Etape 41 :
Voilà qui termine la partie externe de ce tutoriel.
Dès lors, le processus est entièrement entre votre ordinateur et ces quatre fichiers sur votre bureau. En fait, le .cap un, c’est important. Ouvrez un nouveau Terminal et tapez cette commande : aircrack-ng-a2 -b [routeur bssid] -w [chemin d’accès au dictionnaire] /root/Desktop/*.cap - a correspond à la méthode aircrack utilisera pour casser la poignée de main, 2 = méthode de WPA. b - signifie bssid, remplacer [routeur bssid] avec le BSSID de la défonceuse de cible, le mien est 00:14:BF:E0:E8:D5. -w est synonyme de liste de mots, remplacez [chemin d’accès au dictionnaire] par le chemin d’accès à une liste de mots que vous avez téléchargé. J’ai une liste de mots appelé « wpa.txt » dans le dossier racine. /root/Desktop/*.Cap est le chemin d’accès au fichier .cap contenant le mot de passe, le * signifie wildcard dans Linux et puisque je pars du principe qu’il n’y a pas d’autres fichiers .cap sur votre bureau, cela devrait fonctionner très bien comme ça. Ma commande complète ressemble à ceci : aircrack-ng – a2 – b 00:14:BF:E0:E8:D5 – w /root/wpa.txt /root/Desktop/*.cap
Maintenant, appuyez sur entrée