Vous êtes sur la page 1sur 42

COMMENT CRACKER

LA CLÉ DE SON RÉSEAU WIFI


(Guide Complet)

Par @MILLIOHACK
SOMMAIRE

INTRODUCTION
NORME 802.11
LES BASES
ENVIRONNEMENT
TECHNIQUE
AIRCRACK-NG
ÉTAPE PAR ÉTAPE
SCAN RÉSEAU
ANALYSE DU RÉSEAU CIBLE
RÉCUPÉRATION HANDSHAKE
CRACKING CLÉ WIFI
CONCLUSION

Par @MILLIOHACK
INTRODUCTION

L'un des sujets (après l'injection SQL) qui revient le plus


lorsque l'on parle de "hacking", c'est évidemment le cracking
des clé Wifi. Le Wifi est présent partout, aussi bien dans les
réseaux publics : magasins, restaurants, transports... Que
dans les réseaux privés : chez vous, hôpitaux, entreprises ou
encore chez votre dentiste. Le Wifi est omniprésent, et son
implémentation n'est pas prête de s'arrêter.

Mais pourquoi le cracking de clé intéresse t-il autant les


gens ? La raison est simple, le Wifi est présent partout, mais
surtout chez vous !

Et comme le Wifi est une norme de communication SANS


FIL, c'est un moyen simple d'accéder à votre réseau SANS y
avoir un accès PHYSIQUE !

C'est là tout l'intérêt qu'on certain : accéder à votre réseau


(confortablement assis chez eux) afin de dérober vos
données confidentielles !

Par @MILLIOHACK
INTRODUCTION

Malheureusement, le cracking de clé Wifi est victime de son


succès : mal compris, mal interprété, qualifier d'attaque
facile et souvent associer au script-kiddies... Et pourtant, il
en est rien de tout ça ! Le cracking de clé Wifi est une
attaque simple à mettre en œuvre, mais quasiment
impossible à aboutir ! Vous allez comprendre pourquoi dans
la suite du guide.

Ce guide aura donc pour objectif de vous en apprendre


davantage sur le Wifi afin de vous montrer comment les
pirates crack votre réseau (ou pas). Bien évidemment, et
comme toujours, je vous conseille d'essayer les méthodes
présentes dans le guide sur VOTRE PROPRE RÉSEAU, non
seulement pour tester sa sécurité, mais également pour
compléter vos compétences.

Par @MILLIOHACK
LA NORME 802.11

Nous connaissons tous le mot-valise Wifi (pour Wireless


Fidelity) mais savez vous que derrière ce mot-valise
(purement marketing) se cache tout un ensemble de
normes totalement inconnu du grand public ?

La norme IEEE 802.11 !

Il s'agit d'un standard regroupant tout un tas d'autres


normes concernant les réseaux sans fil. Ce standard 802.11
sert à expliquer, structurer et aider au déploiement de ces
réseaux sans fil. Parce que oui, à la base, le Wifi sert
principalement à relier un équipement à Internet (et non
pas seulement de le relier à un point d'accès) donc plus
généralement, de relier votre réseau local à Internet sans
avoir à brancher tout un tas de câble.

Par @MILLIOHACK
LA NORME 802.11

Pour la petite histoire, le terme Wifi n'est apparue que bien


après la norme 802.11, mais comme ce standard de
communication sans fil venait à être démocratisé et donc
commercialisé, il lui fallait un nom un peu plus vendeur.
C'est ainsi que la WECA, organisme en charge de la bonne
gestion des communications sans fils, a fait appel à une
société de marketing afin de trouver un nom commercial à
ce standard.

