Cracker le cryptage wep

Peu importe le cryptage que vous souhaitez déchiffrer, vous devez toujours d`abord savoir certaines choses. Tout d`abord, vous devez savoir que le cryptage est utilisé. Ensuite, vous devez savoir comment fonctionne le cryptage. Dans cet article, vous pouvez lire comment vous pouvez déchiffrer le cryptage avec un programme qui peut afficher et analyser le trafic de données sur un réseau, ou un " renifleur de paquets ".

Pas

Image intitulée Break WEP Encryption Step 1
1. Utiliser Linux. Windows ne peut pas analyser les données WEP, mais si votre système d`exploitation est Windows, vous pouvez utiliser un CD Linux comme disque de démarrage.
Image intitulée Break WEP Encryption Step 2
2. Télécharger un « renifleur de paquets ». Backtrack est un programme largement utilisé pour analyser les données WEP. Téléchargez le fichier iso et gravez l`image disque sur un CD ou un DVD. Vous l`utiliserez comme disque de démarrage.
Image intitulée Break WEP Encryption Step 3
3. Démarrer Linux et revenir en arrière. Utilisez votre disque de démarrage nouvellement gravé.
Remarque : vous n`avez pas besoin d`installer ce système d`exploitation sur votre disque dur. Cela signifie que si vous fermez Backtrack, toutes les données disparaîtront.
Image intitulée Break WEP Encryption Step 4
4. Sélectionnez l`option de démarrage souhaitée. Dans la fenêtre Backtrack qui s`ouvre après le démarrage de l`ordinateur, vous pouvez utiliser les touches fléchées pour choisir parmi un certain nombre d`options. Dans cet article, nous choisissons la première option.
Image intitulée Break WEP Encryption Step 5
5. Charger l`interface graphique avec une commande. Backtrack a été lancé à partir d`une interface d`invite de commande. Pour changer cela en une interface graphique, tapez la commande "startx" (sans citations).
Image intitulée Break WEP Encryption Step 6
6. Cliquez sur le bouton du terminal en bas à gauche de la fenêtre. C`est la cinquième option.
Image intitulée Break WEP Encryption Step 7
sept. Attendez que la fenêtre du terminal Linux s`ouvre.
Image intitulée Break WEP Encryption Step 8
8. Regardez le type de WLAN. Tapez la commande suivante : "airmon-ng" (sans citations). Vous devriez maintenant voir ci-dessous "interface" se tenir debout : "réseau local sans fil0" ou quelque chose de similaire.
Image intitulée Break WEP Encryption Step 9
9. Collecter toutes les informations nécessaires depuis le point d`accès. Saisissez la commande suivante :"airodump-ng wlan0" (sans citations).Maintenant, vous devriez voir trois choses :
  • BSSID
  • canaliser
  • ESSID (nom du point d`accès)
  • Voici les résultats que nous avons trouvés pour cet article :
  • BSSID 00:17:3F:76:36:6E
  • Numéro de canal 1
  • ESSID(Nom AP)Suleman
    Image intitulée Break WEP Encryption Step 10
    dix. Saisissez la commande suivante :"airodump-ng -w wep -c 1 -- bssid 00:17:3F:76:36:6E wlan0" (sans citations). Dans cet exemple, nous utiliserons les informations telles que nous venons de les trouver, vous devrez plutôt saisir les données que vous avez trouvées vous-même.
    Image intitulée Break WEP Encryption Step 11
    11. Attendez que la configuration démarre.
    Image intitulée Break WEP Encryption Step 12
    12. Ouvrir une nouvelle fenêtre de terminal. Tapez la commande suivante en saisissant les valeurs que vous avez trouvées pour le BSSID, le canal et l`ESSID :"aireplay-ng -1 0 –a 00:17:3f:76:36:6E wlan0" (sans citations).
    Image intitulée Break WEP Encryption Step 13
    13. Ouvrir à nouveau une nouvelle fenêtre de terminal. Tapez la commande suivante : "aireplay-ng -3 –b 00:17:3f:76:36:6e wlan0" (sans citations).
    Image intitulée Break WEP Encryption Step 14
    14. Attendez que la configuration démarre.
    Image intitulée Break WEP Encryption Step 15
    15. Revenir à la première fenêtre de terminal.
    Image intitulée Break WEP Encryption Step 16
    16. Attendez que les données de cette fenêtre atteignent 30 000 ou plus. Cela prend 15 minutes à une heure, selon le signal sans fil, le matériel et le nombre d`utilisateurs du point d`accès.
    Image intitulée Break WEP Encryption Step 17
    17. Allez dans la troisième fenêtre du terminal et appuyez sur Ctrl + c.
    Image intitulée Break WEP Encryption Step 18
    18. Sortez les annuaires. Tapez la commande suivante : "réal" (sans citations). Vous pouvez maintenant voir les répertoires enregistrés lors du décryptage.
    Image intitulée Break WEP Encryption Step 19
    19. Utiliser un fichier cap. Dans cet exemple, ce serait : "aircrack-ng web-02.casquette" (sans citations). La configuration que vous voyez ci-dessous démarrera.
    Image intitulée Break WEP Encryption Step 20
    20. Crack la clé WEP. Lorsque cette configuration est terminée, vous pouvez casser la clé. Dans cet exemple, la clé était {ADA2D18D2E}.

    Des astuces

  • Remarque : Il est illégal de pénétrer dans un réseau qui ne vous appartient pas. Réfléchissez bien aux conséquences.
  • De nombreux programmes de « reniflement » tels que Wireshark (anciennement Ethereal), Airsnort et Kismet sont disponibles en tant que code source. Vous avez besoin de connaissances en compilation de code source pour Linux ou Windows pour utiliser Airsnort ou Kismet. Avec Wireshark vous pouvez choisir entre télécharger un installateur ou le code source.
  • Vous pouvez trouver les versions compilées de la plupart des programmes sur Internet.
  • Mises en garde

    • Utilisez les informations contenues dans cet article pour tester le cryptage de votre propre réseau ou, avec autorisation, le réseau de quelqu`un d`autre. Essayer de pénétrer dans les réseaux d`autres personnes sans autorisation est illégal.
    • Votre carte réseau doit répondre à certaines exigences pour pouvoir utiliser ces programmes.

    Nécessités

    • un ordinateur
    • Connaissances en informatique
    • Une carte réseau qui fonctionne correctement
    • Un CD ou DVD Linux que vous utilisez comme disque de démarrage
    • Un programme de « reniflage de paquets »

    Оцените, пожалуйста статью