Atelier SysRes SE4 2023/2024 E12

De wiki-se.plil.fr
Aller à la navigation Aller à la recherche

Effraction WiFi

Cassage de clef WEP d’un point d’accès WiFi

Cassage de mot de passe WPA-PSK par force brute

Binôme 7 : AYOUB CHAOUNI & BILAL EL HASNAOUI

- Nous avons réussi à craquer krakotte07, le mot de passe est le suivant : 66683666

- Les étapes de résolution étaient les suivants:

1. Installer le paquet aircrack-ng, et configurer l'interface wlan0 en mode monitor

2. Récupérer les SSID et les canaux des points d'accès Wi-Fi.

3. Lancez l'écoute des paquets avec sudo airodump-ng wlan0mon

4. Nous avons déterminé les canaux et les BSSID des points d'accès, notre cible krakotte07:

BSSID : 44:AD:D9:5F:87:06

Canal Wi-Fi : 12

5. On a obtenu le fichier de handshake g7-crack-01.cap

6.On a généré le dictionnaire des clés :

def generate_wordlist():
    wordlist = []
    for i in range(100000000):
        word = str(i).zfill(8)  # Pad with zeros to ensure 8 digits
        wordlist.append(word)
    return wordlist

# Generate wordlist
wordlist = generate_wordlist()

# Write wordlist to a file
with open("wordlist.txt", "w") as file:
    for word in wordlist:
        file.write(word + "\n")

print("Wordlist generated successfully!")

7. On a lancé l'algorithme de craquage avec sudo aircrack-ng g7-crack-01.cap -w wordlist.txt

8. La clé trouvée est : 66683666

Sécurisations

Chiffrement de données

Sécurisation WiFi par WPA2-EAP