Ensuite, nous notons le BSSID du réseau que nous voulons cracker et le numéro de canal. ESSId (nom des réseaux Wi-Fi) nous y aidera.
Dans notre cas, nous choisissons le BSSID B8: C1: A2: 07: BC: F1 et le numéro de canal est 9.
Ensuite, nous arrêtons le processus en appuyant sur Ctrl + C et laissons la fenêtre du terminal ouverte.
Dans notre cas, nous choisissons le BSSID B8: C1: A2: 07: BC: F1 et le numéro de canal est 9.
Ensuite, nous arrêtons le processus en appuyant sur Ctrl + C et laissons la fenêtre du terminal ouverte.
Ensuite, nous arrêtons le processus en appuyant sur Ctrl + C et laissons la fenêtre du terminal ouverte.
Ensuite, nous ouvrons une autre fenêtre de terminal et capturons les paquets avec le commutateur -w pour écrire ces paquets dans un fichier en utilisant la commande suivante:
Ensuite, nous ouvrons une autre fenêtre de terminal et capturons les paquets avec le commutateur -w pour écrire ces paquets dans un fichier en utilisant la commande suivante:
❤1
Maintenant, nous devons regarder les becons et la colonne de données, ces nombres ont été générés à 0 et ont été déterminés que les paquets sont passés entre le routeur et d'autres appareils connectés. Nous avons besoin d'un minimum de 20 000 pour déchiffrer le mot de passe WEP (Wired Equivalent Privacy).
Pour devenir rapide, nous ouvrons une autre fenêtre de terminal et exécutons la commande suivante pour effectuer une fausse authentification:
airpaly-ng -1 0 -e MGMNT -a BB: C1: A2: 07: BC: F1 -h 00: c0: ca: 57: cd: fc wlan0mon
Après -e nous Devons cône l » AP ESSID et après -a nous Mettons AP MAC et après -h nous Avons tapé notre MAC Dans la commande ci-dessus.
La capture d'écran est la suivante:
La capture d'écran est la suivante:
Maintenant, nous devons faire la relecture du paquet ARP en utilisant la commande suivante:
Une fois que nous avons suffisamment de paquets enregistrés dans un fichier de cap, nous commençons aircrack-ng et lui donnons le nom du fichier où nous avons enregistré les paquets (fichier .cap):
Nous devons capturer autant de paquets que possible. Chaque paquet de données à un vecteur d'initialisation ( IV ), qui est de 3 octets, nous devons donc simplement capturer autant d'IV que nous pouvons, puis utiliser Aircrack sur eux pour casser le mot de passe.
Publié par: @zone_tuto_tech
Crédits: @Contact_Assistance_bot
Publié par: @zone_tuto_tech
Crédits: @Contact_Assistance_bot