Crak Wifi
Crak Wifi
Crak Wifi
Objectif
Distribution
Exigences
Une distribution Linux fonctionnelle avec un adaptateur Wifi et des privilèges root.
Difficulté
Moyenne
Conventions
• # – nécessite que les commandes Linux données soient exécutées avec les
privilèges root, soit directement en tant qu'utilisateur root, soit à l'aide de
la commande sudo.
Introduction
La plupart des gens ont des mots de passe terribles, et le WiFi ne fait pas
exception. Votre mot de passe WiFi est votre principale ligne de défense contre les
accès indésirables à votre réseau. Cet accès peut entraîner toute une série d’autres
problèmes, car un attaquant peut surveiller le trafic sur votre réseau et même
accéder directement à vos ordinateurs.
La meilleure façon d’empêcher une telle intrusion est d’utiliser les mêmes outils
qu’un attaquant utiliserait pour tester la sécurité de votre mot de passe WiFi.
Installer Aircrack-ng
Ce guide va utiliser la suite d'outils Aircrack. Ils sont déjà installés sur Kali, vous
n’aurez donc rien à faire. Si vous utilisez une autre distribution, ils sont dans vos
référentiels.
$ sudo apt install aircrack-ng
Tout d'abord, découvrez quel est le nom de votre interface sans fil avec ip a. Une
fois que vous l'avez, vous pouvez utiliser airmon-ng pour créer une interface de
surveillance virtuelle dessus.
Transférez les résultats du moniteur dans un terminal pour pouvoir les voir.
Vous pouvez voir un tableau de données relatives aux réseaux sans fil dans votre
région. Vous n'avez besoin que d'informations sur votre propre réseau.
Recherchez-le et notez-le BSSID et la chaîne sur laquelle il se trouve.
Ensuite, vous allez enregistrer les résultats d’une analyse dans un fichier .cap. Ce
journal de capture sera nécessaire à Aircrack pour lancer ultérieurement une
attaque par force brute sur le réseau. Pour obtenir votre capture, vous allez
exécuter la même commande que précédemment, mais vous spécifierez votre
BSSID, votre canal et l'emplacement du journal.
Déconnecter un client
Ouvrez un nouveau terminal. Vous allez utiliser celui-ci pour déconnecter l’un des
clients de votre réseau. Jetez un œil au tableau inférieur dans votre autre fenêtre
exécutant airodump-ng. Il contient le BSSID de votre réseau ainsi que les BSSID des
clients. Choisissez-en un et utilisez la commande Linux suivante avec ces
informations.
Après seulement quelques minutes, vous pouvez arrêter en toute sécurité les
demandes de déconnexion et le vidage. Vous pouvez arrêter plus tôt si vous voyez
un message de poignée de main.
Les attaques par force brute parcourent une liste de mots, testant chaque
possibilité. Ainsi, pour en réaliser un, vous aurez besoin d’une liste de mots avec
laquelle tester. Kali Linux en est déjà livré avec quelques-uns. Si vous utilisez une
autre distribution, vous pouvez en trouver en ligne, mais le meilleur moyen de les
obtenir est de Kali. Cela vaut la peine de charger un live CD ou une VM juste pour
les retirer.
Sur Kali, ils se trouvent dans /usr/share/wordlists. Le plus utilise est rockyou.txt,
mais vous pouvez utiliser n'importe lequel de ceux qui s'y trouvent.
Si vous voulez vraiment être extrêmement minutieux, vous pouvez utiliser Crunch
pour créer vos propres listes de mots. Attention, ils peuvent être absolument
massifs(Des giga voir même Téra).
Attaque!
Maintenant que vous avez votre liste de mots et votre capture, vous êtes prêt à
mener l’attaque. Pour celui-ci, vous utiliserez la commande aircrack-ng et lui
passerez la liste de mots et la capture.
Cela peut prendre beaucoup de temps pour parcourir cette liste, alors soyez
patient. Si vous disposez d’un ordinateur de bureau plus puissant, il n’y a rien de
mal à y installer Aircrack et à y transférer les deux fichiers.
Une fois Aircrack terminé, il vous fera savoir s'il a trouvé le mot de passe ou non.
Si c’est le cas, il est temps de changer votre mot de passe.
Conclusion
N'oubliez pas que ce processus ne doit être utilisé que pour tester votre propre
sécurité. Son utilisation sur le réseau de quelqu'un d'autre est illégale.
Utilisez toujours des phrases secrètes fortes comportant autant de caractères que
possible et incluez des caractères spéciaux et des chiffres. Évitez si possible les
mots courants du dictionnaire.