Vous êtes sur la page 1sur 22

INFORMATIQUE » LINUX

Comment casser le mot de passe d'un réseau WPA/WPA2 avec Kali Linux
Informations concernant l'auteur.e

Il n'est pas interdit d'utiliser la distribution Kali Linux pour trouver le mot de passe d'un réseau sans fil WPA ou WPA2… mais il y a des
conditions strictes à son utilisation.

1 Préparer un test d'intrusion sur un réseau sans fil

1 Comprenez bien les conséquences du piratage de réseau. Il n'est pas interdit de casser le mot de passe d'un réseau sans fil (WPA
ou WPA2), à la condition que ce réseau soit le vôtre ou que vous ayez l'aval éclairé du propriétaire du réseau.

• S'introduire dans un réseau en dehors de ces conditions est considéré comme illégal. Les sanctions prévues sont dans les
articles 323-1 à 323-7 du Code pénal.

2 Téléchargez l'image disque de Kali Linux. Concernant l'intrusion dans un réseau WPA et WPA2, Kali Linux est l'outil préféré des
testeurs de réseau et… des pirates informatiques ! Pour télécharger ce fichier ISO, procédez comme suit :

• sur le navigateur de votre choix, rendez-vous sur le site de Kali Linux ;


• cliquez sur le nom de la version de Kali qui vous concerne (32-Bit, 64-Bit) ;
• attendez tranquillement la fin du téléchargement du fichier.

3 Branchez une clé USB sur votre ordinateur. Pour que l'opération fonctionne, elle devra posséder au moins 4 Go d'espace libre.

4 Faites de votre clé USB une clé amorçable. Vous allez effet démarrer depuis cette clé, c'est la seule voie possible.

• Si vous travaillez sur un Mac, l'opération se fait comme indiqué dans cet article.
5 Transférez le fichier ISO de Kali Linux sur la clé USB. Doublecliquez sur la clé USB, puis déposez le fichier ISO dans la fenêtre de
la clé USB.

• Une fois le transfert fait, laissez bien la clé USB sur votre ordinateur, vous allez vous en servir.

6 Installez Kali Linux. Pour cette installation de Kali Linux sur l'ordinateur, procédez dans l'ordre.

• Redémarrez normalement votre ordinateur.


• Accédez au menu BIOS.
• Obligez votre ordinateur à redémarrer depuis la clé USB. Pour cela, à l'aide des touches de direction, allez dans la section Boot
(Démarrage), sélectionnez le nom de la clé votre clé USB, et faites-le remonter en tête de liste.
• Enregistrez les modifications et quittez le BIOS. Attendez l'ouverture de la fenêtre d'installation de Kali Linux. Il est possible que vous
ayez à redémarrer l'ordinateur.
• Suivez à la lettre les instructions de l'installation de Kali Linux.
7 Achetez une carte réseau Wifi. Celle-ci doit pouvoir gérer le mode moniteur. Ces cartes sont disponibles sur Internet, mais aussi
dans des magasins spécialisés en matériel informatique. Votre carte doit obligatoirement être estampillée RFMON ou surveillance RF,
sans quoi vous ne pourrez rien faire.

• Certains ordinateurs sont de série dotés de ces cartes réseau RFMON. Pour vous en assurer avant d'en acheter une, voyez ce que
donnent les quatre premières étapes de la partie suivante. Si cela marche, vous n'avez besoin de rien d'autre.
• Si vous avez installé Kali sur une machine virtuelle (ce qui est fortement conseillé), vous avez besoin d'une carte réseau Wifi externe
en USB, celle en place n'étant pas utilisable.

8 Connectez-vous à votre ordinateur tournant sous Kali Linux. Vous devez le faire en tant qu'utilisateur root : entrez le nom
d'utilisateur et le mot de passe.

• Sans cette connexion durant laquelle vous aurez tous les privilèges, vous ne pourrez pas vous introduire dans le réseau.
9 Branchez la carte réseau Wifi sur l'ordinateur. Son paramétrage commence automatiquement, ainsi que le téléchargement des
pilotes dont elle a besoin. Suivez les instructions qui apparaissent à l'écran jusqu'à terminer le paramétrage. Cela fait, vous êtes en
mesure de commencer la procédure d'attaque du réseau WPA ou WPA2.