Par @MILLIOHACK
LA NORME 802.11

Un nom a rapidement été trouvé : Wi-Fi, accompagné d'un


logo noir et blanc représentant le Ying et le Yang ! Mais
jusqu'à là, le terme Wi-Fi n'avait aucune signification. Mais
pour la WECA, ce n'était toujours pas assez vendeur, alors la
société de marketing à décidé d'ajouter un slogan au nom
Wi-Fi : "Wi-Fi, the standard for Wireless Fidelity ". Parfait, la
WECA valide le terme Wi-Fi, le slogan Wireless-Fidelity et le
logo noir et blanc. Mais au fur et mesure des années, le
slogan à disparue pour laisser place à l'unique terme Wifi,
qui lui seul, je le répète, n'a aucun sens : c'est un nom
commercial. Malheureusement, aujourd'hui encore,
beaucoup de personne pense à tort que Wifi signifie
Wireless Fidelity, c'est une erreur. En bref, Wifi ne signifie
rien, mais on a voulu lui donner une signification pour le
rendre plus "vivant" : Wireless-Fidelity, mais en réalité un
autre slogan aurait très bien pu être trouvé, par exemple
Wireless Fiducial, Widows Fidelity, etc....

Par @MILLIOHACK
LA NORME 802.11

Vous ne comprenez toujours pas la nuance entre Wifi et


Wireless Fidelity ?

"Ouvre le velux" : Velux est un nom commercial et non pas


directement la fenêtre de toit ! C'est une erreur qui nous
faisons tous. La société Velux est tellement populaire que
l'on a associé le nom commercial directement à l'objet en
lui-même, la fenêtre de toit.

Le terme Wifi est tellement populaire que la WECA est


devenue... La Wi-Fi Alliance.

Un article plus détaillé se trouve sur 01net :

www.01net.com/actualites/wi-fi-signifie-wireless-
fidelity-514794.htm

Par @MILLIOHACK
LES BASES

Je vous épargne les détails techniques de la norme 802.11.


Cependant, 2/3 éléments sont à connaître.

Le Wifi est donc un moyen de relier votre réseau local à


Internet sans câble et uniquement par les ondes. Il est donc
logique d'aborder un premier point : les équipements
permettant de créer et de recevoir ces ondes.

Il y en deux : la carte réseau et l'antenne. L'antenne reçoit


ou envoie le l'onde (couche 1 modèle OSI) , la carte réseau le
traite (couche 2 modèle OSI). Dans votre ordinateur
portable, l'antenne se situe dans la plasturgie de l'écran et la
carte réseau sur votre carte mère (logique). Certains
ordinateurs portables ont la carte réseau soudé à la carte
mère, d'autre non et sont amovibles. Pour les tours, c'est
différent. En toute logique, vous êtes raccordé par câble et
non en wifi. Si vous êtes en wifi depuis votre ordinateur,
c'est certainement grâce à un adapteur Wifi USB ou alors via
une carte réseau PCIe qui a été ajouté.

Par @MILLIOHACK
LES BASES

Toujours sans aller trop loin dans les détails techniques, il


me faut vous parler (obligatoirement) des protocoles de
chiffrement lié au Wifi. He oui, s'il n'y avait pas de protocole
de chiffrement, ce guide n'aurait même pas lieu d'exister. Ça
ne vous dit rien ? WEP, WPA... Non toujours pas ? Je pense
que si, mais vaguement. Pour chiffrer les échanges de
données entres les équipements utilisant le Wifi, il est
important de les chiffrer. C'est là qu'entre en jeu les 2
principaux protocoles de chiffrement Wifi : WEP et WPA
(WPA, WPA2 et WPA3).

C'est justement sur ces protocoles de chiffrement que


l'attaque se focalise, ou du moins sur leur fonctionnement,
ou encore plus précisément, leur faiblesse.

Maintenant, passons aux choses sérieuses : l'attaque.

Par @MILLIOHACK
LES BASES

Les différents chiffrement présent dans le standard 802.11

Par @MILLIOHACK
ENVIRONNEMENT TECHNIQUE

Environnement technique, mais de quoi il me parle ??

Et oui, je vais en calmer plus d'un, mais si vous n'avez pas


tous les bons outils en mains, vous ne pourrez jamais tester
la sécurité de votre réseau sans fil. La première chose à
avoir, c'est évidemment la distribution Kali Linux. Je ne vais
pas faire l'éloge de Kali Linux, mais c'est sur cette
distribution que se concentrent tous les outils nécessaires à
cette attaque. Tous les outils, ou presque, car c'est aussi
depuis Kali Linux que vous allez pouvoir passer votre carte
réseau en mode monitor (mode moniteur).

