Bonjour,

Je cherche à mettre dans un tableau toutes les balise et leur contenu dans l'ordre de leur apparition dans une page html.

Exemple :
Code html : Sélectionner tout - Visualiser dans une fenêtre à part
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
 
<img src="../images/titres/tutos_preambule.jpg" width="670" height="62" alt="titre preambule">
  <p>Avant de se lancer dans la s&eacute;curit&eacute; r&eacute;seau :</p>
  <ul style="list-style-image:url(../images/autre/fleche_rouge.gif) ">
    <li>Il faut avoir quelques connaissances en informatique.</li>
    <li>Poss&eacute;der un Live-CD de Linux (<a href="../Documents/Telechargements/bt2final.iso">t&eacute;l&eacute;chargeable ici</a>).</li>
    <li>Etre patient !</li>
  </ul>
  <p class="warning">Il est formellement interdit de s'introduire dans un r&eacute;seau sans en avoir eu <u>l'autorisation du propri&eacute;taire</u>. <br>
    <br>
    Ce tutoriel a pour unique but de sensibiliser les gens au piratage. Le piratage est un fait grave. Des <u>peines</u> et <u>amendes</u> pourraient &ecirc;tre encourues aux petits malins qui utiliseraient ce tutoriel &agrave; des fins malhonn&ecirc;tes.<br>
    <br>
    Toutefois vous avez parfaitement le droit de tester la s&eacute;curit&eacute; de <u>votre</u> r&eacute;seau et uniquement votre r&eacute;seau ! Zonegeeks d&eacute;cline toutes responsabilit&eacute;s.</p>
  <br>
  <img src="../images/titres/tutos_crack_injection.jpg" width="670" height="62" alt="titre injection packets">
  <p>L'attaque par injection de packets a pour but de stimuler la production d'ivs n&eacute;cessaire au craquage de votre cl&eacute; wep. Cette attaque est tr&egrave;s efficace lorsqu'une station connect&eacute;e g&eacute;n&egrave;re des arp. </p>
  <p>Une station connect&eacute;e (et valide) est pr&eacute; requis pour tenter l'attaque. Cependant l'attaque sans station est possible mais le taux de r&eacute;ussite est relativement faible.</p>
  <p><strong>Voir &eacute;galement :</strong></p>
  <ul style="list-style-image:url(../images/autre/fleche_rouge.gif) ">
    <li><a href="tutos-crack-wep-chopchop.php">Crack cl&eacute; wep par l'attaque Chopchop</a></li>
    <li><a href="tutos-crack-wpa.php">Crack cl&eacute; wpa par Brute Force</a></li>
  </ul>
  <img src="../images/sous_titres/tutos_prerequis.jpg" width="670" height="52" alt="pre requis">
  <p>Pour commencer, il faut poss&eacute;der un Live-CD (CD Bootable) de Linux. Vous pouvez <a href="../Documents/Telechargements/bt2final.iso">t&eacute;l&eacute;charger Backtrack 2</a> (derni&egrave;re version) sur ce site.</p>
  <p>Vous devez ensuite ins&eacute;rer le CD dans le lecteur de mani&egrave;re &agrave; booter sur le CD (vous devez peut-&ecirc;tre changer la s&eacute;quence de boot dans le BIOS).</p>
  <p>Attendez ensuite quelques minutes et vous devriez voir cet &eacute;cran de d&eacute;marrage :</p>
  <p><strong>Login</strong> : root<br>
    <strong>Pass</strong> : toor</p>
  <p>Une fois logu&eacute;, entrer la commande <span class="instruction">startx</span> (attention clavier qzerty donc il faut &eacute;crire stqrtx).</p>
  <div align="center"><img src="../images/min/crack_wep/accueil_bt.jpg" alt="accueil bt" width="422" height="273" border="0"> </div>
  <p>Une fois le bureau charg&eacute;, changer la langue en cliquant sur l'ic&ocirc;ne en bas &agrave; droite du bureau.</p>
  <div align="center"><a href="../images/max/crack_wep/langue.jpg"><img src="../images/min/crack_wep/langue.jpg" alt="bt langue" width="604" height="453" border="0"></a> </div>
  <p>Ouvrez une console (ic&ocirc;ne en bas &agrave; gauche de couleur noire) et c'est parti !</p>
  <img src="../images/sous_titres/tutos_arimon.jpg" width="670" height="52" alt="airmon">
  <p>Lancez airmon-ng&nbsp;:</p>
  <p class="syntaxe">airmon-ng start INTERFACE_WIFI<br>
    Pour connaitre son interface wifi, faites seulement airmon-ng. </p>
  <div align="center"><a href="../images/max/crack_wep/airmon.jpg"><img src="../images/min/crack_wep/airmon.jpg" alt="airmon" width="604" height="207" border="0"></a></div>
  <br>
