie son ESSID avec sa demande de connexion, et une fois sur le réseau, il est identifié par ce numéro jusqu'à ce qu'il se déconnecte. Les ESSID peuvent avoir n’importe quelle valeur et peuvent être modifiés pour utiliser des valeurs différentes pour chaque connexion.
Installation d'Aircrack-ng
Le logiciel pour Aircrack-ng est disponible sur le site Web du service public . Mais, d'abord, allez au Aircrack-ng Télécharger page pour obtenir le programme d’installation.
Il existe deux versions d'Aircrack-ng pour les fenêtres sur cette page. L'un d'eux nécessite que l'utilisateur crée une DLL pour connecter le logiciel Aircrack-ng à la carte réseau sans fil de l'ordinateur. L’attente que les utilisateurs potentiels soient prêts à franchir cette étape, ou même sachent comment le faire, démontre l’exclusivité de la communauté Aircrack-ng. Malheureusement, le créateur de cet outil ne va pas faciliter l’utilisation de l’utilitaire.
Heureusement, la deuxième version d'Aircrack-ng pour Windows ne nécessite pas que l'utilisateur soit diplômé en informatique. Cette version est reliée à la carte réseau sans fil via le Capuchon d'air Riverbed conducteur. Celui-ci est disponible auprès du Page de téléchargement de Riverbed AirPcap si vous ne l'avez pas sur votre appareil Windows.
Les utilisateurs de Linux , Unix , et macOS peut télécharger le code source et le compiler. Si vous disposez de Kali Linux, vous avez déjà Aircrack-ng sur votre ordinateur.
Forces et faiblesses d'Aircrack-ng
Aircrack-ng est un outil de hacker classique . Mais, comme la plupart des classiques, il est ancien, et une grande partie de l'enthousiasme suscité par l'obtention gratuite de ce fameux système de piratage se dissipe lorsque vous découvrez que les concepteurs du WiFi savent tout sur ce système et ont pris des mesures pour le faire. bloque le .
Avantages:
- Un célèbre outil de hacker que vous pouvez utiliser pour rien
- Versions pour Windows ainsi qu'Unix, Linux et macOS
- Déjà installé dans Kali Linux
- Peut casser le cryptage du réseau sans fil
Les inconvénients:
- Difficile à installer
- Difficile à utiliser
- Pas d'interface utilisateur graphique
- Excelle dans le piratage du cryptage WEP, qui n'est plus utilisé sur les systèmes sans fil
- Les utilitaires WPA-TKP ne fonctionnent pas
Alternatives à Aircrack-ng
Aircrack-ng est un excellent outil à utiliser sur les réseaux sans fil qui utilisent la norme de protection WEP. Le seul problème est que WEP étaitobsolète en 2004. Il y a donc certaines routines dans Aircrack-ng qui fonctionnent sur le réseau WPA, mais cette norme n'est plus utilisée, et ces utilitaires ne fonctionnent pas de toute façon.
Donc, vous vous sentez probablement un peu dégonflé par cette nouvelle et souhaiteriez pouvoir trouver un autre outil de piratage sans fil qui fonctionne. Heureusement, il existede meilleurs systèmeslà-bas qui offrent une meilleure alternative à Aircrack-ng.
Que devriez-vous rechercher comme alternative à Aircrack-ng ?
Nous avons examiné le marché des scanners de réseau sans fil et évalué les options en fonction des critères suivants :
- Un outil facile à installer et à utiliser
- De préférence une interface utilisateur graphique
- Fonctionnalités supplémentaires, telles qu'un affichage de la force du signal ou un suivi de la fréquence des canaux
- Un système capable de révéler la norme de cryptage utilisée sur un réseau
- Détection pour de nombreuses normes de communication sans fil, pas seulement le WiFi
- Un outil gratuit ou un essai gratuit pour une évaluation sans frais
- Un outil qui vaut la peine d'être utilisé pour les tests d'intrusion, pas seulement quelque chose de flashy à montrer à vos amis
Nous avons compilé une liste de bons renifleurs de réseau sans fil qui devraient vous aider à repérer l'empreinte, la force et les volumes de trafic du signal en gardant ces critères de sélection à l'esprit. Cependant, si vous recherchez un système capable fissure clés de cryptage des réseaux sans fil, vous devrez attendre encore un peu car de tels services n’ont pas encore été inventés.
