Apprendre à cracker des mots de passe Wifi avec Hashcat
Les méthodes de crack pour les clés WPA2 n’ont pas réellement changées ces dernières années.
Cependant, récemment une nouvelle attaque nécessitant moins d’informations sur sa cible que les précédentes techniques a fait son apparition. Elle présente en plus un avantage supplémentaire qui est de pouvoir cibler des points d’accès sans même qu’une personne y soit connecté.
Cette nouvelle attaque exploitant le PMKID, utilise l’outil Hashcat pour déchiffrer les mots de passe WPA.
Cette technique permet également aux pirates de trouver plus facilement des réseaux avec des mots de passe faibles.
N’hésitez pas également à vous procurer l’un des livres suivants traitant du même thème :
Programme de Formation
Procédure | |||
Comparaison avec l’ancienne méthode de crack WPA2 | GRATUIT | 00:05:00 | |
Présentation et installation de Hcxtools & Hashcat | GRATUIT | 00:05:00 | |
Passer en mode monitoring sa carte WiFi | GRATUIT | 00:02:00 | |
Utiliser Hxcdump pour capturer les PMKID | GRATUIT | 00:10:00 | |
Utiliser Hxcpcaptool pour convertir le .pcapng | GRATUIT | 00:05:00 | |
Bruteforce avec Hashcat | GRATUIT | 00:05:00 | |
Comprendre les résultats que retourne Hashcat | GRATUIT | 00:10:00 |
Course Reviews
No Reviews found for this course.