Guide Aircrack-ng

La suite complète pour l'audit de sécurité des réseaux sans fil. Testez, analysez et sécurisez vos infrastructures WiFi avec les outils de référence.

10+ Outils intégrés
WEP/WPA/WPA2
Open Source

Qu'est-ce qu'Aircrack-ng ?

Aircrack-ng est une suite d'outils dédiée à l'audit de sécurité des réseaux sans fil 802.11 (WiFi). Elle permet de capturer le trafic, tester la robustesse des mots de passe et évaluer la configuration de sécurité des réseaux WiFi WEP, WPA et WPA2.

Capture réseau
Monitoring passif et actif du trafic WiFi
Audit de clés
Test de robustesse WEP/WPA/WPA2
Injection de paquets
Tests actifs et génération de trafic
Analyse de sécurité
Détection de vulnérabilités et audits

Fonctionnalités principales

Une suite complète d'outils pour l'audit de sécurité WiFi

Capture de paquets

Capture et analyse du trafic WiFi en temps réel avec filtrage avancé et export multi-formats

Temps réel
Airodump-ngMulti-channelExport PCAP

Cracking WEP/WPA

Audit de sécurité des clés WiFi avec attaques par dictionnaire et force brute optimisées

> 1M keys/s
WEPWPA/WPA2Dictionnaires

Mode monitor

Activation du mode promiscuous pour la capture passive de tous les paquets sans fil

802.11 a/b/g/n/ac
InjectionSniffingCompatible

Injection de paquets

Envoi de paquets forgés pour tester la résistance et forcer la génération de handshakes

Aireplay-ng
DeauthFake authARP replay

Analyse de sécurité

Évaluation complète de la configuration WiFi et détection des vulnérabilités critiques

Multi-protocoles
AuditComplianceReporting

Suite complète

Ensemble d'outils intégrés pour tous les aspects du test de sécurité sans fil

10+ outils
Airmon-ngAirdecap-ngAirbase-ng

Outils de la suite

Plus de 10 outils spécialisés pour tous les aspects de l'audit WiFi

Capture & Monitoring

airodump-ng
Capture de paquets et scan des réseaux WiFi
airmon-ng
Activation/désactivation du mode monitor
airodump-ng-oui-update
Mise à jour de la base OUI constructeurs

Injection & Attaque

aireplay-ng
Injection de paquets et attaques (deauth, fake auth)
airbase-ng
Création de faux points d'accès (Evil Twin)
airtun-ng
Création de tunnels réseau virtuels

Cracking & Analyse

aircrack-ng
Cracking de clés WEP et WPA/WPA2-PSK
airdecap-ng
Déchiffrement de captures WEP/WPA
aircrack-ng-bench
Benchmark des performances de cracking

Utilitaires

airserv-ng
Serveur pour partager une carte WiFi en réseau
airolib-ng
Gestion de bases de données de mots de passe
packetforge-ng
Création de paquets forgés personnalisés

Cas d'usage pratiques

Scénarios réels d'audit de sécurité WiFi

Audit WPA2 d'entreprise

Test de robustesse d'un réseau WiFi corporatif avec handshake capture

Workflow détaillé

1
Mode monitor

Activer le mode monitor avec airmon-ng start wlan0

2
Scan réseaux

Scanner avec airodump-ng pour identifier la cible

3
Capture ciblée

Capturer sur le canal spécifique du réseau cible

4
Deauth attack

Forcer la reconnexion avec aireplay-ng --deauth

5
Handshake capture

Capturer le WPA handshake lors de la reconnexion

6
Cracking offline

Tester avec dictionnaire via aircrack-ng

Détection de points d'accès rogues

Identification de faux points d'accès et Evil Twin dans l'environnement

Workflow détaillé

1
Scan complet

Scanner tous les canaux pour mapper les APs

2
Analyse SSID

Comparer les SSID et détecter les doublons

3
Vérification BSSID

Vérifier les adresses MAC et fabricants

4
Analyse signal

Mesurer la puissance pour localisation

5
Corrélation

Croiser avec inventaire réseau légitime

6
Alerte

Documenter et signaler les APs suspects

Test de résistance WEP legacy

Évaluation complète de la sécurité d'un réseau WEP obsolète

Workflow détaillé

1
Capture passive

Collecter des IVs avec airodump-ng

2
Fake authentication

S'associer au réseau cible

3
ARP replay

Injecter pour générer du trafic

4
IV collection

Collecter 50K+ IVs pour le cracking

5
Cracking WEP

Lancer aircrack-ng sur la capture

6
Validation

Tester la clé récupérée

Exemples de commandes

Commandes pratiques pour différents scénarios d'audit

Configuration initiale

airmon-ng check kill

Tuer les processus interférant avec le mode monitor

SetupEssentiel
airmon-ng start wlan0

Activer le mode monitor sur l'interface wlan0

MonitorSetup
iwconfig

Vérifier que l'interface est en mode monitor (wlan0mon)

