Se connecter / S'enregistrer
Votre question

Probleme backtrack wifi wpa

Tags :
  • neuf box
  • Système d'exploitation
Dernière réponse : dans Systèmes d'exploitation
22 Septembre 2008 20:30:42

Bonjour, j'essaie de cracker la clé wifi de mon voisin avec son accord biensur ( il est avec moi d'ailleurs la! lol) pour nous apprendre!!
Il possède une neufbox , coder en wpa, et on a réussi à trouver son bssid et adresse réseau, enfaite on est bloqué quand on lance la commande: aireplay-ng -0 1 -a Bssid_Du_Reseau -c Bssid_De_La_Station INTERFACE_WIFI !
Quand on tape la commande, voila le message d'erreur que backtrack nous affiche:
"waiting for beacon frame (bssid du reseau) on channel 10.
wifi0is on channel 10, ut the AP uses channel 11"
On est bloqué a cette étape, toutes les autres avant on marcher impeccable comme sur le topic utiliser de zonegeeks http://www.zonegeeks.com/tutos/tutos-crack-wpa.php .
Voila, merci d'avance de votre aide pour les connaisseurs ^^!

Autres pages sur : probleme backtrack wifi wpa

22 Septembre 2008 23:03:21

Perso je trouve le tuto mal fait !
Ils utilise INTERFACE_WIFI pour deux valeurs...
- Pour wifi0
- Pour athX (celle créée en mode monitor)
En suite ne disent pas qu'il faut laisser tourner dans une console :
airodump-ng --write Nom_Fichier_Sortie --channel Canal --encrypt Type_De_Securite wifi0
Pendant qu'on ouvre un autre terminal pour lancer :
aireplay-ng -0 0 -a 00:17:33:9F:84:7D -c 00:1B:77:1F:A2:24 ath1
(plusieurs fois, le handshake n'étant pas réalisé)
Le 0 pour indéfiniment !
puis
airecrack-ng *.cap

Leur dico est faible, [00:23:53] 147208 keys tested (109.73 k/s)

Et résultat nul sur une WPA CCMP !
Il faudrait probablement plusieurs heures !
22 Septembre 2008 23:21:05

L'ordre :
airmon-ng start wifi0 (crée la carte ath1)
airodump-ng --write tuto --channel 11 ath1
aireplay-ng -0 0 -a 00:17:33:9F:84:7D -c 00:1B:77:1F:A2:24 ath1
aircrack-ng *.cap (autant de fois pour voir un handshake)
aircrack-ng -w $PATH/lower *.cap
Contenus similaires
22 Septembre 2008 23:22:08

Le seul truc viable :
Le crack d'une clé WPA se fait par Attaque par dictionnaire , c'est-à-dire que le programme va tester toutes les clés à partir d'un dictionnaire. Dites-vous bien qu'il est IMPOSSIBLE de cracker une clé WPA difficile comme : Jesuisunamateurdeprogrammation. Je vous encourage donc à mettre une passphrase difficile (une phrase banale sans espace fera l'affaire).
23 Septembre 2008 20:25:07

Ok merci beaucoup !! Tu m'a aider à comprendre un peu plus le problème, mais en réessayant ce matin sa a marcher :D 
Enfin je n'ai plus de message d'erreur, et sa ne me trouve pas le handshake, j'ai bien mis indéfiniment, même après 4h de recherche toujours pas trouver (de handshake)!!!
Esce que c'est parce que j'avais arrêter la recherche de station étant donné qu'il m'avais trouver celle que je voulais?!
Et sinon est ce que il faut que je recommence ma recherche de handshake, que sa arrive souvent que sa ne le trouve pas du 1er coup même après plusieurs heures de recherches?
Sinon pour l'étape d'après, le dico il en existe d'autres compatible et plus garni? ^^)
Merci beaucoup de ton aide lolotux et de nous aider à comprendre un peu plus le monde de linux ;) 
23 Septembre 2008 20:56:56

Avant de refaire la recherche de handshake, dans le répertoire où tu te trouvais il y a des fichiers *.cap, effaces les : rm *.cap

Bon faut savoir, que j'ai fait un test sur une clef WPA2 (neuf box) et avec un dico de 23Mo, 3h de recherche et la clef n'est pas crackée !
24 Septembre 2008 14:32:45

Okkk ! merci beaucoup de ton aide !!
Sinon, je sais que sa se fait pas trop de demander ce genre de renseignement, mais sur quelle site je peut trouver d'autre dico plus performant, car effectivement il est pas très garni leur dico ... ! Plutôt léger pour du wpa !!! Après je vais voir si sa trouve la clé ! :) 
Et j'ai aussi vu que pour trouver le handshake il faller relancer la box de l'autre personne? Ou il faut juste effacer les rm*.cap ???
Merci beaucoup de ton aide ;) !
24 Septembre 2008 15:03:44

yoyohand a dit :
Plutôt léger pour du wpa !!! Après je vais voir si sa trouve la clé ! :) 
Et j'ai aussi vu que pour trouver le handshake il faller relancer la box de l'autre personne? Ou il faut juste effacer les rm*.cap ???


Moi j'efface les .cap, pour ne pas trouver un handshake ancien !
Quant aux dico, je suis en train d'en télécharger un de 33Go !
je te me mets en lien en message privé !
24 Septembre 2008 19:31:55

D accord merci beaucoup pour ton aide:) !
On va bien voir si sa marche pour les handshake, je te tiens au courant!
Bonne soirée
24 Septembre 2008 22:16:20

A+
25 Septembre 2008 23:48:41

lolotux a dit :
Le seul truc viable :
Le crack d'une clé WPA se fait par Attaque par dictionnaire , c'est-à-dire que le programme va tester toutes les clés à partir d'un dictionnaire. Dites-vous bien qu'il est IMPOSSIBLE de cracker une clé WPA difficile comme : Jesuisunamateurdeprogrammation. Je vous encourage donc à mettre une passphrase difficile (une phrase banale sans espace fera l'affaire).


Et si possible inserer des chiffres différents entre chaque mot et là, pour cracker la clée il faut être vraiment balèz!!!
26 Septembre 2008 00:38:55

Exacte....
Mon passphrase contient 3x8 caractères alpha-numériques.
Je vais y passer un dico de 33Go dans quelques heures sur ma propre borne (monté à la main : Debian + hostapd + carte athéros) ! Me reste plus que 500Mo !
33Go = 2500 heures de passage ! :pt1cable: 
26 Septembre 2008 02:00:13

Bon pour tous le dico ne se décompresse pas !
Dommage !
26 Septembre 2008 19:09:06

a oui dommage! ben je vais arrêter de le télécharger alors!
26 Septembre 2008 22:36:07

Comme tu le sens !
Mais je sens un truc louche derrière ce fichier !
Tom's guide dans le monde
  • Allemagne
  • Italie
  • Irlande
  • Royaume Uni
  • Etats Unis
Suivre Tom's Guide
Inscrivez-vous à la Newsletter
  • ajouter à twitter
  • ajouter à facebook
  • ajouter un flux RSS