Airodump-ng ne trouve aucun réseaux

Bonjour,
je tourne sous Debian 5.0.2 Lenny.
Ma carte wifi est une USB Belkin F5D8053 v3 qui utilise le Chipset Ralink RT2770.
je veux tester la sécurité de mon reseaux wifi mais lorsque je tape:

airodump-ng ra0(mon interface wifi)

il me retourne :

[code]CH 8/12… ] [ Elapsed: … ] [ “la date” ]
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

BSSID STATION PWR Rate Lost Packets Probes

[/code]

Comme ont peu le voir il n’y a aucun résultats :open_mouth: , et cela durant un temps indéfinit. :unamused:
Une idée ?

Merci d’avance. :smt006

As-tu exécuté au préalable :

airmon-ng start <ton interface de monitoring> ?

oui, il me répont “rt2500(monitoring enabled)” mais rien n’y fait .
mais j’ai réinstaller les pilote et maintenant j’ai la premiere ligne qui est bonne sauf que j’ai toujour pas de Station…
Merci :smt006

petit up timide :smt003

Chez moi, quand je lance airmon-ng, il me créé une nouvelle interface (ath0, puis ath1, etc.), ce ne serait pas ton cas ? Je ne pense pas, car il me semble qu’il te balancerait une erreur.

non :confused:

up ?

Le plus simple serait, je pense, de passer par BackTrack. Comme ça, tu es sûr qu’aucune application n’utilise la carte Wifi. Et surtout, il utilise des drivers qu’il connaît bien (il me semble que certains drivers ne gèrent pas le monitoring).

Sinon, ton réseau Wifi est en quoi ? WEP ? WPA ? WPA2 ? Filtrage par adresse MAC ? Diffusion du SSID ? Plage d’adresses IP plus originale que 192.168.x.x ? Et aussi plus restreinte (autant d’IP possibles que de machines présentes sur ton réseau) ? DHCP désactivé ?
Dans le cas du filtrage MAC, c’est inutile (du moins, ça ralentit le hacker, il faut qu’il trouve une adresse MAC autorisée, donc attendre qu’un client se connecte au PA), idem pour la diffusion du SSID (airodump les voit).

Si c’est du WEP ou WPA, c’est hackable.
WEP, en moins de 2 mn si tu utilises beaucoup ta connexion via le Wifi.
En WPA, c’est un peu plus long, et il faut que le signal que capte le hacker soit assez bon (au moins 50 il me semble pour choper le WPA handshake… d’ailleurs pour ça que je n’ai jamais pu… ^^). Puis, il lui faut un bon dictionnaire :smiley:

Si c’est du WPA2, tu as encore un peu de temps avant de te faire pirater ton réseau.

Sinon, passe par un serveur Radius, mais je n’ai jamais essayé, donc mes compétences s’arrêtent là :slightly_smiling:

Enfin, si le « je veux tester la sécurité de mon reseaux wifi mais lorsque je tape: » était une excuse pour pirater le Wifi du voisin, c’est pas joli-joli, mais tellement plus rigolo (tant que c’est pas pour tout faire péter) :stuck_out_tongue: