Rappel : Quiconque, fraudulesement, aura accédé ou se sera maintenu dans tout ou partie d'un système de traitement de données sera puni d'une peine d'emprisonnement de 2 mois à 1 an et d'une amende de 300 à 8000euros ou de l'une de ses 2 peines seulement.
Matériel obligartoire :
- Une carte wifi compatible avec Aircrack-ng.
- Avoir installer les pilotes spécifiques à Aircrack.
- Avoir installer aircrack-ng avec make.
Maitenant tapez iwconfig.
Repérez votre carte wifi (ra0/ath0...).
Passer votre carte en mode monitor (ici une carte Ralink) :
iwconfig ra0 mode monitor
Lancez Airodump pour trouver votre AP (point d'accès) :
syntaxe : ./airodump-ng
./airodump-ng ra0 Scan_Local 0 1 (0 permet de scanner tous les canaux)
Bssid=addresse MAC
Essid=Nom du point d'accès.
Nous allons commencer par nous connecter en fake authentification grâce à Aireplay :
syntaxe : ./aireplay-ng -1 30
Après une ou plusieurs tentatives, la réponse doit être Association Succesful.
Maitenant nous allons faire grossir artificielement le trafic (IVs) grâce à Airodump et Aireplay :
syntaxe : iwconfig
Si tout ce passe bien, il ne rest plus qu'à patienter pour que les IVs augmentent.
Nombre d'IVs minimum pour cracker la clé :
- 300 000=WEP 64 bits
- 1 000 000=WEP 128 bits
./aircrack-ng -x -0 *.cap *.ivs
Normalement, après un certain moment (ça ne marche pas tout le temps), il devrait y avoir marqué :
KEY FOUND! comme sur la photo.