Guide Aircrack-ng
La suite complète pour l'audit de sécurité des réseaux sans fil. Testez, analysez et sécurisez vos infrastructures WiFi avec les outils de référence.
Qu'est-ce qu'Aircrack-ng ?
Aircrack-ng est une suite d'outils dédiée à l'audit de sécurité des réseaux sans fil 802.11 (WiFi). Elle permet de capturer le trafic, tester la robustesse des mots de passe et évaluer la configuration de sécurité des réseaux WiFi WEP, WPA et WPA2.
Fonctionnalités principales
Une suite complète d'outils pour l'audit de sécurité WiFi
Capture de paquets
Capture et analyse du trafic WiFi en temps réel avec filtrage avancé et export multi-formats
Cracking WEP/WPA
Audit de sécurité des clés WiFi avec attaques par dictionnaire et force brute optimisées
Mode monitor
Activation du mode promiscuous pour la capture passive de tous les paquets sans fil
Injection de paquets
Envoi de paquets forgés pour tester la résistance et forcer la génération de handshakes
Analyse de sécurité
Évaluation complète de la configuration WiFi et détection des vulnérabilités critiques
Suite complète
Ensemble d'outils intégrés pour tous les aspects du test de sécurité sans fil
Outils de la suite
Plus de 10 outils spécialisés pour tous les aspects de l'audit WiFi
Capture & Monitoring
Injection & Attaque
Cracking & Analyse
Utilitaires
Cas d'usage pratiques
Scénarios réels d'audit de sécurité WiFi
Audit WPA2 d'entreprise
Test de robustesse d'un réseau WiFi corporatif avec handshake capture
Workflow détaillé
Mode monitor
Activer le mode monitor avec airmon-ng start wlan0
Scan réseaux
Scanner avec airodump-ng pour identifier la cible
Capture ciblée
Capturer sur le canal spécifique du réseau cible
Deauth attack
Forcer la reconnexion avec aireplay-ng --deauth
Handshake capture
Capturer le WPA handshake lors de la reconnexion
Cracking offline
Tester avec dictionnaire via aircrack-ng
Détection de points d'accès rogues
Identification de faux points d'accès et Evil Twin dans l'environnement
Workflow détaillé
Scan complet
Scanner tous les canaux pour mapper les APs
Analyse SSID
Comparer les SSID et détecter les doublons
Vérification BSSID
Vérifier les adresses MAC et fabricants
Analyse signal
Mesurer la puissance pour localisation
Corrélation
Croiser avec inventaire réseau légitime
Alerte
Documenter et signaler les APs suspects
Test de résistance WEP legacy
Évaluation complète de la sécurité d'un réseau WEP obsolète
Workflow détaillé
Capture passive
Collecter des IVs avec airodump-ng
Fake authentication
S'associer au réseau cible
ARP replay
Injecter pour générer du trafic
IV collection
Collecter 50K+ IVs pour le cracking
Cracking WEP
Lancer aircrack-ng sur la capture
Validation
Tester la clé récupérée
Exemples de commandes
Commandes pratiques pour différents scénarios d'audit
Configuration initiale
airmon-ng check killTuer les processus interférant avec le mode monitor
airmon-ng start wlan0Activer le mode monitor sur l'interface wlan0
iwconfigVérifier que l'interface est en mode monitor (wlan0mon)
Capture & Scan
airodump-ng wlan0monScanner tous les réseaux WiFi disponibles
airodump-ng -c 6 --bssid AA:BB:CC:DD:EE:FF -w capture wlan0monCapturer un réseau spécifique sur le canal 6
airodump-ng --band abg wlan0monScanner toutes les bandes (2.4GHz et 5GHz)
Attaques & Injection
aireplay-ng --deauth 10 -a AA:BB:CC:DD:EE:FF wlan0monEnvoyer 10 paquets de deauthentification
aireplay-ng --fakeauth 0 -a BSSID -h YOUR_MAC wlan0monFake authentication pour injection WEP
aireplay-ng --arpreplay -b BSSID -h YOUR_MAC wlan0monARP replay attack pour générer des IVs
Cracking
aircrack-ng -w wordlist.txt -b AA:BB:CC:DD:EE:FF capture.capCracker WPA avec dictionnaire
aircrack-ng -b AA:BB:CC:DD:EE:FF capture.capCracker WEP avec les IVs collectés
aircrack-ng -w - -b BSSID capture.capCracker avec wordlist depuis stdin (pipe)
Bonnes pratiques
Recommandations essentielles pour un audit WiFi responsable
À Faire
- Obtenir l'autorisation écriteMandater par écrit avant tout test de sécurité WiFi
- Vérifier la compatibilitéUtiliser une carte WiFi compatible mode monitor et injection
- Documenter l'auditGarder traces des commandes, captures et résultats
- Sécuriser les capturesChiffrer et protéger les fichiers .cap contenant des handshakes
- Tester en environnement contrôléS'entraîner sur son propre réseau avant audit client
- Mettre à jour régulièrementUtiliser la dernière version d'Aircrack-ng et drivers
À Éviter
- Tester sans autorisationIllégal et passible de poursuites judiciaires
- Perturber les réseaux voisinsÉvitez les deauth massifs affectant d'autres réseaux
- Utiliser une carte non compatibleVérifiez la compatibilité avant d'acheter du matériel
- Divulguer les clés trouvéesConfidentialité stricte sur les résultats d'audit
- Négliger OPSECVotre carte WiFi révèle votre MAC, changez-le si nécessaire
- Tests prolongés non justifiésLimitez la durée d'audit au strict nécessaire
Installation et configuration
Guide complet pour installer et configurer Aircrack-ng
Installation sur Kali Linux
Aircrack-ng est pré-installé sur Kali Linux
sudo apt update && sudo apt install aircrack-ngVérification de la carte WiFi
Vérifier que votre carte supporte le mode monitor et l'injection
airmon-ngiw list | grep "Supported interface modes" -A 8Cartes recommandées
- • Alfa AWUS036NHA (Atheros AR9271)
- • TP-Link TL-WN722N v1 (Atheros AR9271)
- • Alfa AWUS036ACH (Realtek RTL8812AU)
- • Panda PAU09 (Ralink RT5372)
Activation du mode monitor
airmon-ng check killairmon-ng start wlan0→ Interface wlan0mon créée
⚠️ Avertissement légal critique
L'utilisation d'Aircrack-ng sur des réseaux WiFi dont vous n'êtes pas propriétaire ou sans autorisation écrite explicite est ILLÉGALE dans la plupart des juridictions et peut entraîner des poursuites pénales et civiles.
Utilisation légitime uniquement :
- Audit de vos propres réseaux WiFi
- Tests avec autorisation écrite du propriétaire
- Environnements de laboratoire et formation
- Recherche en sécurité dans un cadre légal
Ressources et documentation
Liens utiles pour approfondir vos connaissances
Site officiel Aircrack-ng
Documentation, téléchargements et tutoriels officiels
GitHub Repository
Code source, issues et dernières mises à jour
Documentation complète
Guides détaillés pour chaque outil de la suite
Compatibilité matérielle
Liste des cartes WiFi et drivers compatibles
Prêt à auditer vos réseaux WiFi ?
Découvrez d'autres outils OSINT et renforcez vos compétences en sécurité sans fil