TP sysres IMA2a5 2021/2022 G7 : Différence entre versions

De Wiki d'activités IMA
(Page créée avec « '''Test d'intrusion :''' »)
 
Ligne 1 : Ligne 1 :
 
'''Test d'intrusion :'''
 
'''Test d'intrusion :'''
 +
'''Test d'intrusion :'''
 +
Dans cette section, nous avons utilisé les eeePC et les clés WI-pi pour pouvoir faire nos tests.
 +
Tout d'abord, nous avons installer l'utilitaire aircrack (apt install aircrack-ng). À l'aide de la commande airmon -ng, on liste les différentes interfaces.
 +
On passe ensuite notre carte réseau en mode moniteur afin de surveiller le trafic avec airmon-ng start wlan0mon.
 +
La prochaine étape était de voir les différentes trames qui transitaient sur le réseau. Pour cela nous avons lancé la commande (airodump-ng wlan0mon). On peut voir les différentes trames qui circulent. Nous repérons donc le BSSID de la machine qui nous intéressent (ce sont les raspberry), pour ma part c'était cracotte05.
 +
Il suffit ensuite de récupérer les trames de cette machine qui nous intéressent dans un fichier (airodump -ng -c 3 --bssid BSSID wlan0. Une fois qu'il y'a assez de trames récupérées à l'aide de la commande aircrack-ng fichier.cap, nous obtenons alors la clé WEP

Version du 2 décembre 2021 à 18:54

Test d'intrusion : Test d'intrusion : Dans cette section, nous avons utilisé les eeePC et les clés WI-pi pour pouvoir faire nos tests. Tout d'abord, nous avons installer l'utilitaire aircrack (apt install aircrack-ng). À l'aide de la commande airmon -ng, on liste les différentes interfaces. On passe ensuite notre carte réseau en mode moniteur afin de surveiller le trafic avec airmon-ng start wlan0mon. La prochaine étape était de voir les différentes trames qui transitaient sur le réseau. Pour cela nous avons lancé la commande (airodump-ng wlan0mon). On peut voir les différentes trames qui circulent. Nous repérons donc le BSSID de la machine qui nous intéressent (ce sont les raspberry), pour ma part c'était cracotte05. Il suffit ensuite de récupérer les trames de cette machine qui nous intéressent dans un fichier (airodump -ng -c 3 --bssid BSSID wlan0. Une fois qu'il y'a assez de trames récupérées à l'aide de la commande aircrack-ng fichier.cap, nous obtenons alors la clé WEP