Atelier SysRes SE5 2023/2024 E17

De wiki-se.plil.fr
Révision datée du 16 janvier 2024 à 07:08 par Jdelanno (discussion | contributions) (Page créée avec « == Cassage de clef WEP : "cracotte7" ==                                          Aircrack-ng 1.7                            [00:00:00] Tested 754 keys (got 41528 IVs)    KB    depth   byte(vote)     0    0/  1   FF(63232) 29(50688) D7(50688) 6A(48896) C1(48896) 78(48640) 8E(48128)     1    0/  1   FF(58880) 19(52480) AC(51712) 08(51456) F1(50176) 88(49920) 0E(48640)     2    0/  2   FF(53504)... »)
(diff) ← Version précédente | Voir la version actuelle (diff) | Version suivante → (diff)
Aller à la navigation Aller à la recherche

Cassage de clef WEP : "cracotte7"

                                         Aircrack-ng 1.7

                           [00:00:00] Tested 754 keys (got 41528 IVs)

   KB    depth   byte(vote)

    0    0/  1   FF(63232) 29(50688) D7(50688) 6A(48896) C1(48896) 78(48640) 8E(48128)

    1    0/  1   FF(58880) 19(52480) AC(51712) 08(51456) F1(50176) 88(49920) 0E(48640)

    2    0/  2   FF(53504) 7D(51712) E3(50944) 36(49920) 13(48896) 1F(48896) 71(48896)

    3    0/  1   FF(55808) 8C(50944) 3A(50432) 53(49408) E1(49408) 27(49152) 88(49152)

    4    0/  1   FA(59904) CC(50688) 4A(49920) E4(49408) 16(49152) D0(49152) 67(48896)

    5    1/  4   BC(51712) 83(51200) 91(50944) 60(49664) 35(49152) 3F(49152) 95(47872)

    6    0/  2   08(51968) 37(50176) 28(49664) F4(49664) 37(49152) 08(48896) 69(48640)

    7    0/  1   CB(59648) 05(51456) 31(50688) 6A(49408) A3(49408) E0(49408) 03(48640)

    8    0/  3   AE(51200) FA(50176) A6(49664) 0D(48896) ED(48896) 42(48640) 11(48384)

    9    0/  1   EE(55808) 41(51968) 4E(49920) 08(48896) F3(48896) 14(48640) 5E(48384)

   10    0/  1   EE(58112) A1(51456) 17(49408) 02(49152) 7A(49152) 97(48640) FD(48640)

   11    2/  5   EE(49664) D3(49408) AD(49152) 9E(48896) 69(48384) ED(48384) 15(48128)

   12    2/  4   70(48896) EB(48384) FA(48384) 1C(48128) 38(48128) D0(48128) 9D(47872)

             KEY FOUND! [ FF:FF:FF:FF:FA:BC:08:CB:AE:EE:EE:EE:EE ]

Decrypted correctly: 100%