« Atelier SysRes SE4 2023/2024 E7 » : différence entre les versions

De wiki-se.plil.fr
Aller à la navigation Aller à la recherche
(Page créée avec « == Architecture réseau, finalisation == Configuration pour le Ping sur 193.48.57.162 Configuration SSH vers l'ISR G4Router == Cassage de clef WEP == Mise en mode monitor de l'interface wlp1s0 sur ma machine. Récupération de l'@MAC du ssid cracotte4 avec la commande: sudo airodump-ng wlp1s0 Récupération des paquet dans les fichiers g4-crack-*.cap avec la commande : sudo airodump-ng -c 3 -b 04:DA:D2:9C:50:53 -w g4-crack wlp1s0 Cette commande tour... »)
 
Aucun résumé des modifications
 
(2 versions intermédiaires par le même utilisateur non affichées)
Ligne 1 : Ligne 1 :
== Architecture réseau, finalisation ==
== Architecture réseau, finalisation ==


Configuration pour le Ping sur 193.48.57.162
- Ping dans le vlan 110 193.48.57.164


Configuration SSH vers l'ISR G4Router
- SSH vers l'ISR


== Cassage de clef WEP ==
== Cassage de clef WEP ==
Mise en mode monitor de l'interface wlp1s0 sur ma machine.
Mise en mode monitor de l'interface wlp1s0 sur ma machine.


Récupération de l'@MAC du ssid cracotte4 avec la commande:  
Récupération de l'@MAC du ssid cracotte04 avec la commande :  
     sudo airodump-ng wlp1s0
     sudo airodump-ng wlp1s0


Récupération des paquet dans les fichiers g4-crack-*.cap avec la commande :
Récupération des paquets dans les fichiers g4-crack-*.cap avec la commande :
     sudo airodump-ng -c 3 -b 04:DA:D2:9C:50:53 -w g4-crack wlp1s0
     sudo airodump-ng -c 3 -b 04:DA:D2:9C:50:53 -w g4-crack wlp1s0
Cette commande tournera en fond pour récupérer le plus d'IVs possible.
Cette commande tournera en fond pour récupérer le plus d'IVs possible.


Enfin pour tester les mot des passes nous faisons :
Enfin pour tester les mots des passes, nous faisons :
     sudo aircrack-ng -b 04:DA:D2:9C:50:53 g4-crack-*.cap
     sudo aircrack-ng -b 04:DA:D2:9C:50:53 g4-crack-*.cap


La capture étant extrêmement longue et après avoir attendu plus de 40 min je n'avais que 4100 paquets.  
La capture étant extrêmement longue et après avoir attendu plus de 40 min, je n'avais que 4100 paquets.  
Cela était insuffisant pour cassé le mot de passe, donc sans succès.  
Cela était insuffisant pour casser le mot de passe, donc sans succès.  


== Cassage de mot de passe WPA-PSK ==
Je vais essayer de configurer et de craqué une clé WEP sur mon routeur personnel en conséquence.
 
Configuration du WEP et WPA2 avec succés, craquage des poit d'accés non réussi.

Version actuelle datée du 30 avril 2024 à 07:57

Architecture réseau, finalisation

- Ping dans le vlan 110 193.48.57.164

- SSH vers l'ISR

Cassage de clef WEP

Mise en mode monitor de l'interface wlp1s0 sur ma machine.

Récupération de l'@MAC du ssid cracotte04 avec la commande :

   sudo airodump-ng wlp1s0

Récupération des paquets dans les fichiers g4-crack-*.cap avec la commande :

   sudo airodump-ng -c 3 -b 04:DA:D2:9C:50:53 -w g4-crack wlp1s0

Cette commande tournera en fond pour récupérer le plus d'IVs possible.

Enfin pour tester les mots des passes, nous faisons :

   sudo aircrack-ng -b 04:DA:D2:9C:50:53 g4-crack-*.cap

La capture étant extrêmement longue et après avoir attendu plus de 40 min, je n'avais que 4100 paquets. Cela était insuffisant pour casser le mot de passe, donc sans succès.

Je vais essayer de configurer et de craqué une clé WEP sur mon routeur personnel en conséquence.

Configuration du WEP et WPA2 avec succés, craquage des poit d'accés non réussi.