








BSSID canaliser ESSID (nom du point d`accès) Voici les résultats que nous avons trouvés pour cet article : BSSID 00:17:3F:76:36:6E Numéro de canal 1 ESSID(Nom AP)Suleman










Remarque : Il est illégal de pénétrer dans un réseau qui ne vous appartient pas. Réfléchissez bien aux conséquences. De nombreux programmes de « reniflement » tels que Wireshark (anciennement Ethereal), Airsnort et Kismet sont disponibles en tant que code source. Vous avez besoin de connaissances en compilation de code source pour Linux ou Windows pour utiliser Airsnort ou Kismet. Avec Wireshark vous pouvez choisir entre télécharger un installateur ou le code source. Vous pouvez trouver les versions compilées de la plupart des programmes sur Internet.
Cracker le cryptage wep
Peu importe le cryptage que vous souhaitez déchiffrer, vous devez toujours d`abord savoir certaines choses. Tout d`abord, vous devez savoir que le cryptage est utilisé. Ensuite, vous devez savoir comment fonctionne le cryptage. Dans cet article, vous pouvez lire comment vous pouvez déchiffrer le cryptage avec un programme qui peut afficher et analyser le trafic de données sur un réseau, ou un " renifleur de paquets ".
Pas

1. Utiliser Linux. Windows ne peut pas analyser les données WEP, mais si votre système d`exploitation est Windows, vous pouvez utiliser un CD Linux comme disque de démarrage.

2. Télécharger un « renifleur de paquets ». Backtrack est un programme largement utilisé pour analyser les données WEP. Téléchargez le fichier iso et gravez l`image disque sur un CD ou un DVD. Vous l`utiliserez comme disque de démarrage.

3. Démarrer Linux et revenir en arrière. Utilisez votre disque de démarrage nouvellement gravé.
Remarque : vous n`avez pas besoin d`installer ce système d`exploitation sur votre disque dur. Cela signifie que si vous fermez Backtrack, toutes les données disparaîtront.

4. Sélectionnez l`option de démarrage souhaitée. Dans la fenêtre Backtrack qui s`ouvre après le démarrage de l`ordinateur, vous pouvez utiliser les touches fléchées pour choisir parmi un certain nombre d`options. Dans cet article, nous choisissons la première option.

5. Charger l`interface graphique avec une commande. Backtrack a été lancé à partir d`une interface d`invite de commande. Pour changer cela en une interface graphique, tapez la commande "startx" (sans citations).

6. Cliquez sur le bouton du terminal en bas à gauche de la fenêtre. C`est la cinquième option.

sept. Attendez que la fenêtre du terminal Linux s`ouvre.

8. Regardez le type de WLAN. Tapez la commande suivante : "airmon-ng" (sans citations). Vous devriez maintenant voir ci-dessous "interface" se tenir debout : "réseau local sans fil0" ou quelque chose de similaire.

9. Collecter toutes les informations nécessaires depuis le point d`accès. Saisissez la commande suivante :"airodump-ng wlan0" (sans citations).Maintenant, vous devriez voir trois choses :

dix. Saisissez la commande suivante :"airodump-ng -w wep -c 1 -- bssid 00:17:3F:76:36:6E wlan0" (sans citations). Dans cet exemple, nous utiliserons les informations telles que nous venons de les trouver, vous devrez plutôt saisir les données que vous avez trouvées vous-même.

11. Attendez que la configuration démarre.

12. Ouvrir une nouvelle fenêtre de terminal. Tapez la commande suivante en saisissant les valeurs que vous avez trouvées pour le BSSID, le canal et l`ESSID :"aireplay-ng -1 0 –a 00:17:3f:76:36:6E wlan0" (sans citations).

13. Ouvrir à nouveau une nouvelle fenêtre de terminal. Tapez la commande suivante : "aireplay-ng -3 –b 00:17:3f:76:36:6e wlan0" (sans citations).

14. Attendez que la configuration démarre.

15. Revenir à la première fenêtre de terminal.

16. Attendez que les données de cette fenêtre atteignent 30 000 ou plus. Cela prend 15 minutes à une heure, selon le signal sans fil, le matériel et le nombre d`utilisateurs du point d`accès.

17. Allez dans la troisième fenêtre du terminal et appuyez sur Ctrl + c.

18. Sortez les annuaires. Tapez la commande suivante : "réal" (sans citations). Vous pouvez maintenant voir les répertoires enregistrés lors du décryptage.

19. Utiliser un fichier cap. Dans cet exemple, ce serait : "aircrack-ng web-02.casquette" (sans citations). La configuration que vous voyez ci-dessous démarrera.

20. Crack la clé WEP. Lorsque cette configuration est terminée, vous pouvez casser la clé. Dans cet exemple, la clé était {ADA2D18D2E}.
Des astuces
Mises en garde
- Utilisez les informations contenues dans cet article pour tester le cryptage de votre propre réseau ou, avec autorisation, le réseau de quelqu`un d`autre. Essayer de pénétrer dans les réseaux d`autres personnes sans autorisation est illégal.
- Votre carte réseau doit répondre à certaines exigences pour pouvoir utiliser ces programmes.
Nécessités
- un ordinateur
- Connaissances en informatique
- Une carte réseau qui fonctionne correctement
- Un CD ou DVD Linux que vous utilisez comme disque de démarrage
- Un programme de « reniflage de paquets »
Articles sur le sujet "Cracker le cryptage wep"
Оцените, пожалуйста статью
Similaire
Populaire