Comment utiliser BackTrack et Aircrack

<p>Tester la sécurité de votre réseau sans fil nécessite l`utilisation d`outils spécifiques. BackTrack, une distribution de tests de pénétration Linux, fournit un grand nombre de ces outils dans un prêt à exécuter le format. Aircrack est un outil de pénétration de sécurité utilisé pour la collecte et la fissuration, les transmissions sans fil cryptés. Utilisez Aircrack pour tester 802.11 WEP et WPA-PSK clés sur votre réseau sans fil afin de déterminer si elles peuvent être piraté et combien de temps il faudrait un intrus.

Les choses dont vous aurez besoin

  • BackTrack 5
  • Démarrez votre ordinateur en utilisant la distribution BackTrack Linux 5 situé sur DVD ou un support amovible.

  • Appuyez sur la touche « Entrée » à l`invite de commande « boot: » pour continuer le processus de démarrage. Sélectionnez le « BackTrack Texte - Mode Texte de démarrage par défaut » et appuyez sur la touche « Entrée ».



  • Tapez « startx » à l`invite de commande « root root @: » et appuyez sur « Entrée » pour démarrer l`interface utilisateur graphique.

  • Sélectionnez « Applications », « Accessoires » et « Terminal » pour ouvrir une fenêtre de terminal.

  • Tapez « iwconfig » et appuyez sur « Entrée » à l`invite de commande pour afficher le nom de l`interface sans fil pour votre ordinateur.

  • Tapez « airmon-ng start wlan0 » à l`invite de commande et appuyez sur « Entrée » pour continuer. Remplacer « wlan0 » avec le nom de votre interface sans fil de l`étape 6.

  • Vidéo: comment cracker wpa/wpa2 sans dico avec reaver sous backtrack

    Tapez « décharge -w airodump-ng mon0 » à l`invite de commande et appuyez sur « Entrée » pour afficher un écran contenant les réseaux sans fil disponibles sur votre ordinateur. Cela va créer un fichier appelé « dump-01.cap » contenant les informations requises pour aircrack-ng pour briser le cryptage WEP ou WPA. Attendre 30 minutes, ce qui permet airodump-ng pour créer un fichier de capture avec des données suffisantes.

  • Vidéo: Kali Linux Cracké WPA PSK & WPA2 avec Aircrack ng

    Appuyez sur la touche « Ctrl » et les touches « c » dans la fenêtre de terminal pour arrêter le programme airodump-ng. Tapez "vidage 01.cap aircrack-ng" et appuyez sur "Entrée" pour démarrer le programme aircrack-ng.

  • Voir le message "clé trouvée! [01: 01: 01: 01: 01]." Les données entre crochets est la clé de votre réseau sans fil.

Conseils Avertissements

  • Obtenir la permission du propriétaire du réseau sans fil avant la sécurité du réseau de test.
Articles connexes