Backtrack4 carte wifi non détectée
Fermé
delph
-
28 juil. 2010 à 23:04
Franzux Messages postés 8907 Date d'inscription mercredi 5 décembre 2007 Statut Contributeur Dernière intervention 27 octobre 2015 - 11 oct. 2010 à 21:40
Franzux Messages postés 8907 Date d'inscription mercredi 5 décembre 2007 Statut Contributeur Dernière intervention 27 octobre 2015 - 11 oct. 2010 à 21:40
A voir également:
- Backtrack4 carte wifi non détectée
- Clé usb non détectée - Guide
- Carte d'identité - Accueil - Services publics
- Pile carte mere - Guide
- Voir mot de passe wifi android - Guide
- Adresse mac wifi - Guide
6 réponses
Morgatte
Messages postés
1219
Date d'inscription
mercredi 4 juin 2008
Statut
Membre
Dernière intervention
24 janvier 2023
281
29 juil. 2010 à 12:28
29 juil. 2010 à 12:28
T'as pas dû comprendre ;)
> airmon-ng
te liste les interfaces wifi présentes sur ton ordi. Si tu n'en a qu'une il ne te renverra le nom que de celle-ci. Si tu en as d'autres les autres te seront également décrites. Ensuite tu peux bien attendre 2 heures si tu veux, cette fonction ne pourra rien de plus pour toi.
Ce qu'il faut savoir ensuite c'est si ta clef wifi est capable ou non de fonctionner en mode injection de paquets (mode monitor)
Pour ça il faut écrire ceci.
> airmon-ng start wlan0 (avec wlan0 ou autre chose suivant ce que t'a retourné la fonction précédente)
Bref la suite est beaucoup plus compliquée encore....
Pour faire simple je vais te dire... laisse tomber BackTrack :
- Tu peux considérer que si ton wifi est configuré en WEP tu es plus que vulnérable. Avec un de mes petit script qui rend tout automatique, je mets moins d'une minute à trouver une clef WEP quelconque.
- Tu peux considérer que si tu est en WPA tu est blindé, pas de soucis. Ceux qui te disent que c'est possible de cracker ce genre de clef te mentent. Ils font des tuto de démonstration avec leur clef déjà présente dans leur dico.
Imagines...Ne serait-ce qu'une clef codée avec des caractères hexadécimaux (donc très en dessous des possibles 26 caractères Alphanumériques (et disons sans s'occuper de la casse(Majuscules/minuscules))
Ca fait... 10 chiffres (0 à 9) + 6 lettres de (A-F) soit 16 caractères pour une clef commune de 26 caractères de long.
soit 16^26 ou 2.0e+31 (soit 2000 milliards de milliards de milliards de possibilité)
Quand je vois que certains proposent des dicos de 15 millions de clés pour casser un WPA je rigole (jaune) !!!
Parce que seulement 15 Millions de clef disponibles, ca ne représente qu'environ ou 15*10^6/ 2x10^31 ou ................. 1 chance sur 1.3x10^24 que la clef soit présente dans le dico.
Soit 1 chance sur 100 milliards de milliards que la bonne clef soit dans le dico. Si ça c'est pas du foutage de gueule de dire que le WPA est cassable par Dico !!!!
Je passe également sur le paramètre "temps" (qui déjà pour 15 Millions de clefs demande 8 heures (alors pour 100 milliards de milliards de clefs j'imagine même pas)
De toute manière il faut aussi prendre en compte le fait que les clefs sont constituées de non pas 16 caractères Hexadécimaux mais de 10chiffres+26lettres minuscules+26Lettres Majuscules donc autant dire que le cardinal de ce groupe explose... Les jeux sont faits !!
On pourrait aussi parler des tables arc-en-ciel (RainbowTables) Qui sont très longues à créer mais permettent ensuite de casser des code franchement plus vite. Mais même en étant 100 fois plus rapides qu'un bruteforce classique, 100 milliards de milliards de clefs à cette nouvelle vitesse ça doit quand même laisser plusieurs milliers d'années d'attente avant de tomber sur la bonne clef.
....
> airmon-ng
te liste les interfaces wifi présentes sur ton ordi. Si tu n'en a qu'une il ne te renverra le nom que de celle-ci. Si tu en as d'autres les autres te seront également décrites. Ensuite tu peux bien attendre 2 heures si tu veux, cette fonction ne pourra rien de plus pour toi.
Ce qu'il faut savoir ensuite c'est si ta clef wifi est capable ou non de fonctionner en mode injection de paquets (mode monitor)
Pour ça il faut écrire ceci.
> airmon-ng start wlan0 (avec wlan0 ou autre chose suivant ce que t'a retourné la fonction précédente)
Bref la suite est beaucoup plus compliquée encore....
Pour faire simple je vais te dire... laisse tomber BackTrack :
- Tu peux considérer que si ton wifi est configuré en WEP tu es plus que vulnérable. Avec un de mes petit script qui rend tout automatique, je mets moins d'une minute à trouver une clef WEP quelconque.
- Tu peux considérer que si tu est en WPA tu est blindé, pas de soucis. Ceux qui te disent que c'est possible de cracker ce genre de clef te mentent. Ils font des tuto de démonstration avec leur clef déjà présente dans leur dico.
Imagines...Ne serait-ce qu'une clef codée avec des caractères hexadécimaux (donc très en dessous des possibles 26 caractères Alphanumériques (et disons sans s'occuper de la casse(Majuscules/minuscules))
Ca fait... 10 chiffres (0 à 9) + 6 lettres de (A-F) soit 16 caractères pour une clef commune de 26 caractères de long.
soit 16^26 ou 2.0e+31 (soit 2000 milliards de milliards de milliards de possibilité)
Quand je vois que certains proposent des dicos de 15 millions de clés pour casser un WPA je rigole (jaune) !!!
Parce que seulement 15 Millions de clef disponibles, ca ne représente qu'environ ou 15*10^6/ 2x10^31 ou ................. 1 chance sur 1.3x10^24 que la clef soit présente dans le dico.
Soit 1 chance sur 100 milliards de milliards que la bonne clef soit dans le dico. Si ça c'est pas du foutage de gueule de dire que le WPA est cassable par Dico !!!!
Je passe également sur le paramètre "temps" (qui déjà pour 15 Millions de clefs demande 8 heures (alors pour 100 milliards de milliards de clefs j'imagine même pas)
De toute manière il faut aussi prendre en compte le fait que les clefs sont constituées de non pas 16 caractères Hexadécimaux mais de 10chiffres+26lettres minuscules+26Lettres Majuscules donc autant dire que le cardinal de ce groupe explose... Les jeux sont faits !!
On pourrait aussi parler des tables arc-en-ciel (RainbowTables) Qui sont très longues à créer mais permettent ensuite de casser des code franchement plus vite. Mais même en étant 100 fois plus rapides qu'un bruteforce classique, 100 milliards de milliards de clefs à cette nouvelle vitesse ça doit quand même laisser plusieurs milliers d'années d'attente avant de tomber sur la bonne clef.
....
mamiemando
Messages postés
33401
Date d'inscription
jeudi 12 mai 2005
Statut
Modérateur
Dernière intervention
28 novembre 2024
7 804
29 juil. 2010 à 11:56
29 juil. 2010 à 11:56
Tu devrais commencer par lire un tutoriel sur le wifi (backtrack dérivant de debian au même titre qu'ubuntu, tu peux t'y référer) :
https://forums.commentcamarche.net/forum/affich-37604408-configurer-le-wifi-sous-linux-debian
Si tu débutes sous Linux tu devrais commencer par une distribution plus simple (par exemple Ubuntu).
Si le but est de faire un "audit" sur un réseau sans fil, n'importe quelle distribution (Debian et Ubuntu comprise) permettent de faire ce que propose backtrack. Pour des raisons de charte, ça m'étonnerait que tu trouves de l'aide sur aircrack sur ce forum.
Au passage :
https://forums.commentcamarche.net/forum/affich-12453128-cracker-reseau-securise
Bonne chance
https://forums.commentcamarche.net/forum/affich-37604408-configurer-le-wifi-sous-linux-debian
Si tu débutes sous Linux tu devrais commencer par une distribution plus simple (par exemple Ubuntu).
Si le but est de faire un "audit" sur un réseau sans fil, n'importe quelle distribution (Debian et Ubuntu comprise) permettent de faire ce que propose backtrack. Pour des raisons de charte, ça m'étonnerait que tu trouves de l'aide sur aircrack sur ce forum.
Au passage :
https://forums.commentcamarche.net/forum/affich-12453128-cracker-reseau-securise
Bonne chance
scaravenger
Messages postés
2685
Date d'inscription
mercredi 28 mai 2008
Statut
Membre
Dernière intervention
30 janvier 2015
616
29 juil. 2010 à 12:03
29 juil. 2010 à 12:03
dans "dmesg" as tu des messages d'erreur concernant ta carte?
en mode console tappe dmesg, tu devrais obtenir un résultat.
Si tu souhaites te connecter à internet via ta carte les airmon, aircrack etc... ne sont pas utiles.
en mode console tappe dmesg, tu devrais obtenir un résultat.
Si tu souhaites te connecter à internet via ta carte les airmon, aircrack etc... ne sont pas utiles.
_tomy_
Messages postés
1278
Date d'inscription
jeudi 22 octobre 2009
Statut
Contributeur
Dernière intervention
28 décembre 2014
28
29 juil. 2010 à 12:22
29 juil. 2010 à 12:22
Salut déja à tu vérifié ta connection, car il faut aller dans le menu / Service / Network / Start network, ouvre Firefox et voi si tu peux naviguer, de là en suivant les tutos sur le net ça doit le faire ;)
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Compat matérielle sous BT:
http://wiki.backtrack-fr.net/index.php/Compatibilit%C3%A9_Mat%C3%A9rielle
A+
http://wiki.backtrack-fr.net/index.php/Compatibilit%C3%A9_Mat%C3%A9rielle
A+
J'ai quasiment le meme problème j'ai téléchargé backtrack 4 final sous Vmware, mais j'ai constaté par plusieur commande ifconfig, iwconfig, et sous airmon-g que ma carte wifi n'est pas détecté
c'est une carte wifi intel 5100AGN
Quelqu'un peut m'aider je suis un débuta
c'est une carte wifi intel 5100AGN
Quelqu'un peut m'aider je suis un débuta
Franzux
Messages postés
8907
Date d'inscription
mercredi 5 décembre 2007
Statut
Contributeur
Dernière intervention
27 octobre 2015
1 145
11 oct. 2010 à 21:40
11 oct. 2010 à 21:40
Le problème est juste que tu utilises une vmware et que du coup le matériel physique n'est pas détectable.
29 juil. 2010 à 12:42
Résumé
:
- WEP : c'est vulnérable,
- WPA : c'est secure,
Ca ne sert à rien de perdre son temps avec aircrack pour démontrer ce résultat que tout le monde connaît depuis bien longtemps.
- backtrack : ce n'est pas pour les débutants et ce n'est pas la seule distribution qui permet de casser un réseau,
- casser un réseau : c'est mal et c'est répréhensible.
Désolée de le dire sèchement, mais peut être qu'un jour les gens finiront par l'intégrer et on cessera de voir des débutants arriver sur backtrack pour casser le réseau de leurs voisins et qui savent à peine ce qu'ils font.
29 juil. 2010 à 12:45
23 sept. 2010 à 16:04
24 sept. 2010 à 13:14
Modifié par scaravenger le 24/09/2010 à 13:49
habitudes des individus, nationalités, âge de la population, etc...
Les dicos ne tiennent pas compte de tous les cas de figure mathématiques mais de la probalité qu'on les gens de choisir un mot de passe.Dans ce cas on peut réduire leur taille.
Ceci dit, le WPA c'est la gualère.