Démonstration de faiblesse de wep
Commencer par passer votre carte réseau en mode monitor via la commande :
# airmon-ng start <interface>
l'interface est le nom de votre carte réseau qui est wlan0 et qui devien mon0 après être passer en mode monitor.
Le mode monitor est maintenant activé sur mon0.
Nous allons maintenant scanner les réseaux Wifi à proximité. Pour ce faire utiliser la commande :
# airodump-ng <interface>
interface est le nom de votre carte réseau qui est en mode monitor son nom est donc mon0.
Les réseaux environnants et les stations qui y sont connectées s’affichent alors.
j'ais masquer Certaines information pour des raisons de confidentialité.
Nous allons nous intéresser au réseau H@cKinG_Cr0wD.
Nous peaufinons notre scan via la commande :
# airodump-ng –write <fichier de sortie> –bssid <bssid> <interface>
le bssid est le bssid de la victime et interface toujour mon0 et le fichier de sortie nomer le comme vou voullez
Nous obtenons ainsi :
NOTE : il est primordial dans ce type de crack qu’une personne soit connectée à sur cette connection pour l’étape suivante : le handshake
Le handshake que nous allons effectuer va dé-authentifier la station connectée à l’AP et capturer les données transmises (dans lesquelles se trouve la clé cryptée) lors de sa reconnexion (en gros on va lui voler des donner )
Nous ouvrons deux nouveaux shells et entrons les commandes :
# aireplay-ng -0 0 -a <bssid> -c <station> <interface>
la station est marquer juste a coter du dernier bssid
# aireplay-ng -0 0 -a <bssid> <interface>
ce que nous allon faire c'est en fait pour que les data que nous recevons nomte plus vite on lui en vole
Si l’attaque est réussie, votre terminal dans lequel vous aviez lancé airodump-ng devrait avoir été modifié avec l’info du handshake :
L’adresse du handshake doit matcher