Outils pour utilisateurs

Outils du site


fr:simple_wep_crack

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Prochaine révision
Révision précédente
fr:simple_wep_crack [2011/06/14 17:22] – traduction fr depuis la page originale en nicowebfr:simple_wep_crack [2011/06/25 23:40] (Version actuelle) – Fixing link to original version mister_x
Ligne 2: Ligne 2:
 Version: 1.0 , 14 Juin 2011\\ Version: 1.0 , 14 Juin 2011\\
 By: nicoweb\\ By: nicoweb\\
-Based on original version by darkAudax at http://www.aircrack-ng.org/doku.php?id=simple_wep_crack+Based on [[:simple_wep_crack|original version]] by darkAudax
  
 ===== Introduction ===== ===== Introduction =====
Ligne 8: Ligne 8:
 Ce tutorial vous présente un exemple simple d'utilisation ayant pour objectif de cracker une clé WEP. Ce tutorial est rédigé dans l'objectif de vous permettre de comprendre les techniques en jeu et ainsi de pouvoir faire évoluer vos compétences en termes de sécurité informatique. Ce tutorial prend en compte par défaut que vous possédez une carte réseau wifi ayant des drivers correctement patchés afin de réaliser des injections. Ce tutorial vous présente un exemple simple d'utilisation ayant pour objectif de cracker une clé WEP. Ce tutorial est rédigé dans l'objectif de vous permettre de comprendre les techniques en jeu et ainsi de pouvoir faire évoluer vos compétences en termes de sécurité informatique. Ce tutorial prend en compte par défaut que vous possédez une carte réseau wifi ayant des drivers correctement patchés afin de réaliser des injections.
  
-L'objectif principal de ce tutorial est d'utilisation la fonction "replay" de la commande "aireplay-ng" afin de générer un vecteur d'initialisation (VI) unique. Une fois obtenu, la commande "aircrack-ng" utilise ce nouveau vecteur d'initialisation pour cracker la clé WEP. Avant de continuer ce tutorial, il est important de comprendre ce qu'est un paquet ARP. Vous pouvez consulter la section [[arp-request_reinjection#what_is_arp|"What is an ARP?"]] pour plus d'informations à ce sujet.+L'objectif principal de ce tutorial est d'utilisation la fonction "replay" de la commande "aireplay-ng" afin de générer un vecteur d'initialisation (VI) unique. Une fois obtenu, la commande "aircrack-ng" utilise ce nouveau vecteur d'initialisation pour cracker la clé WEP. Avant de continuer ce tutorial, il est important de comprendre ce qu'est un paquet ARP. Vous pouvez consulter la section [[arp-request_reinjection#what_is_arp|"Qu'est ce qu'un paquet ARP ?"]] pour plus d'informations à ce sujet.
  
-Vous pouvez également prendre le temps de consulter le guide du newbie [[install_aircrack|Installing Aircrack-ng]] et celui permettant d'installer les bons drivers pour votre carte réseau [[install_drivers|Installing Drivers]].+Vous pouvez également prendre le temps de consulter le guide du newbie [[install_aircrack|Installer Aircrack-ng]] et celui permettant d'installer les bons drivers pour votre carte réseau [[install_drivers|Installation des drivers]].
  
 Nous vous recommandons de tester ce tutorial sur la box de votre domicile afin de pouvoir bien comprendre les enjeux et les techniques démontrées à travers ce tutorial. Si vous ne possédez votre propre point d'accès, n'oubliez pas de demander la permission au propriétaire du point d'accès sur lequel vous testerez ce tutorial. Nous vous recommandons de tester ce tutorial sur la box de votre domicile afin de pouvoir bien comprendre les enjeux et les techniques démontrées à travers ce tutorial. Si vous ne possédez votre propre point d'accès, n'oubliez pas de demander la permission au propriétaire du point d'accès sur lequel vous testerez ce tutorial.
fr/simple_wep_crack.1308064937.txt.gz · Dernière modification : 2011/06/14 17:22 de nicoweb