Et c'est là que ça se complique drastiquement : pour


pouvoir attaquer votre réseau Wifi, il vous faut une carte
réseau très spécial !

Par @MILLIOHACK
ENVIRONNEMENT TECHNIQUE

Pourquoi faut-il une carte réseau spécial ?

La, c'est assez technique, mais pour faire simple, il vous faut
une carte réseau qui sois compatible avec le sniffing réseau
ET l'injection de paquet.

Sans cette carte réseau, il vous est impossible de cracker


votre réseau Wifi. De plus, j'ai l'honneur (ou pas du coup),
de vous annoncer qu'il n'existe qu'un nombre très restreint
de carte réseau embarquant le mode monitor, et je vais
même aller encore plus loin : aucune carte réseau de séries
n'est compatible avec le mode monitor. Vous l'aurez
compris, il faut passer à la caisse et acheter une carte
réseau. Mais comme dis plus, pour le Wifi, il nous faut une
carte réseau, mais également une antenne ! Pas de panique,
j'ai une bonne nouvelle (pour une fois), il existe un
équipement bien particulier qui inclue l'antenne + la carte
réseau : l'adapteur Wifi ! Encore faut-il que celui-ci soit
compatible avec le mode monitor.

Par @MILLIOHACK
ENVIRONNEMENT TECHNIQUE

Voici la liste des adaptateurs (USB) Wifi embarquant le


mode moniteur :

www.kali-linux.fr/cartes-wifi-compatibles

www.hackersgrid.com/2020/02/wifi-adapter-for-kali-
linux.html

Et oui, seulement 8 ! Si vous avez déjà un de ces


adaptateurs, vous pouvez continuer le guide.

En revanche, si vous n'avez pas un de ces adaptateurs, fait


en l'acquisition ! Ceci étant, rien ne vous empêche de
continuer la lecture du guide malgré l'absence d'adaptateur.

Par @MILLIOHACK
ENVIRONNEMENT TECHNIQUE

Voici tous les adaptateurs compatibles réunis


Crédit : @the.hacking.and.infosec.hub

Par @MILLIOHACK
ENVIRONNEMENT TECHNIQUE

Mais comment se procurer un de ces adaptateurs ?

Pour être honnêtes, soyez très vigilant dans votre recherche


!!! Beaucoup d'arnaques existent, notamment sur Amazon,
EBay ou encore Leboncoin. Certaines annonces stipule que
l'adapteur est bien compatibles alors que non.

Pour ma part, je possède l'adaptateur Wifi TP-Link TL-


WN722N (version 1) avec le Chipset Atheros AR9271. Pour
vous dire, il m'a fallu des semaines pour en trouver un VRAI.
Pourquoi ? Tout simplement parce que c'est l'adaptateur le
plus populaire (attention, ce n'est pas le meilleur.). Et vous
s'avez quoi ? Je l'ai acheté sur Leboncoin, neuf, sous un
blister, et tout ça pour seulement... 10 € frais de port inclus.
Aujourd'hui, ils sont introuvables ou alors à un prix dérisoire
allant de 80 € à 150 €.

Par @MILLIOHACK
ENVIRONNEMENT TECHNIQUE

Sinon, je vous conseille de suivre les conseils des


professionnels de TikTok, ils sont très compétents et
sauront vous indiquez ou trouver ce fameux adaptateur TL-
WN722N (version 1).

Évidemment, c'est une blague.

En juillet de cette année, j'ai posté une vidéo TikTok qui


reprenait la tendance "Everybody want's to know..." (tout le
monde aimerait savoir.) Ou il fallait dire quelque chose que
nous avons en notre possession et qui est unique ou
vraiment pas commun. Pour ma part, je l'ai fait en version
"Hacking" ou je disais "Tout le monde aimerait savoir.... Ce
que ça fait d'avoir l'objet le plus rechercher par les Hackers"
avec mon fameux adapteurs Wifi comptatible mode
monitor. Évidemment, les plus grands hackers de France se
sont réunis pour dans les commentaires pour me dire que
cet adaptateur était dispo à 10€ sur Amazon.

