rocbo menu
UFC-Que Choisir : Usurper une adresse IP « C'est facile » - 10/03/2009

« Je connecte une clé USB contenant un résumé des commandes présentées dans le tutoriel disponible à l'adresse
http://www.tuto-fr.com/tutoriaux/tutorial-crack-wep-aircrack.php

Je constate la présence de lignes de commandes à exécuter, je connecte une clé USB Wifi DLINK DWL-G122 pour me permettre la connexion à un point d'accès Wifi.

Il est ici rappelé que cette méthode permet de repérer un Point d'Accès Wifi, même si ce dernier ne diffuse pas le nom de son réseau (SSID), ainsi que ses Clients réseau (utilisateurs connectés qui passent par ce Point d'Accès Wifi pour accéder à Internet) et permet également de trouver la clé de cryptage et d'authenfifîcation du Point d'Accès en mode WEP.

J'ouvre une première fenêtre de commandes (SHELL 1) et je saisi les commandes suivantes :

  • Je saisis "airmon-ng stop rausb0".
    Il m'est précisé qu'il s'agit d'arrêter le Monitoring des points d'accès à partir de la clé Wi-Fi.
  • Je saisis "ifconfig rausb0 down".
    Il m'est précisé que cette commande désactive la clé Wi-Fi.
  • Je saisis "macchanger -mac 00:11:22:33:44:55 rausb0".
    Il m'est précisé que cette commande permet de changer l'adresse MAC attribuée par le constructeur à ma cîé Wi-Fi pour une de mon choix ici "00:11:22:33:44:55".
  • Je saisis "airmon-ng start rausb0".
    Il m'est précisé qu'il s'agit de relancer le Monitoring des points d'accès à partir de la clé Wi-Fi.
  • Je saisis "airodump-ng rausb0".
    II m'est précisé qu'il s'agit d'une commande qui va détecter les adresses MAC des points d'accès captés dans le périmètre de ma clé Wi-Fi et me permettre, notamment, de connaître le Canal de diffusion, le type de Cryptage défini (OPN-ouvert-, WEP, WPA, WPA2) et le nom du réseau utilisé (SSID) même si celui-ci est « caché ».
    Cette commande permet aussi de détecter tout les clients réseau (et leurs adresses MAC) qui sont connectés aux différents points d'accès et qui échangent des données avec eux.

Après avoir repéré mon Point d'Accès Freebox à pirater qui se dénomme "Freehd". dont l'adresse MAC est "BE:A4:6F:4D:C6:D0" et qui communique sur le Canal 10.
j'effectue un raccourci clavier CTRL+C pour figer l'écran et saisir une commande qui, pour des raisons de déontologie, ne prendra pour cible que mon propre réseau Wi-Fi Freebox.

  • Je saisi donc la même commande que précédemment en ajoutant des paramètres de filtrage :
    "airodump-ng -c 10 -w wepivs -bssid BE:A4:6F:4D:C6:D0 rausb0".
    Cette commande va récupérer les vecteurs d'initialisations dans un fichier, wepivs, sauvegardé dans la mémoire vive de mon PC.
  • Je laisse la commande s'exécuter dans SHELL 1, puis j'ouvre une deuxième fenêtre de commandes (SHELL 2).
  • Je saisis la commande suivante :
    "aireplay-ng -1 0 -a BE:A4:6F:4D:C6:D0 -h 00:11:22:33:44:55 rausb0".
    Il m'est précisé qu'il s'agit d'une attaque de fausse authentifîcatïon auprès du Point d'Accès. La clé Wi-Fi est maintenant associée au Point d'Accès "Freehd".
    »









Lire l’intégralité du constat d’huissier

Crack de clef wep

Voir la vidéo crack wep

UFC-Que choisir : Projet de loi Création et Internet
La ligne gouvernementale, c'est la ligne Maginot

LOGO SPIP Réalisé sous Spip Hébergé par L'Autre.Net LOGO L'Autre.Net
Déclaré à la CNIL sous le n°1153442