Briser tout codage ou code de cryptage implique de connaître certaines choses. Tout d'abord, vous devez savoir qu'il existe un schéma de cryptage. Deuxièmement, vous devez savoir comment fonctionne le cryptage. Briser n'importe quel code manuellement est presque impossible; Heureusement, vous pouvez casser le cryptage WEP si vous utilisez un programme de détection de paquets.
Pas
Étape 1. Utilisez Linux
Windows ne peut pas renifler les paquets WEP, mais vous pouvez utiliser un CD amorçable de Linux.
Étape 2. Obtenez un programme de reniflage de paquets
Backtrack est une option couramment utilisée. Téléchargez l'image ISO et gravez-la sur un CD/DVD amorçable.
Étape 3. Démarrez Linux et revenez en arrière
Utilisez vos CD/DVD amorçables.
Notez que ce système d'exploitation n'a pas besoin d'être installé sur le disque dur. Cela signifie que chaque fois que vous arrêtez le Backtrack, toutes vos données seront perdues
Étape 4. Sélectionnez une option de démarrage
L'écran Backtrack suivant s'affichera après le démarrage. Modifiez l'option avec les touches fléchées haut et bas et sélectionnez-en une. Ce tutoriel utilisera la première option.
Étape 5. Chargez l'interface graphique via la base de commandes
Dans cette option, Backtrack est lancé sur la base de commandes. Tapez la commande: startx pour continuer.
Étape 6. Cliquez sur le bouton du terminal en bas à gauche
Ce sera la cinquième option.
Étape 7. Attendez que le terminal de commande Linux s'ouvre
Étape 8. Affichez votre type de WLAN
Saisissez la commande suivante: "airmon-ng" (sans les guillemets). Vous devriez voir quelque chose comme wlan0 sous Interface.
Étape 9. Obtenez toutes les informations requises pour le point d'accès
Saisissez la commande suivante: "airodump-ng wlan0" (sans les guillemets). Vous devriez obtenir trois choses:
- BSSID
- Canaliser
- ESSID (nom du point d'accès)
-
Voici ce que le cas du didacticiel a révélé:
- BSSID 00:17:3F:76:36:6E
- Numéro de canal 1
- ESSID(Nom AP)Suleman
Étape 10. Saisissez la commande suivante
Celui-ci utilisera les informations de l'exemple ci-dessus, mais vous devez brancher le vôtre. Commande: "airodump-ng -w wep -c 1 -- bssid 00:17:3F:76:36:6E wlan0" (sans les guillemets).
Étape 11. Laissez l'installation démarrer
Étape 12. Ouvrez une nouvelle fenêtre de terminal
Tapez la commande suivante, en remplaçant les valeurs par votre propre BSSID, Channel et ESSID. Commande: "aireplay-ng -1 0 –a 00:17:3f:76:36:6E wlan0" (sans les guillemets).
Étape 13. Ouvrez une autre nouvelle fenêtre de terminal
Tapez la commande suivante: "aireplay-ng -3 –b 00:17:3f:76:36:6e wlan0" (sans les guillemets).
Étape 14. Laissez l'installation démarrer
Étape 15. Revenez à la première fenêtre de terminal
Étape 16. Autorisez les données de cette fenêtre à atteindre 30 000 ou plus
Cela prendra 15 à 60 minutes (ou plus) selon le signal sans fil, le matériel et la charge sur le point d'accès.
Étape 17. Accédez à la troisième fenêtre du terminal et appuyez sur Ctrl + c
Étape 18. Affichez les répertoires
Tapez la commande suivante: "dir" (sans les guillemets). Cela affichera les répertoires enregistrés lors du décryptage.
Étape 19. Utilisez un fichier cap
Pour l'exemple, ce serait le suivant: "aircrack-ng web-02.cap" (sans les guillemets). La configuration illustrée ci-dessous démarre.
Étape 20. Casser la clé chiffrée WEP
Une fois cette configuration terminée, vous pourrez casser la clé. Dans cet exemple, il s'agissait de {ADA2D18D2E}.
Des astuces
- Les lois concernant la sécurité des réseaux peuvent différer d'un endroit à l'autre. Assurez-vous de savoir tout ce que vous devez savoir et soyez prêt à faire face aux conséquences de vos actions tout en essayant cela.
- Si vous obtenez une erreur indiquant que votre carte réseau actuelle est occupée, essayez la commande "airmon-ng wlan0" (sans les guillemets), puis répétez les commandes de ce guide en utilisant mon0 à la place de wlan0 à chaque fois.
- Vous pourrez probablement trouver des versions déjà compilées de la plupart des programmes dont vous aurez besoin.
- De nombreux programmes de reniflage tels que Wireshark (anciennement connu sous le nom d'Ethereal), ainsi que Airsnort et Kismet, sont disponibles en tant que code source. Vous aurez besoin d'une certaine expérience dans la compilation de code source pour Linux ou Windows pour utiliser Airsnort ou Kismet. Wireshark/Ethereal est livré avec un programme d'installation ou vous pouvez télécharger le code source.
- Backtrack linux est maintenant renommé et distribué sous le nom de Kali linux. Il peut être téléchargé à partir de la page d'accueil de Kali Linux
Mises en garde
- Vous avez besoin d'une carte wifi spécifique compatible avec les programmes que vous utilisez
- Faites toujours attention à qui est votre cible. Ce n'est pas intelligent d'entrer dans votre McDonalds local et d'essayer de casser leur filet. Les chances de vous faire prendre sont décuplées.
- Ces informations doivent être utilisées de manière éthique. L'utilisation abusive de ces informations peut être illégale à la fois localement et au niveau fédéral.