Par @MILLIOHACK
ENVIRONNEMENT TECHNIQUE

Alors, un conseil de la part de Milliohack , si vous


commandez quelques choses, regardez toujours les avis et
commentaires.

Les avis sous le pseudo-adaptateur Wifi TP-Link sur


Amazon:

13.000 avis de personne énervés parce que cet adapteur est


en version 2 ou 3 et donc pas compatible avec le mode
moniteur.

Par @MILLIOHACK
ENVIRONNEMENT TECHNIQUE

Il y a même quelqu'un qui en a fait une vidéo sur TikTo. En


revanche lui a même été encore plus loin, il a été chercher
ça sur AlieExpress ! La, c'est fort. J'aurais franchement honte
de commander sur AliExpress pour ce genre d'activité. On
parle ici d'une attaque réseau, pas d'un fer à lisser boucler
de mèche promu par les influenceurs.

D'ailleurs, et pour informations, j'ai contacté le vendeur


en question sur AliExpress, et il s'agit de version 2 et 3,
donc non-compatible avec le mode moniteur.

Par @MILLIOHACK
ENVIRONNEMENT TECHNIQUE

Ci-dessous, à droite la capture écran de ma vidéo, à gauche,


la capture écran de la vidéo réalisée par un pro des
adaptateurs Wifi...

PS: grâce à moi, cette vidéo est la plus vue sur son compte ! Je
ne remercierai jamais assez les haters qui sont les premiers à
produire du contenu à notre place et nous donnes ainsi encore
plus de visibilité !

Par @MILLIOHACK
ENVIRONNEMENT TECHNIQUE

Face à tous ces commentaires, je me suis dit qu'il valait


mieux supprimer la vidéo plutôt que des gens soient
influencés par ces amateurs et décide d'acheter des
versions non-compatibles.

Bref, si vous trouvez des adapteurs, je préfère autant que


vous veniez en DM me demander si l'adaptateur en
question est bien compatible.

PS: je ne ferais pas la recherche à votre place, venez en DM si


vraiment vous avez un doute.

Prix de l'adaptateur TL-WN7221N VERSION 1 : 140€ (3


disponibles sur ebay)

Par @MILLIOHACK
AIRCRACK-NG

Allez, passons aux choses (très) sérieuse. Maintenant que


vous avez Kali Linux et (peut-être) votre adaptateur, je vous
présente donc notre outil spécialement dédié pour notre
test : Aircrack-ng

Aircrack-ng est une boîte à outils pour l'audit de réseaux


sans fil. De base, il sert à tester son réseau dans le but de le
sécuriser, mais bien évidemment, les pirates l'utilise pour
s'introduire dans des réseaux autres que le leur.

Par @MILLIOHACK
AIRCRACK-NG

Aicrack-ng n'est pas difficile à prendre en main, et vous


verrez qu'il n'est pas nécessaire de connaître tous les
modules. Pour information, il est déjà pré installé sur Kali
Linux. Voici un des nombreux avantages de Kali Linux, tous
les meilleurs outils sont déjà prêt à l'emploi.

Aircrack-ng dans Kali Linux

Par @MILLIOHACK
ATTAQUE ÉTAPE PAR ÉTAPE

Pour s'introduire dans votre réseau, deux étapes sont


nécessaires :

Récupérer le handshake
Cracker ce handshake afin de dévoiler la fameuse clé
Wifi (le mot de passe de votre box internet)

Petit rappel : la plupart des réseaux Wifi, y compris le vôtre,


sont protégés par un protocole de chiffrement : WPA. Le
handshake fais partie de ce protocole de chiffrement et c'est
précisément ce sur quoi l'attaque porte.

Par @MILLIOHACK
ATTAQUE ÉTAPE PAR ÉTAPE

Qu'est-ce que le handshake ?

