Crak Wifi

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 4

Utilisez Aircrack-ng pour tester votre

mot de passe WiFi sur Kali Linux

Réaliser Par : Spak Aime M1 SECU

Objectif

Testez la sécurité de votre mot de passe Wifi en l'attaquant.

Distribution

Cela fonctionnera avec n'importe quelle distribution Linux, mais il est


recommandé d'utiliser Kali.

Exigences

Une distribution Linux fonctionnelle avec un adaptateur Wifi et des privilèges root.

Difficulté

Moyenne

Conventions

• # – nécessite que les commandes Linux données soient exécutées avec les
privilèges root, soit directement en tant qu'utilisateur root, soit à l'aide de
la commande sudo.

• $ – nécessite que les commandes Linux données soient exécutées en tant


qu'utilisateur régulier non privilégié.

Introduction

La plupart des gens ont des mots de passe terribles, et le WiFi ne fait pas
exception. Votre mot de passe WiFi est votre principale ligne de défense contre les
accès indésirables à votre réseau. Cet accès peut entraîner toute une série d’autres
problèmes, car un attaquant peut surveiller le trafic sur votre réseau et même
accéder directement à vos ordinateurs.
La meilleure façon d’empêcher une telle intrusion est d’utiliser les mêmes outils
qu’un attaquant utiliserait pour tester la sécurité de votre mot de passe WiFi.

Installer Aircrack-ng

Ce guide va utiliser la suite d'outils Aircrack. Ils sont déjà installés sur Kali, vous
n’aurez donc rien à faire. Si vous utilisez une autre distribution, ils sont dans vos
référentiels.
$ sudo apt install aircrack-ng

Rechercher votre réseau

Tout d'abord, découvrez quel est le nom de votre interface sans fil avec ip a. Une
fois que vous l'avez, vous pouvez utiliser airmon-ng pour créer une interface de
surveillance virtuelle dessus.

$ sudo airmon-ng start wlan0

Le résultat de la commande vous donnera le nom de la nouvelle interface virtuelle.


Il s'agit généralement de mon0.

Transférez les résultats du moniteur dans un terminal pour pouvoir les voir.

$ sudo airodump-ng wlan0

Vous pouvez voir un tableau de données relatives aux réseaux sans fil dans votre
région. Vous n'avez besoin que d'informations sur votre propre réseau.
Recherchez-le et notez-le BSSID et la chaîne sur laquelle il se trouve.

Enregister les résultats dans un fichier

Ensuite, vous allez enregistrer les résultats d’une analyse dans un fichier .cap. Ce
journal de capture sera nécessaire à Aircrack pour lancer ultérieurement une
attaque par force brute sur le réseau. Pour obtenir votre capture, vous allez
exécuter la même commande que précédemment, mais vous spécifierez votre
BSSID, votre canal et l'emplacement du journal.

$ sudo airodump-ng -c 1 --bssid XX:XX:XX:XX:XX:XX -w Documents/wifi/wpa-crack mon0

- -c ou --channel: permmet de preciser le channel sur lequel on veux effectuer


l’attaque.
- --bssid : permet de presicer les bssid (Basic Service Set Identify) l’identifiant
de la clible que on attaque.

- -w ou --write : est utiliser pour ecrire dans le fichier.

Remplissez vos informations réelles avant d'exécuter la commande et laissez-la


s'exécuter.

Déconnecter un client

Ouvrez un nouveau terminal. Vous allez utiliser celui-ci pour déconnecter l’un des
clients de votre réseau. Jetez un œil au tableau inférieur dans votre autre fenêtre
exécutant airodump-ng. Il contient le BSSID de votre réseau ainsi que les BSSID des
clients. Choisissez-en un et utilisez la commande Linux suivante avec ces
informations.

$ sudo aireplay-ng -0 0 -c CLIENT BSSID -a NETWORK BSSID wlan0

Vous devrez peut-être ajouter l'indicateur --ignore-negative-one à la commande.

Cette commande s'exécutera indéfiniment, déconnectant continuellement ce


client. Dans la première ligne de la fenêtre airodump-ng, recherchez un message
concernant une poignée de main qui apparaît en fin de ligne. Il sera plus difficile
de voir si vous avez dû exécuter --ignore-negative-one car un message à ce sujet
occupera le même espace, provoquant le clignotement du message de prise de
contact pendant une seconde avant d'être écrasé.

Après seulement quelques minutes, vous pouvez arrêter en toute sécurité les
demandes de déconnexion et le vidage. Vous pouvez arrêter plus tôt si vous voyez
un message de poignée de main.

Obtenez une Wordlist

Les attaques par force brute parcourent une liste de mots, testant chaque
possibilité. Ainsi, pour en réaliser un, vous aurez besoin d’une liste de mots avec
laquelle tester. Kali Linux en est déjà livré avec quelques-uns. Si vous utilisez une
autre distribution, vous pouvez en trouver en ligne, mais le meilleur moyen de les
obtenir est de Kali. Cela vaut la peine de charger un live CD ou une VM juste pour
les retirer.

Sur Kali, ils se trouvent dans /usr/share/wordlists. Le plus utilise est rockyou.txt,
mais vous pouvez utiliser n'importe lequel de ceux qui s'y trouvent.
Si vous voulez vraiment être extrêmement minutieux, vous pouvez utiliser Crunch
pour créer vos propres listes de mots. Attention, ils peuvent être absolument
massifs(Des giga voir même Téra).

Attaque!

Maintenant que vous avez votre liste de mots et votre capture, vous êtes prêt à
mener l’attaque. Pour celui-ci, vous utiliserez la commande aircrack-ng et lui
passerez la liste de mots et la capture.

$ sudo aircrack-ng -w rockyou.txt Documents/wifi/wpa-crack-01.cap

Cela peut prendre beaucoup de temps pour parcourir cette liste, alors soyez
patient. Si vous disposez d’un ordinateur de bureau plus puissant, il n’y a rien de
mal à y installer Aircrack et à y transférer les deux fichiers.

Une fois Aircrack terminé, il vous fera savoir s'il a trouvé le mot de passe ou non.
Si c’est le cas, il est temps de changer votre mot de passe.

Conclusion

N'oubliez pas que ce processus ne doit être utilisé que pour tester votre propre
sécurité. Son utilisation sur le réseau de quelqu'un d'autre est illégale.

Utilisez toujours des phrases secrètes fortes comportant autant de caractères que
possible et incluez des caractères spéciaux et des chiffres. Évitez si possible les
mots courants du dictionnaire.

Vous aimerez peut-être aussi