« Atelier SysRes SE4 2023/2024 E3 » : différence entre les versions

De wiki-se.plil.fr
Aller à la navigation Aller à la recherche
(Page créée avec « Effraction WiFi WEP On fait un "airodump-ng wlan0mon" depuis la zabeth10 et on identifie le nom du réseau de notre binôme : 04:DA:D2:9C:50:58  -126        6       46   22   3   54e. WEP  WEP         cracotte09 Le BSSID de notre point d'accés est alors : 04:DA:D2:9C:50:58 On fait ensuite les deux commande suivantes sur deux terminaux différents : "airodump-ng -c 13 --bssid 04:DA:D2:9C:50:58 -w dump01.cap wlan0mon" et "aircrack-ng -b 04:D... »)
 
Aucun résumé des modifications
 
(Une version intermédiaire par le même utilisateur non affichée)
Ligne 1 : Ligne 1 :
Effraction WiFi WEP
== Effraction WiFi WEP ==
 
On fait un "airodump-ng wlan0mon" depuis la zabeth10 et on identifie le nom du réseau de notre binôme :  
On fait un "airodump-ng wlan0mon" depuis la zabeth10 et on identifie le nom du réseau de notre binôme :


04:DA:D2:9C:50:58  -126        6       46   22   3   54e. WEP  WEP         cracotte09
04:DA:D2:9C:50:58  -126        6       46   22   3   54e. WEP  WEP         cracotte09

Version actuelle datée du 16 avril 2024 à 16:07

Effraction WiFi WEP

On fait un "airodump-ng wlan0mon" depuis la zabeth10 et on identifie le nom du réseau de notre binôme :

04:DA:D2:9C:50:58  -126        6       46   22   3   54e. WEP  WEP         cracotte09

Le BSSID de notre point d'accés est alors : 04:DA:D2:9C:50:58

On fait ensuite les deux commande suivantes sur deux terminaux différents : "airodump-ng -c 13 --bssid 04:DA:D2:9C:50:58 -w dump01.cap wlan0mon" et "aircrack-ng -b 04:DA:D2:9C:50:58 dump-*.cap"

Nous avons fait ces commandes sur la zabeth06 mais nous avons été coupé à un moment et nous n'avons pas réussi a trouver d'autres zabeth qui fonctionnaient.