Le handshake est une notion importante en réseau


informatique. Pour faire simple, il s'agit simplement de
quelques échanges entre deux entités afin d'établir une
connexion entre ces deux entités, mais pour maintenir cette
connexion de manière sécurisée. Il existe le Tree Way
Handshake via le protocol TCP (couche 4 modèle OSI) et le
Four Way Handshake dans les connexions sans fils. Un
exemple simple pour comprendre le handshake est le
suivant :

1.Bonjour, pouvez-vous me passer M. Bezos -->


L'interlocuteur demande Monsieur Bezos
2. Quel est votre nom/prénom ? --> L'assistante demande des
renseignements sur l'interlocuteur
3. Je suis Monsieur Elon Musk --> L'interlocuteur s'identifie.
4. Très bien je vous le passe --> L'assistance confirme la
demande et transmet l'appel

Par @MILLIOHACK
ATTAQUE ÉTAPE PAR ÉTAPE

Bref, en informatique, le handshaking (ou poignée de main)


permet d'établir une connexion tout en s'assurant que les
deux entités connectées entre elles sont bien celles qui
devraient être. J'insiste, mais c'est une grosse vulgarisation,
car techniquement le handshake, c'est bien plus que ça et
c'est également très complexe.

Si vous n'êtes pas trop bête, vous comprenez donc que le


handshake intervient au moment d'initialiser une
connexion, c'est-à-dire lors de la connexion d'une station
(portable, ordinateur...) à un point d'accès (box internet).

La première est donc de récupérer ce fameux handshake


qui initialise la connexion.

Par @MILLIOHACK
SCAN RÉSEAU

Je réalise cette attaque sur mon propre réseau en étant


évidemment déconnecté de ma box. Logique.

Avant de commencer, il vous faut passer votre carte réseau


(ou adaptateur) en mode moniteur.

La commande est la suivante :

> airmon-ng start wlan0

Résultat dans Kali Linux : "monitor mode enabled"

Par @MILLIOHACK
SCAN RÉSEAU

La carte réseau étant en mode moniteur, nous pouvons


analyser notre réseau en le scannant. L'objectif ici est de
trouver notre réseau.

La commande est la suivante :

> airodump-ng wlan0mon

Résultat dans Kali Linux : Mon réseau nommé MH


(MillioHack)

PS : évidemment, d'autres réseaux apparaissent, mais il est


logique que je vous ne les montres pas.
PPS: vous, il s'agit de votre réseau à trouver.

Par @MILLIOHACK
ANALYSE DU RÉSEAU CIBLE

Grâce aux informations récupérées avec la commande


précédente, je vais cibler mon réseau (MH) afin de voir ce
qu'il s'y passe. L'objectif est de voir si des stations y sont
connectées. (téléphone, ordinateur...)

La commande est la suivante :

> airodump-ng -c [CANAL] --bssid [MAC] -w [FICHIER.txt]


wlan0mon

Trois paramètres sont à renseigner :

-c : numéro du canal (channel) de 1 à 12 (il est indiqué lors


du scan du réseau dans la partie CH)

--bssid : adresse MAC de votre box internet

-w : nom du fichier ou seront stockés les données

Par @MILLIOHACK
ANALYSE DU RÉSEAU CIBLE

Résultat dans Kali Linux :

Analyser un réseau en particulier nous permets de savoir si


des stations sont connectées au point d'accès.

Une station, c'est le nom donné à tout appareil connecté à


un point d'accès.

Dans mon cas, la station, c'est mon iPhone, et mon point


d'accès, c'est évidemment ma box.

Dans la ligne inférieure, je vois bien ma box (8C:..:..) dans la


partie BSSID, puis mon iPhone (90:..:..) dans la partie
STATION.

Par @MILLIOHACK
ANALYSE DU RÉSEAU CIBLE

Dans 90 % des cas, un appareil est déjà connecté à la box, il


suffit de faire en sorte que cet appareil soit déconnecté afin
de l'obliger à se reconnecter pour pouvoir récupérer notre
précieux sésame : le handshake.

Rappelez-vous, la première étape: récupérer le handshake.

Le handshake se fait lors d'une connexion entre le point


d'accès (box) et la station (téléphone, ordinateur etc.).

Je dois attendre 3 heures qu'un appareil se connecte à la


box pour se récupérer le handshake ?

Il existe une commande qui permet de forcer l'appareil à se


déconnecter. L'objectif de cette commande, c'est que
l'appareil se reconnecte de nouveau à la box afin de
récupérer le handshake.

Dans mon cas, c'est mon iPhone qui est connecté. Nous
allons donc le déconnecter.

Par @MILLIOHACK
RÉCUPÉRATION DU HANDSHAKE

Lisez bien les prochaines lignes, se sont les étapes les


plus importantes.

1.Pour récupérer le handshake, il faut relancez la


commande précédente sans jamais l'arrêté !

> airodump-ng -c [CANAL] --bssid [MAC] -w [FICHIER.txt]


wlan0mon

2.En parallèle, il faut que vous ouvriez une seconde fenêtre


de terminal.

Dans cette fenêtre, nous allons lancer une commande qui


va déconnecter l'appareil de la box afin de l'obliger à s'y
reconnecter pour que nous puissions récupérer le
handshake.

Par @MILLIOHACK
RÉCUPÉRATION DU HANDSHAKE

Lisez bien les prochaines lignes, se sont les étapes les


plus importantes.

La commande est la suivante :

> aireplay-ng -0 15 -a [MAC BOX INTERNET] -c [MAC


APPAREIL] wlan0mon

-0 : paramètre qui force la déconnexion de l'appareil (en


l'occurrence mon iPhone)

-a : adresse MAC de votre box internet

-c : adresse MAC de l'appareil (en l'occurrence mon iPhone)

Maintenant, lancez ces deux commandes en parallèles,


attendez quelques instants. Si tout se passe comme
prévu, dans la seconde fenêtre, un message doit
apparaître. Le message est le suivant : "WPA
HANDSHAKE".

Par @MILLIOHACK
RÉCUPÉRATION DU HANDSHAKE

Lisez bien les prochaines lignes, se sont les étapes les


plus importantes.

Résultat dans Kali Linux (avec les deux fenêtres de


terminal ouvertes)

Dans votre fenêtre ou l'analyse réseau est en cours,


vous devriez voir apparaître le message "WPA
HANDSHAKE" (au bout de quelques secondes).

Pour ma part, il s'agit de la fenêtre de droite.

Par @MILLIOHACK
RÉCUPÉRATION DU HANDSHAKE

Parfait ! Le handshake est à présent entre nos mains, dans le


fichier avec le nom que vous avez spécifié dans les
commandes précédentes.

Mais... ce fichier est évidemment chiffré !

Et c'est là que vous allez vous rendre compte que si l'attaque


est simple à mettre en œuvre, il est quasiment impossible de
cracker la clé Wifi...

Si jusqu'à présent, vous avez eu du mal à comprendre ou si


vous n'avez tout simplement pas réussi à obtenir le
handshake, je vous mets le lien d'une vidéo Youtube qui vous
permettra de mieux comprendre toutes ces commandes et
ainsi de vous permettre de réussir à obtenir le handshake :

www.youtube.com/watch?v=WfYxrLaqlN8&pp=ugMICgJmchABGAE%3D

PS: le fichier contenant la clé chiffrée est un fichier au


format .cap automatiquement généré par aircrack.

Par @MILLIOHACK
CRACKING CLÉ WIFI

Maintenant que nous avons le fichier avec le handshake


chiffré (en réalité la clé Wifi chiffrée) il faut bien cracker ce
fichier afin d'en dévoiler la clé Wifi en question. Clé qui je le
rappel, vous permettra de vous connecter au réseau en
question.

Nous arrivons dans la partie que les pseudos hacker


YouTube ne parle jamais (Micode ?) : le cracking de clé Wifi.

Jusqu'à présent (et à cause de ces Youtubeurs) je suppose


que vous pensiez qu'il faut 5 min pour cracker une clé
Wifi ?

Loupé... Déjà, la plupart des Youtubeurs réalisent leur


attaque sur des réseaux protégés par le protocole WEP (un
protocole qui n'est plus utilisé). De plus, comme par hasard
(ou pas) les mots de passe des réseaux en question sont des
mots de passe relativement simple à cracker : salut, azerty,
1234, etc. Encore une fois, c'est bidon et ça ne représente
pas la réalité et vous allez vite comprendre pourquoi il est
quasiment impossible de cracker cette fameuse clé Wifi.

Par @MILLIOHACK
CRACKING CLÉ WIFI

Pour cracker la clé chiffrée, il faut utiliser la méthode par


force brute (brut force pour les puristes.). De cette méthode
par force brute découle deux techniques : attaque par
dictionnaire et attaque aléatoire.

L'attaque par dictionnaire consiste à télécharger des


fichiers remplis de mots (la plupart du temps issus de base
de données piratées) afin d'essayer chaque mot en le
chiffrant dans le bon format puis en le comparant à la clé
chiffrée.

Ces listes de mots sont appelées des Wordlist et certaines


pèsent plusieurs Giga et incluent des milliards de mots.

La plus grande Wordlist date du 06 juin 2021 :

PS: il s'agit bien d'une liste valable même si l'article laisse


penser l'inverse.

Par @MILLIOHACK
CRACKING CLÉ WIFI

La suite aircrack inclu bien évidemment l'outil pouvoir utilisé


l'attaque par dictionnaire.

La commande est la suivante :

> aircrack-ng -w wordlist.dic -b [MAC BOX] [FICHIER].cap

Trois paramètres sont à renseigner :

-w : vous devez renseigner le nom du fichier (la wordlist) à


utiliser pour votre attaque par dictionnaire.

Il en existe des centaines disponibles au téléchargement sur


Internet.

-b : adresse du point d'accès (votre box)

Le dernier paramètre correspond au nom du fichier chiffré


contenant votre clé Wifi chiffrée. Ce fichier se situe dans à la
racine de Kali Linux dans le fichier root !
PS: il faut d'ailleurs mettre votre wordlist dans le dossier
root !

Par @MILLIOHACK
CRACKING CLÉ WIFI

Une fois tous les éléments réunis, vous pouvez lancer la


commande.

Résultat dans Kali Linux :

Lorsque la clé est trouvée, le message "KEY FOUND"


apparaît accompagné de la clé en question. Parfait ! vous
pouvez vous connecter au réseau.

Par @MILLIOHACK
CRACKING CLÉ WIFI

L'autre option, c'est l'attaque aléatoire, c'est à dire que


l'outil génère lui même sa propre wordlist en combinant
chiffres, lettres, caractères spéciaux etc.

Autant vous le dire tout de suite : n'utilisez jamais cette


méthode !

Pourquoi ? Regardez le temps qu'il faudrait à mon


ordinateur pour trouver le mot de passe de ma box avec la
méthode aléatoire :

Je vous invite à tester, vous aussi, la fiabilité du mot de


passe de votre box :
www.random-ize.com/how-long-to-hack-pass/

Si vous souhaitez essayer la méthode aléatoire :


www.linuxconfig.org/creating-wordlists-with-crunch-on-
kali-linux

Par @MILLIOHACK
CONCLUSION

Comme vous l'aurez constaté, cracker son réseau WiFi n'est


pas chose simple ou du moins bien loin de ce que l'on peut
croire au premier abord. Tout Il faut avoir l'environnement
technique complet et, de plus, il faut avoir les ressources
nécessaires pour pouvoir cracker la clé chiffrée. Je le répète,
vous pourriez avoir un dictionnaire de 50 T avec 500
milliards de mots, si le bon mot n'est pas présent dedans,
vous ne crackerais jamais la clé. Et je ne vous parle même
pas de la méthode aléatoire qui peut mettre des millions
d'années avant de cracker la clé.

Comme toujours, le monde du hacking est merveilleux, mais


il reste bien trop méconnue et de très nombreux stéréotype
continue d'être véhiculé, notamment par les pseudos
Youtubeurs.

La réalité est bien différente, cracker une clé WiFi, c'est long
et fastidieux !

Par @MILLIOHACK
CONCLUSION

Mais vous connaissez les hackers, ils sont plein de


ressources, et c'est pourquoi ils ont trouvé d'autres moyens
de s'infiltrer dans un réseau, notamment grâce à la célèbre
attaque de l'homme du milieu !

N'hésitez pas à me faire un retour via mes DMs sur


Instagram. Je répondrais à vos questions avec plaisir.
J'espère également que le guide vous à plus et que vous
n'êtes pas trop déçu de la réalité de cette attaque.

Bon hack à tous !

Par @MILLIOHACK

Vous aimerez peut-être aussi