3 votes

Craquage WEP avec airmon-ng en utilisant uniquement le mode moniteur

AVIS DE NON-RESPONSABILITÉ : Ce routeur est le mien, et ceci est purement pour des raisons éducatives, donc s'il vous plaît ne fermez pas cette question.

J'ai aircrack-ng installé sur mon ordinateur portable Ubuntu. Les pilotes de ma carte sans fil ne prennent pas en charge l'injection de paquets, et j'essaie de craquer une clé WEP en utilisant uniquement le mode moniteur. Cependant, je n'arrive pas à trouver un tutoriel (j'en avais un, mais j'ai perdu le lien).

Quelle est la syntaxe pour écouter, sauvegarder et craquer les paquets surveillés ?

2 votes

C'est très ambigu - "si c'est possible, c'est fini pour google". C'est possible, mais ce n'est pas partout. Tous les tutoriels semblent parler de l'utilisation de l'injection de paquets.

0 votes

Qu'est-ce que tu veux dire ? Je ne sais pas quoi faire. Je peux démarrer wlan0 pour obtenir une interface mon0, mais je ne sais pas quelles commandes exécuter.

1voto

GoldenStake Points 51

Les instructions de WindowsEscapist sont correctes, sauf qu'elles incluent les sections pour l'injection de paquets.

En gros, la procédure générale est la suivante :

  1. Initialiser votre adaptateur sans fil avec airmon-ng start . Ceci vous donnera parfois un nom différent à utiliser à partir de nom à utiliser à partir de maintenant (par exemple, wlan0 devient mon0).

  2. Exécuter airodump-ng . Une fois que vous avez identifié le PA, faites Ctrl+C pour terminer le processus.

  3. Exécuter airodump-ng -w file-to-save-to --channel --bssid .

les commandes qui contiennent aireplay sont utilisés pour des attaques par injection sur le routeur.

0voto

WindowsEscapist Points 2166

Eh bien, il semble que certains guides ont été postés depuis ma dernière visite. En particulier, celui-ci est très utile.

En gros, la procédure générale est la suivante :

  1. Initialiser votre adaptateur sans fil avec airmon-ng start <wireless adapter> . Ce site vous donnera parfois un nom différent à utiliser à partir de maintenant (par ex. wlan0 se transforme en mon0 .)

  2. Exécuter airodump-ng <adapter name> . Une fois que vous avez identifié le AP, Ctrl + C pour terminer le processus.

  3. Exécuter airodump-ng -w file-to-save-to --channel <AP's channel> --bssid <bssid or MAC address of target> <interface> .

Pour traiter réellement ces données, exécutez aircrack-ng filename.cap . Ceci lancera une tentative d'exécution et, en cas d'échec, réessayera à intervalles réguliers. (Cela peut être fait en même temps que les autres commandes sont exécutées dans un autre onglet).

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X