Voici notre liste des six meilleures alternatives à Aircrack-ng :
- Airgeddon C'est proche d'Aircrack-ng, mais c'est mieux car le code a été maintenu – la dernière version a été publiée en août 2021. Il s'agit d'un package de scripts qui s'exécute et se connecte avec d'autres outils, y compris certains des composants d'Aircrack. -ng. Les outils auditent les réseaux sans fil et tentent également de déchiffrer les mots de passe. Cependant, il existe des routines pourWPA2, qui est toujours utilisé. De plus, le package comprend des stratégies de capture de paquets et d’attaque. Il s'installe surLinuxet est inclus dans Kali Linux.
- Traqueur Cet outil est utile pour l'analyse de réseau sans fil car il peut glaner des informations sur un réseau sans que votre appareil y soit connecté – la plupart des scanners nécessitent que vous vous connectiez d'abord au réseau sans fil. Cependant, le service inclut des fonctions de cartographie et de suivi, et il peut lancer plusieurs attaques, dont l'usurpation d'identité. Trackerjacker est gratuit et s'installe surLinuxetmacOS.
- EAPMarteau Il s'agit d'une boîte à outils d'utilitaires régulièrement mise à jour – la dernière mise à jour a été effectuée en août 2021. Le package peut être utilisé pour analyser et attaquer.WPA2-Entrepriseréseaux sans fil. Les outils incluent des méthodes pour effectuer une attaque de jumeau maléfique ou une attaque de karma. Il peut vous amener dans les instances Active Directory pour trouver les informations d'identification d'accès. Il propose des utilitaires de masquage SSID et d’usurpation d’identité du réseau, ce qui constitue un excellent outil pour les testeurs d’intrusion. L'outil s'installera surLinux, et son utilisation est gratuite.
- Phisher Wifi Cet ensemble d'outils est capable de détourner les réseaux et de forcer les utilisateurs à utiliser un faux point d'accès. Une fois sur l’AP contrôlé par le hacker, de nombreuses attaques peuvent être menées. C'est bon pour la surveillance, le vol d'informations d'identification, les attaques de l'homme du milieu, le vol d'identité et de nombreuses autres attaques, telles que Karma et Lure10. Cet outil est plus avantageux pour la recherche et le vol d’informations que pour les attaques automatisées. Il fonctionne surWPAetWPA2réseaux sans fil. Ce package est gratuit et a été explicitement écrit pourKali Linux.
- Requin filaire Si vous souhaitez simplement capturer le trafic à des fins d'analyse, Wireshark est probablement la meilleure alternative à Aircrack-ng. Il peut fonctionner sur les réseaux LAN, WiFi et Bluetooth. Cependant, ce package n’inclut aucun utilitaire de craquage de mot de passe ou d’attaque. Cet outil gratuit consiste en une visionneuse de données qui vous permet de voir tous les paquets capturés. Il peut également écrire des paquets dans un fichier au format pcap ou les exporter vers des fichiers dans d'autres formats. Le système s'appuie sur pcap pour la routine de capture de paquets proprement dite. Wireshark est disponible pourles fenêtres,Linux,Unix, etmacOS.
- Acrylique Wifi Il s'agit d'une gamme d'outils qui offrent des informations sophistiquées sur votre réseau WiFi. Les modules comprennent un diagrammeur WiFi Heatmap, un analyseur de trafic WiFi et des outils spécialisés, tels qu'une version Bluetooth et une édition destinée aux forces de l'ordre. Ce package dispose de certaines fonctions de gestion de mots de passe qui peuvent vous permettre d'accéder à un réseau sans autorisation. L'utilisation de l'acrylique est gratuite pour les particuliers, mais les entreprises doivent payer. Cependant, les prix sont maigres, comme 19,95 $ pour une licence d'un an de l'analyseur de trafic WiFi. Il continueles fenêtres.