31 mars 2013

Wifi APscan: Une version light de Airodump-ng pour Android

Si vous avez déjà fait quelques tests de sécurité sur votre réseau Wifi (ou celui des voisins pour les pseudo-hacker), alors vous avez surement un jour utilisé Airodump-ng. Cet outil dans sa version complète permet de capturer et d'analyser des paquets. En gros, il permet d'obtenir un bon nombre d'informations sur les réseaux WIFI qui vous entourent. L'outil est une étape incontournable si vous voulez réunir assez d'information sur un réseau avant de casser la clé WEP / WPA etc ... Il est disponible par défaut dans les distributions Linux orientées sécurité comme Backtrack, Kali Linux ou encore Backbox.



Des développeurs ont eu la bonne idée d'adapter cet outil pour le système Android, sauf qu'il s'appelle pas airodump-ng mais WIFI APscan. L'outil se présente de la même manière que airodump-ng , mais a pas la capacité d'intercepter des paquets.

Beaucoup ne sont pas habitué à ces outils en mode "texte", donc je vais vous dire à quoi sert chaque colonne de gauche à droite.

  • BSSID: C'est l'adresse mac du point d'accès (une Freebox, Livebox, Neufbox, Dartybox plus généralement si vous êtes un particulier).

  • PWR: C'est la puissance du signal WIFI, plus le nombre est bas, plus le signal est bon.

  • CH: C'est le canal WIFI utilisé.

  • ESSID: C'est le nom qui correspond au point d'accès (c'est avec ça qu'on peut faire des blagues voir ici).

  • ENC: C'est le type de cryptage utilisé: WEP, WPA2 etc ... Si c'est écrit Open c'est que le réseau n'est pas protégé.

  • AUTH: C'est le type d'identification.


Sur la capture d'écran, on peut par exemple en déduire que le meilleur signal vient du point d'accès ayant pour nom 20percentCooler sur le canal 1 avec l'adresse Mac 00:26:b8:ee:1a:54, et un clé de sécurité cryptée en WPA2.

Bien sur il manque les colonnes #Data, Beacons et #/s etc ... Donc ne cherchez pas à les faire apparaître elles existent pas.

Aucun commentaire:

Enregistrer un commentaire