craquer cle wep avec gerix facilement - tuto-informatique.seb30.overblog.com
Overblog Suivre ce blog
Editer l'article Administration Créer mon blog
tuto-informatique.seb30.overblog.com

tuto et astuce informatique,n'hesitez pas a faire un don pour le travail

craquer cle wep avec gerix facilement

Publié le 25 Juin 2013 par SEB in backtrack

Il est installé par défaut sur Backtrack 5 BackTrack > Exploitation Tools > Wireless Exploitation Tools > WLAN Exploitation > gerix-wifi-cracker-ng
Il est installé par défaut sur Backtrack 5 BackTrack > Exploitation Tools > Wireless Exploitation Tools > WLAN Exploitation > gerix-wifi-cracker-ng

Il est installé par défaut sur Backtrack 5 BackTrack > Exploitation Tools > Wireless Exploitation Tools > WLAN Exploitation > gerix-wifi-cracker-ng

Dans le principe, c'est toujours pareil, rendez vous dans l'onglet "Configuration" pour passer votre carte réseau qui va bien en mode "monitor" (Enable/Disable Monitor Mode)
Dans le principe, c'est toujours pareil, rendez vous dans l'onglet "Configuration" pour passer votre carte réseau qui va bien en mode "monitor" (Enable/Disable Monitor Mode)

Dans le principe, c'est toujours pareil, rendez vous dans l'onglet "Configuration" pour passer votre carte réseau qui va bien en mode "monitor" (Enable/Disable Monitor Mode)

Effectuer un scan pour sélectionner une cible (Rescan Network) puis selectionner votre cible wep

Effectuer un scan pour sélectionner une cible (Rescan Network) puis selectionner votre cible wep

Ensuite rendez vous dans l'onglet WEP et cliquez sur "Start sniffing and logging"

Ensuite rendez vous dans l'onglet WEP et cliquez sur "Start sniffing and logging"

ensuite aller dans wep attacks(with clients) et cliquer sur le 2 premiers boutons/ Associate with AP using fake auth et ARP request replay

ensuite aller dans wep attacks(with clients) et cliquer sur le 2 premiers boutons/ Associate with AP using fake auth et ARP request replay

Il faut maintenant attendre bien sagement  d'avoir suffisamment de datas pour casser la clé (+ de 20000) et ensuite se rendre à l'onglet "Cracking"  Cliquez sur "Aircrack-ng - Decrypt password"

Il faut maintenant attendre bien sagement d'avoir suffisamment de datas pour casser la clé (+ de 20000) et ensuite se rendre à l'onglet "Cracking" Cliquez sur "Aircrack-ng - Decrypt password"

Si le nombre de paquets est suffisant alors la clé WEP va être trouvée. Sinon un message vous indiquera de retenter dans 5000 paquets

linux track

Commenter cet article