Comment pirater le WiFi à l’aide du cryptage WEP (Wired Equivalent Privacy)

Dans ce tutoriel, j’utiliserai les logiciels de réseau airodump-ng et aircrack-ng pour pirater le réseau sans fil WEP.

Airodump-ng est un logiciel réseau utilisé pour capturer / renifler les paquets dans l’air lorsque vous êtes en mode moniteur. Il montre tous les réseaux sans fil qui nous entourent et montre les informations détaillées sur ces réseaux.

Aircrack-ng est également un logiciel de réseau qui est utilisé pour casser la clé de réseau sans fil en analysant les paquets capturés pendant le processus airodump-ng.

Étapes pour pirater le réseau WEP (Réseau occupé)

  1. Activer le mode Moniteur de la carte d’interface sans fil
  2. Capturer des paquets en utilisant airodump-ng dans Kali Linux contre mon réseau cible
    airodump-ng --bssid 62:23:6A:96:69:73 --channel 11 --write basic_wep wlan0
  3. Casser le cryptage WEP
    Exécuter aircrack-ng dans Kali Linux, contre le fichier que nous avons capturé dans la Deuxième étape pour casser la clé réseau sans fil.
    aircrack-ng basic_wep-01.cap
     aircrack-ng_command pour le chiffrement WEP
    Commande aircrack-ng pour le chiffrement WEP

    Nous pouvons maintenant nous connecter au réseau en utilisant le mot de passe ASCII de la section 2.

    Remarque : Assurez-vous d’avoir suffisamment de paquets de données pour capturer la clé. J’ai capturé la clé, alors que j’avais plus de paquets 20000. Continuez à exécuter la section 1 jusqu’à ce que vous ayez au moins 20000 paquets. Si vous ne parvenez pas à obtenir la clé à 20000 paquets, attendez 50000 paquets, 100000, 150000 paquets. Cette fissure ne fonctionne que sur le réseau occupé.

    Clé Réseau Sans Fil / Mot de passe Trouvé

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.