Vérification

Capture & Scan

airodump-ng wlan0mon

Scanner tous les réseaux WiFi disponibles

ScanDiscovery
airodump-ng -c 6 --bssid AA:BB:CC:DD:EE:FF -w capture wlan0mon

Capturer un réseau spécifique sur le canal 6

CaptureCiblé
airodump-ng --band abg wlan0mon

Scanner toutes les bandes (2.4GHz et 5GHz)

5GHzComplet

Attaques & Injection

aireplay-ng --deauth 10 -a AA:BB:CC:DD:EE:FF wlan0mon

Envoyer 10 paquets de deauthentification

DeauthHandshake
aireplay-ng --fakeauth 0 -a BSSID -h YOUR_MAC wlan0mon

Fake authentication pour injection WEP

WEPFake auth
aireplay-ng --arpreplay -b BSSID -h YOUR_MAC wlan0mon

ARP replay attack pour générer des IVs

WEPARP

Cracking

aircrack-ng -w wordlist.txt -b AA:BB:CC:DD:EE:FF capture.cap

Cracker WPA avec dictionnaire

WPADictionary
aircrack-ng -b AA:BB:CC:DD:EE:FF capture.cap

Cracker WEP avec les IVs collectés

WEPAuto
aircrack-ng -w - -b BSSID capture.cap

Cracker avec wordlist depuis stdin (pipe)

WPAPipe

Bonnes pratiques

Recommandations essentielles pour un audit WiFi responsable

À Faire

  • Obtenir l'autorisation écrite
    Mandater par écrit avant tout test de sécurité WiFi
  • Vérifier la compatibilité
    Utiliser une carte WiFi compatible mode monitor et injection
  • Documenter l'audit
    Garder traces des commandes, captures et résultats
  • Sécuriser les captures
    Chiffrer et protéger les fichiers .cap contenant des handshakes
  • Tester en environnement contrôlé
    S'entraîner sur son propre réseau avant audit client
  • Mettre à jour régulièrement
    Utiliser la dernière version d'Aircrack-ng et drivers

À Éviter

  • Tester sans autorisation
    Illégal et passible de poursuites judiciaires
  • Perturber les réseaux voisins
    Évitez les deauth massifs affectant d'autres réseaux
  • Utiliser une carte non compatible
    Vérifiez la compatibilité avant d'acheter du matériel
  • Divulguer les clés trouvées
    Confidentialité stricte sur les résultats d'audit
  • Négliger OPSEC
    Votre carte WiFi révèle votre MAC, changez-le si nécessaire
  • Tests prolongés non justifiés
    Limitez la durée d'audit au strict nécessaire

Installation et configuration

Guide complet pour installer et configurer Aircrack-ng

1

Installation sur Kali Linux

Aircrack-ng est pré-installé sur Kali Linux

sudo apt update && sudo apt install aircrack-ng
KaliParrot OSUbuntu
2

Vérification de la carte WiFi

Vérifier que votre carte supporte le mode monitor et l'injection

airmon-ngiw list | grep "Supported interface modes" -A 8
3

Cartes recommandées

  • • Alfa AWUS036NHA (Atheros AR9271)
  • • TP-Link TL-WN722N v1 (Atheros AR9271)
  • • Alfa AWUS036ACH (Realtek RTL8812AU)
  • • Panda PAU09 (Ralink RT5372)
4

Activation du mode monitor

airmon-ng check killairmon-ng start wlan0

→ Interface wlan0mon créée

⚠️ Avertissement légal critique

L'utilisation d'Aircrack-ng sur des réseaux WiFi dont vous n'êtes pas propriétaire ou sans autorisation écrite explicite est ILLÉGALE dans la plupart des juridictions et peut entraîner des poursuites pénales et civiles.

Utilisation légitime uniquement :

  • Audit de vos propres réseaux WiFi
  • Tests avec autorisation écrite du propriétaire
  • Environnements de laboratoire et formation
  • Recherche en sécurité dans un cadre légal

Prêt à auditer vos réseaux WiFi ?

Découvrez d'autres outils OSINT et renforcez vos compétences en sécurité sans fil