🔧 Utilisation d'Airgeddon pour l'Analyse et l'Attaque de Réseaux Wi-Fi 🚀
Airgeddon est un framework multi-outils puissant pour effectuer des audits de sécurité sur les réseaux Wi-Fi. Ce tutoriel vous guidera pas à pas à travers l'installation, l'utilisation et les fonctionnalités incroyables d'Airgeddon. 🚨⚡
📚 Introduction
Airgeddon combine plusieurs outils puissants pour analyser et tester la sécurité des réseaux Wi-Fi. Il vous permet de capturer des paquets, de lancer des attaques de déauthentification, d'exécuter des attaques de phishing et bien plus encore. 🕵️♂️💻
🔑 Prérequis
- 💻 Ordinateur avec Kali Linux ou toute distribution Linux adaptée pour le pentesting
- 🔑 Privilèges administratifs pour exécuter les commandes
- 📶 Interface Wi-Fi compatible avec le mode monitor (ex: Alfa AWUS036ACH)
🛠️ Étape 1: Installation d'Airgeddon
- Clonez le dépôt Airgeddon à l'aide de la commande suivante :
- Accédez au répertoire Airgeddon :
- Lancez le script pour démarrer l'interface Airgeddon :
git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git
cd airgeddon
sudo bash airgeddon.sh
🎉 Vous voilà prêt à auditer vos réseaux sans fil avec Airgeddon !
🖥️ Étape 2: Configuration Initiale
- 🌍 Choisissez votre langue préférée (français, anglais, etc.) lors du démarrage du script.
- 📶 Sélectionnez votre interface Wi-Fi dans le menu principal (ex:
wlan0
). - 🔄 Mettez votre interface en mode monitor pour pouvoir capturer les paquets :
airmon-ng start wlan0
🔍 Étape 3: Analyse des Réseaux Wi-Fi 🔗
- 🛰️ Sélectionnez l'option pour scanner les réseaux Wi-Fi disponibles autour de vous :
- 📋 Notez les informations importantes sur les réseaux cibles (BSSID, canal, etc.).
sudo airodump-ng wlan0mon
📡 Étape 4: Capture de Paquets 📨
- 🎯 Utilisez
airodump-ng
pour capturer les paquets du réseau cible. Assurez-vous de capturer les handshakes qui vous permettront de cracker la clé : - 📝 Les paquets capturés seront enregistrés dans un fichier nommé
capture-01.cap
que vous utiliserez pour la suite.
sudo airodump-ng --bssid -c -w capture wlan0mon
⚔️ Étape 5: Attaque de Déauthentification 💥
- 🔫 Exécutez une attaque de déauthentification pour forcer les clients connectés à se déconnecter et se reconnecter au réseau, ce qui vous permettra de capturer leurs handshakes :
- 💡 Cela envoie 10 paquets de déauthentification pour déconnecter les utilisateurs, mais vous pouvez augmenter ce nombre si nécessaire.
sudo aireplay-ng --deauth 10 -a wlan0mon
🔓 Étape 6: Craquage de la Clé Wi-Fi 🔐
- 💡 Une fois les handshakes capturés, utilisez Aircrack-ng pour tenter de craquer la clé Wi-Fi avec une liste de mots de passe (wordlist). Utilisez le fichier
rockyou.txt
ou une liste personnalisée : - 🔍 Aircrack-ng testera chaque mot de passe dans la liste jusqu'à trouver le bon (si le mot de passe est présent dans la liste).
sudo aircrack-ng -w /usr/share/wordlists/rockyou.txt -b capture-01.cap
🚀 Étape 7: Autres Fonctionnalités Impressionnantes d'Airgeddon 🔥
Airgeddon est bien plus qu'un simple outil de capture de paquets ! Voici quelques fonctionnalités supplémentaires que vous pouvez explorer :
- 📶 **Attaque de phishing Wi-Fi** : Créez un faux point d'accès pour voler des informations d'identification.
- 🔗 **Attaque Evil Twin** : Mettez en place un faux point d'accès Wi-Fi imitant un réseau existant pour capturer des données.
- 💻 **Attaque Man-in-the-Middle (MITM)** : Interceptez le trafic entre un utilisateur et un réseau pour collecter des informations.
- 🚨 **Jamming Wi-Fi** : Bloquez l'accès à un réseau en perturbant les communications.
🎓 Conclusion
Airgeddon est un outil tout-en-un pour auditer et tester la sécurité des réseaux Wi-Fi. En suivant ces étapes, vous serez capable d'analyser, d'attaquer et de tester la robustesse de vos réseaux sans fil. N'oubliez pas, ces techniques doivent être utilisées de manière éthique et avec l'autorisation appropriée ! 🚨🔐