Comment interrompre le cryptage WEP?

Vous pouvez casser le cryptage WEP si vous utilisez un programme de reniflage de paquets
Casser un code manuellement est presque impossible; heureusement, vous pouvez casser le cryptage WEP si vous utilisez un programme de reniflage de paquets.

Briser tout codage ou code de cryptage implique de connaître certaines choses. Tout d'abord, vous devez savoir qu'il existe un schéma de cryptage. Deuxièmement, vous devez savoir comment fonctionne le cryptage. Casser un code manuellement est presque impossible; heureusement, vous pouvez casser le cryptage WEP si vous utilisez un programme de reniflage de paquets.

Pas

  1. 1
    Utilisez linux. Windows ne peut pas renifler les paquets WEP, mais vous pouvez utiliser un CD amorçable de Linux.
  2. 2
    Obtenez un programme de reniflage de paquets. Backtrack est une option couramment utilisée. Téléchargez l'image iso et gravez-la sur un CD / DVD amorçable.
  3. 3
    Démarrez Linux et retournez en arrière. Utilisez vos CD / DVD amorçables.
    • Notez que ce système d'exploitation n'a pas besoin d'être installé sur le disque dur. Cela signifie que chaque fois que vous arrêtez Backtrack, toutes vos données seront perdues.
  4. 4
    Sélectionnez une option de démarrage. L'écran Backtrack suivant s'affiche après le démarrage. Modifiez l'option à l'aide des touches fléchées haut et bas et sélectionnez-en une. Ce tutoriel utilisera la première option.
  5. 5
    Chargez l'interface graphique via la base de commandes. Dans cette option, Backtrack est démarré sur la base de commandes. Tapez la commande: startx pour continuer.
  6. 6
    Cliquez sur le bouton du terminal en bas à gauche. Ce sera la cinquième option.
  7. 7
    Attendez que le terminal de commande Linux s'ouvre.
  8. 8
    Affichez votre type de WLAN. Entrez la commande suivante: "airmon-ng" (sans guillemets). Vous devriez voir quelque chose comme wlan0 sous Interface.
  9. 9
    Obtenez toutes les informations requises pour le point d'accès. Entrez la commande suivante: "airodump-ng wlan0" (sans guillemets). Vous devriez obtenir trois choses:
    • BSSID
    • Canal
    • ESSID (nom AP)
    • Voici ce que le cas du didacticiel a révélé:
      • BSSID 00: 17: 3F: 76: 36: 6E
      • Numéro de canal 1
      • ESSID (nom AP) Suleman
  10. 10
    Entrez la commande suivante. Celui-ci utilisera les informations d'exemple ci-dessus, mais vous devez brancher le vôtre. Commande: "airodump-ng -w wep -c 1 - bssid 00: 17: 3F: 76: 36: 6E wlan0" (sans guillemets).
  11. 11
    Autorisez l'installation à démarrer.
  12. 12
    Ouvrez une nouvelle fenêtre de terminal. Tapez la commande suivante, en remplaçant les valeurs par vos propres BSSID, Channel et ESSID. Commande: "aireplay-ng -1 0 -a 00: 17: 3f: 76: 36: 6E wlan0" (sans guillemets).
  13. 13
    Ouvrez une autre nouvelle fenêtre de terminal. Tapez la commande suivante: "aireplay-ng -3 -b 00: 17: 3f: 76: 36: 6e wlan0" (sans guillemets).
  14. 14
    Autorisez l'installation à démarrer.
  15. 15
    Revenez à la première fenêtre du terminal.
  16. 16
    Autorisez les données de cette fenêtre à atteindre 30000 ou plus. Cela prendra 15 à 60 minutes (ou plus) selon le signal sans fil, le matériel et la charge sur le point d'accès.
  17. 17
    Accédez à la troisième fenêtre du terminal et appuyez sur ctrl + c.
  18. 18
    Tirez les répertoires. Tapez la commande suivante: "dir" (sans guillemets). Cela montrera les répertoires enregistrés dessus pendant le décryptage.
  19. 19
    Utilisez un fichier cap. Pour l'exemple, ce serait le suivant: "aircrack-ng web-02.cap" (sans guillemets). La configuration illustrée ci-dessous démarre.
  20. 20
    Brisez la clé cryptée WEP. Une fois cette configuration terminée, vous pourrez casser la clé. Dans cet exemple, il s'agissait de {ADA2D18D2E}.
"airodump-ng wlan0" (sans guillemets)
Entrez la commande suivante: "airodump-ng wlan0" (sans guillemets).

Conseils

  • Les lois concernant la sécurité du réseau peuvent différer d'un endroit à l'autre. Assurez-vous de savoir tout ce que vous devez savoir et soyez prêt à faire face aux conséquences de vos actions en tentant de le faire.
  • Si vous obtenez une erreur indiquant que votre carte réseau actuelle est occupée, essayez la commande "airmon-ng wlan0" (sans guillemets), puis répétez les commandes de ce guide en utilisant mon0 à la place de wlan0 à chaque fois.
  • Vous pourrez probablement trouver des versions déjà compilées de la plupart des programmes dont vous aurez besoin.
  • De nombreux programmes de reniflage tels que Wireshark (anciennement connu sous le nom d'Ethereal), ainsi qu'Airsnort et Kismet, sont disponibles sous forme de code source. Vous aurez besoin d'une certaine expérience dans la compilation du code source pour Linux ou Windows pour utiliser Airsnort ou Kismet. Wireshark / Ethereal est livré avec un programme d'installation ou vous pouvez télécharger le code source.
  • Backtrack linux est maintenant renommé et distribué sous le nom de Kali linux. Il peut être téléchargé à partir de la page d'accueil de Kali Linux
Windows ne peut pas renifler les paquets WEP
Windows ne peut pas renifler les paquets WEP, mais vous pouvez utiliser un CD amorçable de Linux.

Mises en garde

  • Vous avez besoin d'une carte wifi spécifique compatible avec les programmes que vous utilisez
  • Faites toujours attention à votre cible. Ce n'est pas intelligent d'entrer dans votre McDonalds local et d'essayer de casser leur filet. Les chances de vous faire prendre sont décuplées.
  • Ces informations doivent être utilisées de manière éthique. Une mauvaise utilisation de ces informations peut être illégale à la fois localement et au niveau fédéral.

Les choses dont vous aurez besoin

  • Un PC
  • Contexte informatique
  • Carte sans fil de travail
  • CD / DVD Linux amorçable
  • Programme de reniflage de paquets

Questions et réponses

  • Je veux pirater le WiFi de mon école mais je n'ai pas d'ordinateur. Que devrais-je faire?
    Allez au laboratoire informatique ou introduisez votre téléphone dans l'école et assurez-vous d'avoir une application de reniflage de paquets.
  • Pouvez-vous l'utiliser sur Kali Linux 2,0?
    Oui.
  • Que sont les applications de reniflage de paquets?
    Un sniffer est un outil qui intercepte les données circulant dans un réseau. Si les ordinateurs sont connectés à un réseau local ou non filtré ou commuté, le trafic peut être diffusé vers tous les ordinateurs contenus dans le même segment.

FacebookTwitterInstagramPinterestLinkedInGoogle+YoutubeRedditDribbbleBehanceGithubCodePenWhatsappEmail