Comment pirater n'importe quel réseau wifi : Pour avoir le mot de passe d’un wi
Comment pirater n'importe quel réseau wifi : Pour avoir le mot de passe d’un wifi qui déjà connecter à mon pc je dois utiliser ces commandes : La commande netsh wlan show profiles pour afficher tous les profils de wifi connecter à mon pc . Pour cette commende netsh wlan show profiles D-Link, j’ai choisit le profil wifi D-Link mais il a dit que le mot de passe est présent mais chiffrer. Cette commende affiche le mot de passe de ce wifi. Comment pirater un réseau wifi : Les outils qui je besoin : La première chose c’est lier le routeur(l’appareil wifi) avec le pc Et on a aussi besoin d’un wireeless Adapter (carte sans fil): On va expliquer la méthode (c’est un réseau sans fil): Dans notre cas le laptop c’est l’attaquant et le phone c’est la cible qui va connecter au wifi, et le rôle de laptop c’est intercepter la connexion entre le phone et le routeur c’est-à-dire il va chercher un Handshake(itisal) , une fois le phone va connecter au wifi l’attaquant va capturer ce Handshake et craquer le mot de passe de wifi, c’est-à-dire l’attaquant va attendre que qu’ils qu’un va connecter au wifi pour le capturer et prend ce Handshake et enregistrer dans un dossier pour craquer le mot de passe de wifi. Pirater un réseau wifi sécurisé par une clé WPA/WPA2 via une attaque par force brute : Le wifi peut être piraté en utilisant kali linux. Il existe plusieurs façons de procéder, mais la plus courante consiste à utiliser un outil appelé "aircrack-ng" pour capturer Handshake(pour découvrir les réseaux wifi et craquer les mots de passe). Cet outil peut être utilisé pour casser les clés WEP ou WPA qui sont utilisées pour chiffrer le trafic sans fil. 1)La première étape faut connecter la machine virtuelle au wifi : Pour activer le wlan0 sur kali, on va télécharger un fichier qui s’appelle compact-wirless et accéder dans ce fichier : Après on va l’installer : Après on va taper cette commande pour répertorier les interfaces sans fil : 2)Passage en mode monitor de la carte Wifi : Tout d'abord, nous devons passer notre carte wifi en mode monitor afin de pouvoir écouter les réseaux wifi environnants. La première étape consistera à activer le mode moniteur sur notre carte wi-fi. En supposant que notre adaptateur réseau sans fil(ou l’interface) est wlan0, nous mettons notre carte en mode moniteur en utilisant : airmon-ng start wlan0 Le retour de console indiquant "monitor mode enabled on mon" nous informe que la carte wifi est bien en mode monitor et que l'interface s'appelle mon, donc notre adaptateur s'appellera donc wlan0mon. Nous pouvons maintenant passer à l'écoute des réseaux. 3)Capture de paquet : Airodump-ng, écoute des réseaux wifi : Récupération des paquets d’initialisation de connexion(Handshake) : C’est ici que commence la partie la plus intéressant. Via la commande suivante, le mode d’écoute va être lancé à l’aide de l’utilisateur airodump-ng : sudo airodump-ng wlan0mon Cette commande donne une vue d’ensemble des réseaux disponibles(BSSID c’est-à-dire les noms de wifi disponible) ainsi que tous les clients qui émettent des paquets (qu’ils soient associés à un BSSID ou non). Airodump-ng offre une multitude d'options et de filtre afin de cibler ce que l'on souhaite surveiller : -w permet de créer un fichier de capture dans lequel seront enregistrés tous les paquets. Exemple : airodump-ng -w out wlan0 (un fichier de capture nommé out est créé. Le premier fichier s'appellera out-01.cap , le 2eme out-02.cap ...etc) --encrypt permet de filtrer les réseaux en fonction du type d'encryptage utilisé. Exemple : airodump-ng --encrypt wep wlan0 (seuls les réseaux en WEP seront affichés) -c permet de cibler l'écoute sur un canal wifi particulier. Exemple : airodump-ng -c 1 wlan0 (airodump-ng n'écoutera que le canal 1) --bssid permet de ne cibler qu'un seul point d'accès en fonction de son adresse MAC. Exemple: airodump-ng --bssid 00:16:41:C9:E0:3F wlan0 (airodump-ng ne surveillera que le point d'accès dont l'adresse MAC est 00:16:41:C9:E0:3F ) Ici, nous allons surveiller les réseaux encryptés en WPA, la commande à utiliser est donc : airodump-ng --encrypt wpa wlan0mon Le retour de console nous affiche alors tous les réseaux wifi à proximité encryptés en WPA et sur tous les canaux. Pour arrêter airodump-ng, faites (ctrl+c). À partir de la commande ci-dessus, vous verrez deux tables distinctes. Pour le premier tableau : Colonne Sens BSSID Adresse MAC du point d'accès ESSID Nom du réseau Wi-Fi Balises Nombre de trames balises reçues du point d'accès CH Le canal actuel de l'AP ENC, CIPHER & AUTH Détails de chiffrement et d'authentification Pour le deuxième tableau : Colonne Sens