• Si vous avez déjà une carte de ce type en interne, il faut la reparamétrer dans Kali Linux pour que la procédure qui va suivre aille à son
terme.
• Dans la grande majorité des cas, le simple fait de brancher la carte sur l'ordinateur suffit à la paramétrer.

2 Commencer l'attaque du réseau sans fil

1 Exécutez l'invite de commande de Kali Linux. Appelée Terminal, vous l'ouvrirez en cliquant sur son icône, un carré noir avec le
signe > _ .

• Vous pouvez aussi appuyer simultanément sur Alt + Ctrl + T pour ouvrir l'invite de commande.
2 Entrez la commande d'installation Aircrack-ng. Tapez la commande ci-dessous, puis appuyez sur Entrée .

sudo apt-get install aircrack-ng

3 Entrez votre mot de passe. Tapez le mot de passe que vous utilisez habituellement pour vous connecter, puis appuyez sur Entrée . À
partir de là, pour toutes les commandes, vous aurez tous les privilèges de l'utilisateur root.

• Si vous ouvrez une autre fenêtre de Terminal (pour plus tard), vous devrez faire précéder votre commande du préfixe s u d o , puis
entrer éventuellement une nouvelle fois le mot de passe.
4 Installez Aircrack-ng. Appuyez sur Y , puis attendez tranquillement la fin de l'installation du programme.

5 Activez le mode moniteur (airmon-ng). Tapez la commande ci-dessous, puis appuyez sur Entrée .

airmon-ng
6 Trouvez le nom du moniteur. Il est indiqué sous la mention Interface.

• Si vous testez votre propre réseau, le nom est le plus souvent wlan0.
• Si aucun nom de moniteur n'apparait, c'est tout simplement que votre carte Wifi ne permet pas l'écoute des réseaux sans fil.

7 Démarrez votre interface en mode moniteur. Pour cela, tapez la commande ci-dessous, puis appuyez sur Entrée .

airmon-ng start wlan0

• Au cas où le nom serait différent, n'oubliez pas de remplacer wlan0 par le nom du réseau cible.
8 Activez l'interface du mode moniteur. Entrez la commande ci-dessous.

iwconfig

9 Tuez tout processus qui renvoie une erreur. Il arrive que la carte Wifi entre en conflit avec des services en cours d'opération. Pour
ne pas être embêté avec ces phénomènes parasites, entrez la commande ci-dessous.

airmon-ng check kill


Vérifiez le nom de l'interface. Dans la plupart des cas, le nom de l'interface est mon0 ou wlan0mon [1] .
10

11 Lancez l'écoute des routeurs du secteur. Pour obtenir la liste de tous les routeurs du secteur en fonctionnement, entrez la
commande ci-dessous.

airodump-ng mon0

• N'oubliez pas de remplacer mon0 par le nom de l'interface du moniteur précédemment trouvé.
12 Trouvez le routeur qui doit être attaqué. Au bout de chacune des lignes de texte (colonne ESSID) est indiqué le nom du réseau.
Trouvez dans cette liste celui qui vous intéresse.

13 Vérifiez bien que le routeur utilise une clé de type WPA ou WPA2. Trois colonnes avant la colonne ESSID, il y a la colonne
ENC : vérifiez que votre réseau est protégé par une clé WPA ou WPA2. Si ce n'est pas le cas, alors vous ne pourrez pas pénétrer
dans le réseau.
14 Notez l'adresse MAC et le numéro du canal du routeur. Ces informations sont à l'extrême gauche du nom du réseau :

• l'adresse MAC : elle se situe à gauche de la ligne de chaque réseau, dans la colonne BSSID ;
• le canal : vous le trouverez dans la colonne CH, en général à gauche de la colonne de la clé. Ce peut être 1, 2, 6 ou 11, ou tout autre
nombre.

15 Surveillez votre réseau à la recherche de l'établissement d'une liaison. Ce que l'on appelle aussi un « handshake » se fait
lorsqu’un ordinateur veut entrer en communication avec un élément distant (imprimante, serveur…). Entrez la commande ci-
dessous, en la précisant avec les informations que vous avez pu recueillir sur le réseau devant être testé.

airodump-ng -c canal --bssid MAC -w /root/Desktop/ mon0

• Remplacez canal par le numéro du canal que vous avez précédemment relevé.
• Remplacez MAC par l'adresse MAC précédemment trouvée dans la liste.
• N'oubliez pas de remplacer mon0 par le nom de l'interface également trouvé précédemment.
• Voyez ci-dessous comment se présente cette commande.

airodump-ng -c 6 --bssid 90:61:0C:C1:AB:C1 -w /root/Desktop/ wlan0mon

16 Attendez l'établissement d'une liaison. Dès que vous voyez apparaitre en haut de l'écran la mention WPA handshake, suivie
d'une adresse MAC, vous pouvez poursuivre.

• Si vous n'êtes pas très patient, vous pouvez activer la procédure en accélérant l'établissement de la liaison à l'aide d'une attaque de
désauthentification.

17 Sortez de airodump-ng. Pour cela, vous appuierez simultanément sur Contrôle + C . Retournez ensuite le Bureau pour voir si un
fichier avec une extension en .cap est bien présent.
18 Renommez le fichier en .cap. À ce stade, le changement n'est pas obligatoire, mais il vous facilitera quand même la tâche, surtout
plus tard. Entrez la commande ci-dessous en n'oubliant pas de remplacer nom par le vrai nom, actuel, du fichier.

mv./-01.cap nom.cap

• Si votre fichier s'appelle, par exemple, 01.cap, remplacez 01 par le nom que vous voulez, le format reste pour l'instant .cap.

19 Modifiez l'extension du fichier. Changez l'extension en .cap pour le format .hccapx. Servez-vous du convertisseur de Kali Linux.
Pour cela, entrez la commande ci-dessous, en remplaçant nom par le nom de votre fichier.

cap2hccapx.bin nom.cap nom.hccapx

• Vous pouvez également utiliser ce site de conversion . Là, vous téléversez votre fichier en .cap en cliquant sur Choisir le fichier.
Cherchez votre fichier dans l'arborescence. Cela fait, cliquez sur Convert (Convertir). Il ne vous reste alors plus qu'à rapatrier le
fichier converti sur le Bureau.

20 Installez naive-hashcat. C'est un service qui permet de découvrir le mot de passe. Entrez la longue commande ci-dessous.

sudo git clone https://github.com/brannondorsey/naive-hashcat


cd naive-hashcat
curl -L -o dicts/rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt

• Si votre ordinateur n'est pas équipé d'un processeur graphique, vous devez utiliser aircrack-ng.

21 Exécutez la fonction naive-hashcat. En fin d'exécution, tapez la commande ci-dessous, en remplaçant bien entendu n o m
(mentionné deux fois ici) par le nom réel du fichier.
HASH_FILE=nom.hccapx POT_FILE=nom.pot HASH_TYPE=2500./naive-hashcat.sh

22 Attendez la découverte du mot de passe du réseau. Si le mot de passe est découvert, vous le trouverez dans le fichier nom.pot,
lequel est dans le répertoire naive-hashcat. Le mot ou la phrase qui protégeait le réseau est inscrit entre crochets à côté de la
mention KEY FOUND!.

• Le cassage d'un mot de passe peut prendre de quelques heures à quelques mois : patience donc !

3 Casser un mot de passe avec aircrack-ng (sans GPU)

1 Téléchargez un fichier dictionnaire. Le plus courant des fichiers dictionnaires (wordlist) est Rock You. Vous pouvez le télécharger en
tapant la commande ci-dessous.
curl -L -o rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt

• Sachez que aircrack-ng est incapable de casser un mot de passe WPA ou WPA2 si celui-ci n'est pas dans le fichier dictionnaire.

2 Commandez à aircrack-ng de casser le mot de passe. Entrez la commande ci-dessous, en l'adaptant bien sûr aux informations qui
sont celles du réseau testé (… ou piraté).

aircrack-ng -a2 -b MAC -w rockyou.txt nom.cap

• Si vous cherchez à entrer dans un réseau WPA, et non un réseau WPA2, remplacez - a 2 par - a .
• Remplacez MAC par l'adresse MAC trouvée dans la précédente partie.
• Remplacez nom par le nom du fichier dont l'extension est .cap.
3 Attendez l'affichage des résultats. Quand la rubrique "KEY FOUND!" apparaitra, cela signifiera que aircrack-ng a trouvé le mot de
passe. Le mot ou la phrase qui protégeait le réseau est inscrit entre crochets à côté de cette mention.

4 Casser un mot de passe par désauthentification

1 Comprenez bien ce qu'est une attaque de désauthentification. Une telle attaque se présente sous l'envoi de paquets
d'informations qui coupent la connexion Internet, obligeant ainsi l'utilisateur à se reconnecter, ce qui amène un handshake, si utile pour
vous.

2 Surveillez votre réseau. Entrez la commande ci-dessous, en l'adaptant bien sûr aux informations qui sont celles du réseau testé.
airodump-ng -c numéroducanal --bssid MAC

• Vous pouvez lire ci-dessous un exemple de commande.

airodump-ng -c 1 --bssid 90:61:0C:C9:AB:C0

3 Attendez que quelqu'un du réseau établisse une liaison. Dès que vous voyez une ligne commençant par deux adresses MAC
(colonnes BSSID et STATION) et se poursuivant par d'autres informations, vous pouvez poursuivre la procédure.

• Cela signifie qu'un client (par exemple, un ordinateur) est actuellement connecté au réseau.

4 Ouvrez une nouvelle fenêtre de Terminal. Pour cela, appuyez simultanément sur Alt + Ctrl + T . Assurez-vous que airodump-ng
s'exécute toujours en arrière-plan de la fenêtre de Terminal.

5 Envoyez des paquets de désauthentification. Entrez la commande ci-dessous, en l'adaptant bien sûr aux informations qui sont
celles du réseau testé [2] .

aireplay-ng -0 2 -a MAC1 -c MAC2 mon0

• Le chiffre 2 de la commande est le nombre de paquets envoyés. Vous pouvez augmenter cette valeur, mais vous devez savoir qu'en
ce cas, avec des déconnexions intempestives, vous courez le risque de vous faire repérer dans votre tentative.
• Remplacez MAC1 par l'adresse MAC la plus à gauche des deux, au bas de la fenêtre d'arrière-plan de Terminal.
• Remplacez MAC2 par l'adresse MAC la plus à droite, au bas de la fenêtre d'arrière-plan de Terminal.
• N'oubliez pas de remplacer mon0 par le nom de l'interface qui a été précédemment identifié lors de la recherche des routeurs.
• Vous voyez ci-dessous à quoi peut ressembler une vraie commande.

aireplay-ng -0 3 -a 90:61:0C:C9:AB:C0 -c 3C:DC:BC:48:97:F7 mon0


6 Rouvrez la fenêtre de départ de Terminal. Une fois les deux paquets envoyés, vous pouvez retourner sur la fenêtre d'arrière-plan de
Terminal.

7 Attendez l'établissement d'une liaison. Dès que vous voyez apparaitre en haut de l'écran la mention WPA handshake, suivie d'une
adresse MAC, vous pouvez poursuivre l'intrusion dans le réseau.

Vidéos tendance

Conseils

• Ces méthodes peuvent, par exemple, vous aider à mesurer le degré de fragilité ou de solidité du mot de passe de votre futur réseau… si
vous pensez qu'il sera attaqué !

Avertissements

• Répétons-le : pénétrer dans un réseau protégé par une clé WPA sans l'accord de son gestionnaire est un délit puni par la loi. Vous
pouvez le faire pour, par exemple, tester la sécurité de votre propre réseau ou de celui d'une personne qui donne son accord.
• L'envoi de plus de deux paquets de désauthentification peut entrainer le plantage de l'ordinateur cible et vous seriez alors démasqué !
Mais ce n'est pas grave, puisque vos intentions sont pures !

Vous aimerez peut-être aussi