  <img src="../images/sous_titres/tutos_airodump.jpg" width="670" height="52" alt="airodump">
  <p>Lancez airodump-ng&nbsp;:</p>
  <p class="syntaxe">airodump-ng --write Nom_Fichier_Sortie --channel Canal --encrypt Type_De_Securite INTERFACE_WIFI <br>
    <br>
    -- write : Nom du fichier cap de sortie. Obligatoire<br>
    -- channel : Cannal o&ugrave; se situe l'ap (entre 1 et 13). Facultatif.<br>
    -- encrypt : Filtre en fonction de la s&eacute;cutit&eacute; du r&eacute;seau (wpa, wep, opn). Faculatatif.<br>
    -- bssid : Filtre en fonction d'une adresse MAC d'un r&eacute;seau. Facultatif. </p>
  <div align="center"><a href="../images/max/crack_wep/airodump.jpg"><img src="../images/min/crack_wep/airodump.jpg" alt="airodump" width="604" height="58" border="0"></a></div>
  <p>L'ap vis&eacute; s'appelle test_wep. </p>
  <div align="center"><a href="../images/max/crack_wep/airodump_scan.jpg"><img src="../images/min/crack_wep/airodump_scan.jpg" alt="scan airodump" width="604" height="164" border="0"></a></div>
  <br>
  <img src="../images/sous_titres/tutos_airplay.jpg" width="670" height="52" alt="aireplay">
  <p>Passons maintenant &agrave; la fake authentification.</p>
  <p class="syntaxe">aireplay-ng -1 0 -e Nom_Du_Reseau -a Bssid_Du_Reseau -h Bssid_De_La_Station INTERFACE WIFI<br>
    <br>
    -1 0 : Indique une fake authentification avec un timeout de 0ms. Obligatoire.<br>
    -e : Nom du r&eacute;seau (colonne ESSID). Obligatoire.<br>
    -a : Adresse MAC du r&eacute;seau (colonne BSSID). Obligatoire.<br>
    -h : Adresse MAC de la station (colonne STATION). Obligatoire.</p>
  <div align="center"><a href="../images/max/crack_wep/aireplay_fake.jpg"><img src="../images/min/crack_wep/aireplay_fake.jpg" alt="aireplay fake authentification" width="604" height="166" border="0"></a></div>
  <p>Une fois l'association r&eacute;ussie, on passe &agrave; l'injection de packets.</p>
  <p class="syntaxe">aireplay -3 -e Nom_Du_Reseau -b Bssid_Du_Reseau -h Bssid_De_La_Station -x Vitesse_Injection -r Fichier_Cap_A_Utiliser INTERFACE_WIFI <br>
    <br>
    -3 : Indique qu'il s'agit d'une injection de packets. Obligatoire.<br>
    -e : Nom du r&eacute;seau. Facultatif.<br>
    -b : Adresse MAC du r&eacute;seau (colonne BSSID). Obligatoire.<br>
    -h : Adresse MAC de la station (colonne STATION). Obligatoire.<br>
    -x : Vitesse d'injection des packets (entre 100 et 1000). Facultatif.<br>
    -r : Fichier cap &agrave; se servir pour l'injection lors de l'attaque ChopChop par exemple. Facultatif. </p>
  <div align="center"><a href="../images/max/crack_wep/aireplay_injection.jpg"><img src="../images/min/crack_wep/aireplay_injection.jpg" alt="aireplay injection packets" width="604" height="248" border="0"></a></div>
  <p>Il faut attendre quelques minutes pour que les arp augmentent ainsi que les ivs mais si vous &ecirc;tes loin de l'ap, cela peut prendre plusieurs heures. </p>
  <p>Normalement si tout se passe bien, les arp augmentent ainsi que les ivs.&nbsp; </p>
  <div align="center"><a href="../images/max/crack_wep/scan_injection.jpg"><img src="../images/min/crack_wep/scan_injection.jpg" alt="production arp et ivs" width="604" height="429" border="0"></a> </div>
  <br>
  <div align="center"><a href="../images/max/crack_wep/scan_injection3.jpg"><img src="../images/min/crack_wep/scan_injection3.jpg" alt="production suite" width="604" height="429" border="0"></a></div>
  <p>Il faut en th&eacute;orie 300&nbsp;000 ivs pour cracker une cl&eacute; de 64 bits, 1&nbsp;000&nbsp;000 pour une cl&eacute; de 128 bits et 3&nbsp;000&nbsp;000 pour une cl&eacute; de 256 bits. </p>
  <img src="../images/sous_titres/tutos_aircrack.jpg" width="670" height="52" alt="aircrack">
  <p>Lancez aircrack-ng&nbsp;: </p>
  <p class="syntaxe">aircrack-ng -x -0 -n Taille_Cle_Wep Nom_Du_Fichier_Cap_De_Aerodump <br>
    <br>
    -x : Attaque classique pour casser la cl&eacute;. Obligatoire<br>
    -0 : Colorie l'ecran en vert &agrave; la matrix ! Facultatif.<br>
    -n : Si vous connaissez la taille de la cl&eacute; wep (64, 128 ou 256). Facultatif.<br>
    -f : Fudge factor (entre 2 et 12). Facultatif.<br>
