Vous êtes sur la page 1sur 15

Comment pirater n'importe quel

réseau wifi :
Pour avoir le mot de passe d’un wifi qui déjà connecter à mon
pc je dois utiliser ces commandes :

La commande netsh wlan show profiles pour afficher tous les profils de wifi connecter à mon pc .
Pour cette commende netsh wlan show profiles D-Link, j’ai choisit le profil wifi D-Link mais il a dit que
le mot de passe est présent mais chiffrer.
Cette commende affiche le mot de passe de ce wifi.

Comment pirater un réseau wifi :


Les outils qui je besoin :
La première chose c’est lier le routeur(l’appareil wifi) avec le pc
Et on a aussi besoin d’un wireeless Adapter (carte sans fil):

On va expliquer la méthode (c’est un réseau sans fil):


Dans notre cas le laptop c’est l’attaquant et le phone c’est la
cible qui va connecter au wifi, et le rôle de laptop c’est
intercepter la connexion entre le phone et le routeur c’est-à-dire
il va chercher un Handshake(itisal) , une fois le phone va
connecter au wifi l’attaquant va capturer ce Handshake et
craquer le mot de passe de wifi, c’est-à-dire l’attaquant va
attendre que qu’ils qu’un va connecter au wifi pour le capturer et
prend ce Handshake et enregistrer dans un dossier pour
craquer le mot de passe de wifi.

Pirater un réseau wifi sécurisé par une clé WPA/WPA2 via une
attaque par force brute :
Le wifi peut être piraté en utilisant kali linux. Il existe plusieurs façons
de procéder, mais la plus courante consiste à utiliser un outil appelé
"aircrack-ng" pour capturer Handshake(pour découvrir les réseaux wifi
et craquer les mots de passe). Cet outil peut être utilisé pour casser les
clés WEP ou WPA qui sont utilisées pour chiffrer le trafic sans fil.

1)La première étape faut connecter la machine virtuelle au wifi  :


Pour activer le wlan0 sur kali, on va télécharger un fichier qui s’appelle compact-wirless et accéder
dans ce fichier :
Après on va l’installer :

Après on va taper cette commande pour répertorier les interfaces sans fil :
2)Passage en mode monitor de la carte Wifi :

Tout d'abord, nous devons passer notre carte wifi en mode monitor afin de


pouvoir écouter les réseaux wifi environnants.

La première étape consistera à activer le mode moniteur sur notre carte wi-fi. En supposant
que notre adaptateur réseau sans fil(ou l’interface) est wlan0, nous mettons notre carte en
mode moniteur en utilisant :

airmon-ng start
wlan0

Le retour de console indiquant "monitor mode enabled on mon" nous


informe que la carte wifi est bien en mode monitor et que l'interface
s'appelle mon, donc notre adaptateur s'appellera donc wlan0mon. Nous
pouvons maintenant passer à l'écoute des réseaux.

3)Capture de paquet :
Airodump-ng, écoute des réseaux wifi :
Récupération des paquets d’initialisation de connexion(Handshake)  :
C’est ici que commence la partie la plus intéressant. Via la commande suivante, le
mode d’écoute va être lancé à l’aide de l’utilisateur  airodump-ng  :

sudo airodump-ng wlan0mon


Cette commande donne une vue d’ensemble des réseaux disponibles(BSSID c’est-à-dire les
noms de wifi disponible) ainsi que tous les clients qui émettent des paquets (qu’ils soient
associés à un BSSID ou non).

Airodump-ng offre une multitude d'options et de filtre afin de cibler ce que


l'on souhaite surveiller :

 -w  permet de créer un fichier de capture dans lequel seront


enregistrés tous les paquets. Exemple :  airodump-ng -w out wlan0  (un
fichier de capture nommé out est créé. Le premier fichier
s'appellera  out-01.cap , le 2eme  out-02.cap  ...etc)
 --encrypt  permet de filtrer les réseaux en fonction du type
d'encryptage utilisé. Exemple :  airodump-ng --encrypt wep
wlan0  (seuls les réseaux en WEP seront affichés)
 -c  permet de cibler l'écoute sur un canal wifi particulier.
Exemple :  airodump-ng -c 1 wlan0  (airodump-ng n'écoutera que le
canal 1)
 --bssid  permet de ne cibler qu'un seul point d'accès en fonction de
son adresse MAC. Exemple:  airodump-ng --bssid 00:16:41:C9:E0:3F
wlan0  (airodump-ng ne surveillera que le point d'accès dont l'adresse
MAC est  00:16:41:C9:E0:3F )

Ici, nous allons surveiller les réseaux encryptés en WPA, la commande à


utiliser est donc :

airodump-ng --encrypt wpa wlan0mon


Le retour de console nous affiche alors tous les réseaux wifi à proximité
encryptés en WPA et sur tous les canaux. Pour arrêter airodump-ng,
faites (ctrl+c).

