Telegram Web
La capture d'écran de la commande précédente est la suivante:
Ensuite, nous notons le BSSID du réseau que nous voulons cracker et le numéro de canal. ESSId (nom des réseaux Wi-Fi) nous y aidera.

Dans notre cas, nous choisissons le BSSID B8: C1: A2: 07: BC: F1 et le numéro de canal est 9.

Ensuite, nous arrêtons le processus en appuyant sur Ctrl + C et laissons la fenêtre du terminal ouverte.
Ensuite, nous arrêtons le processus en appuyant sur Ctrl + C et laissons la fenêtre du terminal ouverte.

Ensuite, nous ouvrons une autre fenêtre de terminal et capturons les paquets avec le commutateur -w pour écrire ces paquets dans un fichier en utilisant la commande suivante:
1
airodump-ng -w paquets -c 9 --bssid B8: C1: A2: 07: BC: F1 wlan0mon
La capture d'écran est la suivante:
Maintenant, nous devons regarder les becons et la colonne de données, ces nombres ont été générés à 0 et ont été déterminés que les paquets sont passés entre le routeur et d'autres appareils connectés. Nous avons besoin d'un minimum de 20 000 pour déchiffrer le mot de passe WEP (Wired Equivalent Privacy).
Pour devenir rapide, nous ouvrons une autre fenêtre de terminal et exécutons la commande suivante pour effectuer une fausse authentification:
airpaly-ng -1 0 -e MGMNT -a BB: C1: A2: 07: BC: F1 -h 00: c0: ca: 57: cd: fc wlan0mon
Après -e nous Devons cône l » AP ESSID et après -a nous Mettons AP MAC et après -h nous Avons tapé notre MAC Dans la commande ci-dessus.

La capture d'écran est la suivante:
Maintenant, nous devons faire la relecture du paquet ARP en utilisant la commande suivante:
airpaly-ng -3 -b BSSID wlan0mon
La capture d'écran suivante montre un exemple de la commande appliquée:
Une fois que nous avons suffisamment de paquets enregistrés dans un fichier de cap, nous commençons aircrack-ng et lui donnons le nom du fichier où nous avons enregistré les paquets (fichier .cap):
aircrack-ng filename.cap
La capture d'écran suivante montre la sortie de la commande précédente:
Après avoir craqué, nous pouvons voir le mot de passe à l'écran.
Nous devons capturer autant de paquets que possible. Chaque paquet de données à un vecteur d'initialisation ( IV ), qui est de 3 octets, nous devons donc simplement capturer autant d'IV que nous pouvons, puis utiliser Aircrack sur eux pour casser le mot de passe.

Publié par: @zone_tuto_tech
Crédits: @Contact_Assistance_bot
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
2025/10/23 20:59:38
Back to Top
HTML Embed Code: