Réseaux cryptés (WEP et WPA)
De Hack-it.org.
T2 (discuter | contributions) |
|||
Ligne 126 : | Ligne 126 : | ||
> 01:00:5E:00:00:01 | > 01:00:5E:00:00:01 | ||
</pre> | </pre> | ||
+ | |||
+ | ===BBOX=== | ||
+ | Les clefs WEP/WPA par défaut sont générées en fonction du nom de l'AP. | ||
+ | * http://bbkeys.p4ul.info/? | ||
==NEUF== | ==NEUF== | ||
Ligne 211 : | Ligne 215 : | ||
Une technique subsidiaire qui marchait sur les anciennes freebox (ou les anciens firmware ?) consistait à balancer 300 paquet par seconde à l'AP, celui-ci mettait en effait une minute à se bloquer, ce qui présageait ~ 5000 paquets à récupérer avant d'attendre que l'ap ne se débloque à nouveau. Une technique bien pourrie, qui obligeait à rester en permanence sur airodump pour relancer la machine aircrack toutes les 5mn en vérifiant que ca marchait bien à chaque fois. Cette méthode semble apparemment ne plus être d'actualité, les routeurs freebox étant désormais bridés en nombre en envoi d'arp même si il ne sont pas sur la "défensive". | Une technique subsidiaire qui marchait sur les anciennes freebox (ou les anciens firmware ?) consistait à balancer 300 paquet par seconde à l'AP, celui-ci mettait en effait une minute à se bloquer, ce qui présageait ~ 5000 paquets à récupérer avant d'attendre que l'ap ne se débloque à nouveau. Une technique bien pourrie, qui obligeait à rester en permanence sur airodump pour relancer la machine aircrack toutes les 5mn en vérifiant que ca marchait bien à chaque fois. Cette méthode semble apparemment ne plus être d'actualité, les routeurs freebox étant désormais bridés en nombre en envoi d'arp même si il ne sont pas sur la "défensive". | ||
+ | |||
+ | ==SFR Neuf Box== | ||
+ | ===Paramètres par défaut=== | ||
+ | * L/P du routeur : | ||
+ | login : admin | ||
+ | pass : clé WPA par défaut et inscrite sous le routeur. | ||
==Les autres AP== | ==Les autres AP== |