À partir de la commande ci-dessus, vous verrez deux tables distinctes. Pour le


premier tableau :

Colonne Sens
BSSID Adresse MAC du point d'accès
ESSID Nom du réseau Wi-Fi
Nombre de trames balises reçues du
Balises
point d'accès
CH Le canal actuel de l'AP
ENC, CIPHER & Détails de chiffrement et
AUTH d'authentification

Pour le deuxième tableau :


Colonne Sens
BSSID Adresse MAC du point d'accès avec lequel le client communique
Station Adresse MAC du client(la cible)
Cadres Trames de données reçues du client
Probes Réseau Wi-Fi avec lequel le client communique

Notre cible c’est « liveb »ayant pour adresse


MAC  5C:33:8E:48:2A:94  (colone BSSID) et émettant sur le canal 6 (colonne
CH). Nous allons focaliser notre écoute sur cette cible et enregistrer les
données de capture dans un fichier nommé out. Notre commande va donc
être :

airodump-ng -w out --encrypt wpa -c 6 --bssid


5C:33:8E:48:2A:94 wlan0mon
Étant donné que nous enregistrons la sortie, un fichier de capture sera.Cap
(taper ls dans le terminale)inclus dans le cadre de cela. Cependant, à moins
qu'un client ne se connecte pendant que nous écoutons, aucune poignée de
main(Handshake) n'est enregistrée.
S'il y a déjà des clients connectés, nous pouvons tenter de les déconnecter de
force et écouter la poignée de main lorsqu'ils se reconnectent.

4)Aireplay-ng, attaque active :


Une méthode de crack (méthode passive) consiste à cibler un point d'accès
et à écouter le réseau pendant des heures en attendant qu'un client se
connecte.
Une autre méthode (celle que nous allons utiliser ici) consiste à
utiliser aireplay-ng et son attaque -0 (désauthentication) pour forcer la
déconnexion du client et capturer le handshake lorsqu'il se reconnecte.
On commence par ouvrir deux nouveaux terminaux.
Dans le premier, on prépare la commande suivante :
aireplay-ng -0 0 -a 5C:33:8E:48:2A:94 wlan0mon

Dans le second shell, on prépare la commande suivante :

aireplay-ng -0 0 -a 5C:33:8E:48:2A:94 -c 38:E7:D8:D8:D6:65


wlan0mon

Détaillons un peu ces commandes :


 Le paramètre  -0  signifie que l'on effectue une attaque
déauthantification.
 Le  0  qui suit signifit que l'envoi de paquets de déauth sera infini, il
faudra donc arrêter l'attaque après quelques instants avec  Ctrl  +  C .
Vous pouvez spécifier un nombre d'itérations, par exemple aireplay-
ng -0 5 , et l'attaque s'arrêtera après l'envoi de 5 paquets de déauth.
 Le paramètre  -a  correspond à l'adresse MAC de la box (colone
BSSID)
 Le paramètre  -c  correspond à l'adresse MAC de la station
connectée (colone STATION)

Quand les commandes sont prêtes, lancez-les dans chaque shell, patientez
quelques secondes et stoppez-les :
Si l'attaque a réussi, vous devriez voir apparaître un WPA handshake en
haut à droite de la fenêtre airodump-ng, indiquant que l'attaque est un
succès.

Les fichiers  output-01.cap ,  output-01.csv ,  output-


01.kismet.csv ,  output-01.kismet.netxml ,  output-
01.log.csv  sont alors apparus dans le répertoire courant. L’étape
suivante est de casser le mot de passe du réseau wifi.(le fichier le plus
importants c’est le fichier « output-01.cap »)
5)Cassage du mot de passe présent dans le fichier
d’initialisation de connexion (Handshake) :
L’objectif est maintenant de casser le mot de passe présent ce fichier  .cap  grâce à
l’utilitaire  aircrack-ng . Une liste de mots de passe doit être passée en paramètre
ou directement générée.

1.3.1 - Cassage de la clé grâce à une génération de mots de


passe  :
L’outil crunch est un générateur de mot de passe aléatoire, il prend en paramètre une
longueur de mot de passe et les caractères de ce dernier et génère toutes les
possibilités. Dans cet exemple, un mot de passe de 8 à 25 caractères sera généré et
contiendra uniquement les valeurs de l’alphabet. Chaque mot de passe généré est
passé via le pipe à  aircrack-ng  :

crunch 8 25 abcdefghijklmnopqrstuvwxy | aircrack-ng -w


motpasse.txt -b VV:II:CC:TT:IM:EE *.cap

Il n’y a qu’à attendre que le mot de passe du wifi soit cracké. Cependant, cette
méthode n’est pas la plus efficace et la méthode suivante à beaucoup plus de
chances de fonctionner.

1.3.2 - Cassage de la clé grâce à une liste de mots de passe


prédéfinie  :
L’utilitaire  aircrack-ng  peut prendre en paramètre une liste de mots de passe, donc on
va créer un fichier .txt et on va enregistrer tous les mots de passe possible dans ce fichier .

Maintenant que le handshake est dans le fichier de capture, nous pouvons


stopper airodump-ng.

Nous attaquons maintenant la partie qui risque d'être la plus longue en


termes de temps. Vous devez vous armer d'un bon dictionnaire de mot de
passe et le copier/coller dans le répertoire où se trouve le fichier de
capture(le fichier que on a écrit). Dans mon cas, mon dictionnaire s'appelle
"lower.lst".

 la commande est :

aircrack-ng -w lower.lst out-01.cap


Le crack se lance alors. Souvenez-vous de ce que je vous ai dit en début
de ce tuto, Aircrack-ng va tester tous les mots de passe contenus dans le
fichier dictionnaire jusqu'à trouver le bon. La vitesse du crack, indiquée en
haut en keys/second dépend de la puissance de calcul de votre
processeur.

Vous pouvez également tester plusieurs dictionnaires. Quoi qu'il soit, cette
étape est affaire de patiente :

Mais avec un peu de chance :


Ce tuto est là pour vous faire prendre conscience que même s'il est
techniquement possible de cracker une clé WPA avec un dictionnaire, il
n'est pas impossible.

Vous aimerez peut-être aussi