BSSID Adresse MAC du point d'accès avec lequel le client communique Station Adresse MAC du client(la cible) Cadres Trames de données reçues du client Probes Réseau Wi-Fi avec lequel le client communique Notre cible c’est « liveb »ayant pour adresse MAC 5C:33:8E:48:2A:94 (colone BSSID) et émettant sur le canal 6 (colonne CH). Nous allons focaliser notre écoute sur cette cible et enregistrer les données de capture dans un fichier nommé out. Notre commande va donc être : airodump-ng -w out --encrypt wpa -c 6 --bssid 5C:33:8E:48:2A:94 wlan0mon Étant donné que nous enregistrons la sortie, un fichier de capture sera.Cap (taper ls dans le terminale)inclus dans le cadre de cela. Cependant, à moins qu'un client ne se connecte pendant que nous écoutons, aucune poignée de main(Handshake) n'est enregistrée. S'il y a déjà des clients connectés, nous pouvons tenter de les déconnecter de force et écouter la poignée de main lorsqu'ils se reconnectent. 4)Aireplay-ng, attaque active : Une méthode de crack (méthode passive) consiste à cibler un point d'accès et à écouter le réseau pendant des heures en attendant qu'un client se connecte. Une autre méthode (celle que nous allons utiliser ici) consiste à utiliser aireplay-ng et son attaque -0 (désauthentication) pour forcer la déconnexion du client et capturer le handshake lorsqu'il se reconnecte. On commence par ouvrir deux nouveaux terminaux. Dans le premier, on prépare la commande suivante : aireplay-ng -0 0 -a 5C:33:8E:48:2A:94 wlan0mon Dans le second shell, on prépare la commande suivante : aireplay-ng -0 0 -a 5C:33:8E:48:2A:94 -c 38:E7:D8:D8:D6:65 wlan0mon Détaillons un peu ces commandes : Le paramètre -0 signifie que l'on effectue une attaque déauthantification. Le 0 qui suit signifit que l'envoi de paquets de déauth sera infini, il faudra donc arrêter l'attaque après quelques instants avec Ctrl + C. Vous pouvez spécifier un nombre d'itérations, par exemple aireplay- ng -0 5 , et l'attaque s'arrêtera après l'envoi de 5 paquets de déauth. Le paramètre -a correspond à l'adresse MAC de la box (colone BSSID) Le paramètre -c correspond à l'adresse MAC de la station connectée (colone STATION) Quand les commandes sont prêtes, lancez-les dans chaque shell, patientez quelques secondes et stoppez-les : Si l'attaque a réussi, vous devriez voir apparaître un WPA handshake en haut à droite de la fenêtre airodump-ng, indiquant que l'attaque est un succès. Les fichiers output-01.cap, output-01.csv, output- 01.kismet.csv, output-01.kismet.netxml, output- 01.log.csv sont alors apparus dans le répertoire courant. L’étape suivante est de casser le mot de passe du réseau wifi.(le fichier le plus importants c’est le fichier « output-01.cap ») 5) Cassage du mot de passe présent dans le fichier d’initialisation de connexion (Handshake) : L’objectif est maintenant de casser le mot de passe présent ce fichier .cap grâce à l’utilitaire aircrack-ng. Une liste de mots de passe doit être passée en paramètre ou directement générée. 1.3.1 - Cassage de la clé grâce à une génération de mots de passe : L’outil crunch est un générateur de mot de passe aléatoire, il prend en paramètre une longueur de mot de passe et les caractères de ce dernier et génère toutes les possibilités. Dans cet exemple, un mot de passe de 8 à 25 caractères sera généré et contiendra uniquement les valeurs de l’alphabet. Chaque mot de passe généré est passé via le pipe à aircrack-ng : crunch 8 25 abcdefghijklmnopqrstuvwxy | aircrack-ng -w motpasse.txt -b VV:II:CC:TT:IM:EE *.cap Il n’y a qu’à attendre que le mot de passe du wifi soit cracké. Cependant, cette méthode n’est pas la plus efficace et la méthode suivante à beaucoup plus de chances de fonctionner. 1.3.2 - Cassage de la clé grâce à une liste de mots de passe prédéfinie : L’utilitaire aircrack-ng peut prendre en paramètre une liste de mots de passe, donc on va créer un fichier .txt et on va enregistrer tous les mots de passe possible dans ce fichier . Maintenant que le handshake est dans le fichier de capture, nous pouvons stopper airodump-ng. Nous attaquons maintenant la partie qui risque d'être la plus longue en termes de temps. Vous devez vous armer d'un bon dictionnaire de mot de passe et le copier/coller dans le répertoire où se trouve le fichier de capture(le fichier que on a écrit). Dans mon cas, mon dictionnaire s'appelle "lower.lst". la commande est : aircrack-ng -w lower.lst out-01.cap Le crack se lance alors. Souvenez-vous de ce que je vous ai dit en uploads/Ingenierie_Lourd/ comment-pirater-wifi.pdf
Documents similaires










-
33
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Dec 22, 2022
- Catégorie Heavy Engineering/...
- Langue French
- Taille du fichier 1.3667MB