Vous êtes sur la page 1sur 4

Expos : Test de scurit avec Back | Track5 Abdessamad BOUTGAYOUT

Aletlier 3 : Cracker un rseau Wifi proteg par cl WEP


Voici comment procder pour cracker un rseau Wifi proteg par cl WEP. Pour commencer une capture de la config de notre routeur (linksys WRT54GL) du rseau que nous allons essayer de cracker.

Nous passons maintenant notre adaptateur Wifi en mode monitor via la commande : # airmon-ng start wlan0

Le mode monitor est maintenant activ sur linterface mon0. Nous scannons maintenant les rseaux via la commande : # airodump-ng write <fichier de sauvegarde> <interface>

Nous obtenons ainsi :

Expos : Test de scurit avec Back | Track5 Abdessamad BOUTGAYOUT

Certaines informations ont videmment ts masques En gros :


la partie suprieure liste les AP ou Access points wifi, avec principalement leur adresse mac, le SSID, et la mthode de chiffrement. la partie infrieure liste les stations connectes aux AP.

Dans cet article nous nous intressons AP dont le SSID est : H@cKinG_Cr0wD. Nous entrons donc la commande : # airodump_ng write <fichier de sortie> bssid <adresse mac du point dacces> <interface>

Le scan se limite maintenant la cible dfinie.

Expos : Test de scurit avec Back | Track5 Abdessamad BOUTGAYOUT

Le but est de collecter le plus de Datas (colonne #Data) possibles, or vous le constaterez surement, cela navance pas trs vite, do lutilit de la compatibilit du dongle avec linjection de paquets. Nous allons donc utiliser linjection pour booster un peu le trafic. On commence par tester une fausse authentification sur le rseau dans un nouveau terminal via la commande : # aireplay-ng -1 0 e <ESSID du rseau wifi> -a <adresse mac de lAP> -h <adresse mac de la station> <Interface>

Puis dans ce mme terminal nous entrons la commande dinjection de paquets : # aireplay-ng -3 -e <ESSID du rseau wifi> -b <adresse mac de lAP> -h <adresse mac de la station> <interface>

Le nombre de datas devrait croitre rapidement.

Une fois un nombre consquent atteint, et depuis un nouveau terminal, on lance la commande : # aircrack-ng x *.cap

Dans la liste affiche, on choisit lidentifiant de notre rseau.

Expos : Test de scurit avec Back | Track5 Abdessamad BOUTGAYOUT

Il ne nous reste plus qu patienter.

Il faut collecter un certain nombre dIVS pour que lattaque russisse, patience donc.

Finalement aprs un certain temps :

La cl : 496F313E33672724695A406132 est trouve !