Vous êtes sur la page 1sur 9

Université Saad Dahleb de Blida

Faculté de technologie
Département d’électronique
Master 2 Réseaux et Télécommunications

"Comment hacker le mot de passe du voisin(e) ? "


En utilisant kali-linux

Réalisé par :
ARRACHE SOUAD
GRP 1

2023/2024
Introduction :
Le craquage de mot de passe WiFi implique la découverte ou le déchiffrement d'un mot de
passe d'un réseau WiFi sans autorisation. Cette pratique peut être motivée par diverses
raisons, telles que l'évaluation de la sécurité d'un réseau ou l'accès non autorisé à celui-ci.
Dans ce projet, l'accent est mis sur l'utilisation de Kali Linux, une distribution Linux
spécialisée dans les tests de pénétration et la sécurité informatique. Équipée d'outils
puissants, Kali Linux offre une plateforme propice à l'exploration de différentes méthodes de
craquage de mots de passe WiFi, permettant ainsi de mieux comprendre les éventuelles
vulnérabilités des réseaux sans fil.
Il est crucial de souligner que l'application de telles techniques doit être effectuée dans le
respect des lois et de l'éthique. Il est impératif de préserver la vie privée d'autrui et de
n'utiliser ces connaissances que dans des contextes légitimes, tels que la sécurisation des
réseaux ou la sensibilisation à la sécurité informatique.

Partie théorique :
Kali Linux :
Kali Linux est une distribution Linux spécialisée, conçue pour les professionnels de la
sécurité informatique. Elle offre un ensemble complet d'outils de sécurité, une communauté
active et un cycle de développement rapide pour rester à la pointe de la lutte contre les
menaces en constante évolution.

Architecteur de travail :
Dans ce projet on a besoin un pc qui contient une machine Virtuel « VitualBox » ou Kali
Linux est installé, une antenne wifi, un point d’accès et un pc pour teste.
Partie pratique :
Tout d’abord on injecte l’antenne wifi dans notre appareil, puis dans kali linux on choisir
Périphérique ensuite USB et on sélectionne Mediatck 802.11 n WLAN, cette étape permette
que l’antenne « Mediatck 802.11 n WLAN » se connecte à la machine virtuel et pas à notre
machine.

Ensuit dans « Terminal Emulator » on tape la commande « Sudo su » afin d’ouvrir une
nouvelle session shell en tant que superutilisateur (root), puis il nous demande le mot de
passe utilisateur pour vérifier qu’on a l’autorisation à exécuter des commandes en tant que
superutilisateur.

On tape La commande « iwconfig » afin de voir tous les interfaces actives et leur mode de
fonctionnement.
Le mode « Managed » fait référence à l’état standard d’une interface wifi qui permet de
se connecte entant que client.
Maintient on va changer le mode de l’interface au mode moniteur on tapon la commande
suivante « airmon-ng start wlan0 » :

On retape la commande « iwconfig » pour vérifier que le mode a été bien change.
Le mode monitor permet l'interface a capturer tous les paquets Wi-Fi transitant sur le
canal spécifique sur lequel elle est configurée.

Ensuite on va utiliser la commande « sudo airmon-ng check kill » pour arrête tous les
processus qui pourrait utilise la carte.
Par la suite on va découvrir les réseaux à proximité de notre carte wifi avec la commande
suivante « sudo airodump-ng wlan0 »

Maintenant on va ce concentrai Juste à notre wifi « AKREMWIFI » en ajoutant l’adresse


MAC de point d’accès, cela se fait avec la commande suivante « sudo airodump-ng wlan0 –d
D4 :35 :38 :6B :9D :F1 » :

Remarque : les deux linges qui apparait en dessous c’est les informations des appareils
connecte au point accès.
Dans cette étape l’objectif est de capturer les quatre messages d’échange entre la borne
wifi et l’appareil pour l’échange de clé « four-way handshake ».
On lance un capteur réseau avec la commande « sudo airoduump-ng –w capteur-trafic –c
1 –bssid D4 :35 :38 :6B :9D :F1 WLAN0 » sur le point d’accès wifi et sur le canal 1, le résultat
du capteur sera enregistré dans le fichier capteur graphique.

Dans un autre terminal on va envoyer des requetés de déconnexion au point d’accès pour
but de déconnecter tous les appareils connectés, cette étape va nous permette de capturer
le four-way handshark lorsque ils se reconnecter.

Une fois le message « WPA handshake : D4 :35 :38 :6B :9D :F1 » est apparu on arrête le
capteur et les déconnexions car cela signifie que le foyr-way handshake est capturé.
La dernière étape consiste à essayer de craquer le mot de passe, pour cela on va utiliser
ce dictionnaire « rockyou.txt.gz » qui est déjà disponible sur kali.

On utilisant la commande « sudo gunzip /user/share/wordlists/rockyou.twt.gz » on va


extraire le fichier.

Le fichier a été bien extrait


Enfin on lance la comande « aircrack-ng capteur-trafic-07.cap –w
/user/share/wordlists/rockyou.twt » sur le fichier capturer précédemment pour trouver le
mot de passe.

Apres pleureur essaies que aircrack-ng a fait il trouve le mot de passe de wifi qui est
« 15061996 »
Apres avoir essayé le mot de passe on constate qu’il correcte.

Conclusion :
En conclusion, la réussite du contournement de la clé WiFi avec Kali Linux au cours de cette
expérience complexe souligne l'efficacité de cet outil dans les opérations de piratage.
Chaque étape du projet, allant de l'intégration de l'antenne WiFi à l'utilisation d'outils
spécialisés, a été détaillée pour mettre en lumière la complexité inhérente aux réseaux sans
fil.

Vous aimerez peut-être aussi