« Atelier SysRes SE4 2023/2024 E3 » : différence entre les versions
Aller à la navigation
Aller à la recherche
(Page créée avec « Effraction WiFi WEP On fait un "airodump-ng wlan0mon" depuis la zabeth10 et on identifie le nom du réseau de notre binôme : 04:DA:D2:9C:50:58 -126 6 46 22 3 54e. WEP WEP cracotte09 Le BSSID de notre point d'accés est alors : 04:DA:D2:9C:50:58 On fait ensuite les deux commande suivantes sur deux terminaux différents : "airodump-ng -c 13 --bssid 04:DA:D2:9C:50:58 -w dump01.cap wlan0mon" et "aircrack-ng -b 04:D... ») |
Aucun résumé des modifications |
||
(Une version intermédiaire par le même utilisateur non affichée) | |||
Ligne 1 : | Ligne 1 : | ||
Effraction WiFi WEP | == Effraction WiFi WEP == | ||
On fait un "airodump-ng wlan0mon" depuis la zabeth10 et on identifie le nom du réseau de notre binôme : | |||
On fait un "airodump-ng wlan0mon" depuis la zabeth10 et on identifie le nom du réseau de notre binôme : | |||
04:DA:D2:9C:50:58 -126 6 46 22 3 54e. WEP WEP cracotte09 | 04:DA:D2:9C:50:58 -126 6 46 22 3 54e. WEP WEP cracotte09 |
Version actuelle datée du 16 avril 2024 à 16:07
Effraction WiFi WEP
On fait un "airodump-ng wlan0mon" depuis la zabeth10 et on identifie le nom du réseau de notre binôme :
04:DA:D2:9C:50:58 -126 6 46 22 3 54e. WEP WEP cracotte09
Le BSSID de notre point d'accés est alors : 04:DA:D2:9C:50:58
On fait ensuite les deux commande suivantes sur deux terminaux différents : "airodump-ng -c 13 --bssid 04:DA:D2:9C:50:58 -w dump01.cap wlan0mon" et "aircrack-ng -b 04:DA:D2:9C:50:58 dump-*.cap"
Nous avons fait ces commandes sur la zabeth06 mais nous avons été coupé à un moment et nous n'avons pas réussi a trouver d'autres zabeth qui fonctionnaient.