    -k : D&eacute;sactive certaines attaques de Korek (entre 1 et 17). Facultatif. <br>
    *.cap : Charge tous les fichiers cap (pratique si vous avez oublier le nom du fichier). Obligatoire. </p>
  <div align="center"><a href="../images/max/crack_wep/aircrack_normal.jpg"><img src="../images/min/crack_wep/aircrack_normal.jpg" alt="aircrack attaque normale" width="604" height="238" border="0"></a></div>
  <p>Admirez les chiffres hexad&eacute;cimaux qui d&eacute;filent &agrave; la matrix&nbsp;! Vous devriez voir votre cl&eacute; wep au bout de quelques minutes si vous avez suffisamment d'ivs... </p>
  <div align="center"><a href="../images/max/crack_wep/aircrack_normal_cle.jpg"><img src="../images/min/crack_wep/aircrack_normal_cle.jpg" alt="aircrack resultat attaque normale" width="604" height="465" border="0"></a></div>
  <p>Cependant, un nouvel algorithme a vu le jour il y a quelques mois. Il s'agit de aircrack-ptw disponible en natif seulement avec les distributions Backtrack 2.0 et Wifiway 0.6 </p>
  <p>Une mise &agrave; jour de aircrack-ng permet d'avoir ce nouvel algorithme redoutable. (<a href="tutos-crack-wep-aircrack.php">voir comment installer la mise &agrave; jour</a>). </p>
  <p>La syntaxe est quasi identique&nbsp;: </p>
  <p class="syntaxe">aircrack-ng -z -0 -n Taille_Cle_Wep Nom_Du_Fichier_Cap_De_Aerodump <br>
    <br>
    -z : Nouvel algorithme de crackage (ptw). Obligatoire<br>
    -0 : Colorie l'ecran en vert &agrave; la matrix ! Facultatif.<br>
    -n : Si vous connaissez la taille de la cl&eacute; wep (64, 128 ou 256). Facultatif.<br>
    -f : Fudge factor (entre 2 et 12). Facultatif.<br>
    -k : D&eacute;sactive certaines attaques de Korek (entre 1 et 17). Facultatif. <br>
    *.cap : Charge tous les fichiers cap (pratique si vous avez oublier le nom du fichier). Obligatoire. </p>
  <div align="center"><a href="../images/min/crack_wep/aircrack_ptw.jpg"><img src="../images/min/crack_wep/aircrack_ptw.jpg" alt="aircrack attaque ptw" width="604" height="251" border="0"></a></div>
  <p>On remplace le &laquo;&nbsp;x&nbsp;&raquo; par &laquo;&nbsp;z&nbsp;&raquo;.</p>
  <p>Avec cet algorithme, on peut cracker une cl&eacute; wep avec <strong>seulement 40&nbsp;000 ivs</strong>. La preuve en image&nbsp;: </p>
  <div align="center"><a href="../images/max/crack_wep/aircrack_ptw_cle.jpg"><img src="../images/min/crack_wep/aircrack_ptw_cle.jpg" alt="aircrack attaque ptw resultat" width="604" height="465" border="0"></a></div>
  <p>En cas d'&eacute;chec, vous pouvez modifier le fudge factor (-f) entre 2 et 10. </p>
  <div align="center"><img src="../images/min/crack_wep/aircrack_fudge.jpg" alt="aircrack fudge" width="604" height="56" border="0"></div>
  <p>Vous pouvez aussi d&eacute;sactiver un des attaques de KOREK (-k). Par d&eacute;faut, aircrack utilise 17 attaques&nbsp;! </p>
  <div align="center"><img src="../images/min/crack_wep/aircrack_korek.jpg" alt="aircrack korek" width="604" height="56" border="0"></div>
  <p>Et si vous le souhaitez, vous pouvez fusionner les commandes&nbsp;: </p>
  <div align="center"><img src="../images/min/crack_wep/aicrack_fudge_korek.jpg" alt="aircrack fudge korek" name="az" width="604" height="56" border="0"></div>
  <p>Si cela ne marche toujours pas, </p>
  <ul style="list-style-image:url(../images/autre/fleche_rouge.gif) ">
    <li>Le fichier de capture (.cap) est corrompu. </li>
    <li>Vous n'avez pas assez d'ivs. </li>
    <li>Le r&eacute;seau a chang&eacute; de nom, cl&eacute; wep ou adressage. </li>
    <li>Vous &ecirc;tes poissard&nbsp;!</li>
  </ul>
  <p class="warning">Apr&egrave;s ce tutoriel, je vous conseille vivement de passer au WPA ... </p>
Voici un code extrait de mon site internet.

Je voudrais avoir un tableau en sortie avec :
[0] => <img src="../images/titres/tutos_preambule.jpg" width="670" height="62" alt="titre preambule">
[1] => <p>Avant de se lancer dans la s&eacute;curit&eacute; r&eacute;seau :</p>
...
...
...
[Dernier_element] => <p class="warning">Apr&egrave;s ce tutoriel, je vous conseille vivement de passer au WPA ... </p>
Je ne sais pas si c'est possible...

Le but est de transformer ce code en BBCODE


Merci à tous