Vous êtes sur la page 1sur 17

SOMMAIRE

SOMMAIRE........................................................................................................................................1
INTRODUCTION...............................................................................................................................2
I-DEFINITIONS DES CONCEPTS...................................................................................................3
1. WPA........................................................................................................................................3
2. WPA2 :....................................................................................................................................3
3. WPS :.......................................................................................................................................3
4. WEP :......................................................................................................................................3
II. PRESENTATION DE WIFITE.............................................................................................4
1. HISTORIQUE DE WIFITE......................................................................................................4
2. CARACTERISTIQUES DE WIFITE.......................................................................................4
3. ROLES DE WIFITE.................................................................................................................5
III. AVANTAGES ET INCONVENIENTS.................................................................................6
1. AVANTAGES..........................................................................................................................6
2. INCONVENIENTS..................................................................................................................6
IV. FONCTIONNEMENT ET OUTILS DE WIFITE......................................................................7
1. FONCTIONNEMENT DE WIFITE.........................................................................................7
2. QUELQUES OUTILS DE SECURITE DE WIFITE..............................................................12
V. CAS PRATIQUE (IMPLEMENTATION SOUS LINUX : UBUNTU )...........................14
1. MISE À JOUR DES PAQUETS ET INSTALLATION DE WIFITE.....................................14
2. EXECUTION DE WIFITE.....................................................................................................14
3. SELECTION DU RESEAU À ATTAQUER.........................................................................15
4. CHOIX DU RESEAU À ATTAQUER..................................................................................15
5. LANCEMENT DE L'ATTAQUE...........................................................................................15
CONCLUSION..................................................................................................................................16

1
INTRODUCTION

Wifite est un outil de piratage sans fil avancé qui permet aux utilisateurs de tester la sécurité
de leur réseau WI-FI en utilisant des techniques d’attaque automatisées. Concu pour être
simple à utiliser, mais extrêmement puissant, il est devenu l’un des outils les plus populaires
parmi les professionnels de la sécurité et les hackers éthiques. Il peut rapidement identifier les
vulnérabilté potentielles dans un réseau Wi Fi et aider les utilisateurs à renforcer leur sécurité
en utilisant une combinaison de techniques telles que l’injection de paquets, la force brute et
la capture de poignée de main.

2
I-DEFINITIONS DES CONCEPTS

On distingue plusieurs concepts dans Wifite parmi lesquels nous pouvons citer:

1. WPA : (WI-FI Protected Access), un protocole de sécurité plus avancé pour les
réseaux sans fil.

2. WPA2 : (WI-FI Protected Access 2), une version améliorée de WPA.

3. WPS : (WI-FI Protected Setup), un mécanisme permettant de simplifier la


configuration des réseaux sans fil.

p
4. WEP : (Wired Equivalent Privacy), un protocole de sécurité obsolète pour les réseaux
sans fil.

3
II. PRESENTATION DE WIFITE

1. HISTORIQUE DE WIFITE

Wifite est un outil de test de pénétration Wifi conçu pour automatiser le processus de crack
des clés WEP et WPA ainsi que la capture de paquets. Initialement développé par KIM
“K3170 makan Alvefur” alias Derv82, il a été publié pour la première fois sur GitHub en
2011.

Ce script Python a été conçu pour simplifier le processus de test de pénétration des réseaux
sans fil en automatisant la découverte et l’attaque des réseaux sans fil. Il a été conçu pour
s’exécuter sur des systèmes d’exploitation basés sur Linux et a rapidement acquis une
popularité considérable au sein de la communauté de la sécurité informatique en raison de sa
facilité d’utilisation et de sa capacité à accélérer le processus de test de pénétration des
réseaux WI-FI.

Au fil du temps, Wifite a été mis à jour pour intégrer de nouvelles fonctionnalités, corriger
des bogues et s’adapter aux évolutions dans les standards de sécurité WI-FI. Ces mises à jour
ont permis à l’outil de rester pertinent, malgré les avancées dans la sécurisation des réseaux
sans fil.

2. CARACTERISTIQUES DE WIFITE

Wifite est un outil de piratage éthique utilisé pour tester la sécurité des réseaux sans fil.

Voici quelques caractéristiques de Wifite :

 L’Automatisation : Wifite automatise le processus de piratage en utilisant des


techniques telles que : la capture de poignée de main WPA, la détection de réseaux
sans fil, la récupération des clés WEP/WPA et la déconnexion des utilisateurs.
 Prise en charge des attaques : Wifite prend en charge plusieurs types d’attaques, y
compris les attaques par force brute, les attaques par dictionnaire et les attaques par
rétro-ingénieurie.

4
 Interface en ligne de commande : Wifite est principalement utilisé via une interface
en ligne de commande, ce qui permet aux utilisateurs d’exécuter des commandes
spécifiques pour effectuer des attaques sur les réseaux sans fil.
 Prise en charge des cartes réseaux : Wifite prend en charge une large gamme de
cartes réseaux, y compris les cartes réseau sans fil internes et externes, ce qui permet
aux utilisateurs de choisir la carte réseau la mieux adaptée à leurs besoins.
 Facilité d’utilisation : Malgré son interface en ligne de commande, Wifite est
relativement facile à utiliser, même pour les utilisateurs novices. Il fournit des
instructions claires et des options simples pour effectuer des attaques sur les réseaux
sans fil.
 Personnalisation : Wifite offre également des options de personnalisation avancées,
permettant aux utilisateurs de spécifier des paramètres tels que la vitesse d’attaque, les
règles de filtrage des paquets et les méthodes d’attaque spécifiques.
 Rapports détaillés : Une fois l’attaque terminée, Wifite génère des rapports détaillés
sur les résultats de l’attaque, y compris les réseaux sans fil ciblés, les clés récupérées
et les statistiques de l’attaque.

NB : Il est important de noter que Wifite doit être utilisé de manière éthique et
légale, avec l’autorisation du propriétaire du réseau sans fil ciblé.

3. ROLES DE WIFITE
Les principaux rôles de Wifite sont les suivants :

 Détecter les réseaux sans fil : il peut scanner les environs pour détecter les réseaux
WI-FI disponibles. Il peut afficher des informations telles que le nom du réseau
(SSID) le type sécurité utilisé, la puissance du signal, etc.
 Cracker les mots de passe WI-FI : il peut utiliser des attaques de forces brute ou des
attaques par dictionnaire pour tenter de craquer les mots de passe WI-FI. Il utilise des
techniques telles que l’injection de paquets et la capture de poignée de main
WPA/WPA2 pour accélérer le processus de craquage.
 Attaquer les réseaux WEP : il peut automatiser les attaques contre les réseaux WEP
(Wired Equivalent Privacy), qui sont considérés comme moins sécurisés que les
réseaux WPA/WPA2.

5
Il peut utiliser des attaques de fragmentation, d’injection de paquets ou de réinjection
de paquets pour récupérer la clé WEP.
 Attaquer les réseaux WPA/WPA2 : il peut également automatiser les attaques
contre les réseaux WPA/WPA2 (WI-FI Protected Access). Il peut utiliser des attaques
par dictionnaire, des attaques par force brute ou des attaques par dictionnaire hybride
pour tenter de craquer la clé de chiffrement.
 Gérer les attaques en parallèle : il peut gérer plusieurs attaques en parallèle, ce qui
permet de maximiser les chances de succès. Il peut utiliser plusieurs cartes réseau sans
fil pour effectuer des attaques simultanées sur plusieurs réseaux.

NB : Il est important de noter que l’utilisation de Wifite pour des activités illégales ou non
autorisées est strictement interdite. Cet outil doit être utilisé uniquement à des fins de test de
sécurité et avec l’autorisation du propriétaire du réseau sans fil.

III. AVANTAGES ET INCONVENIENTS

1. AVANTAGES

Les avantages de Wifite sont les suivants :

 Facilité d’utilisation : il est un outil convivial qui permet aux utilisateurs de lancer
des attaques de piratage sans avoir à connaître les détails techniques complexes.
 Automatisation des attaques : il est capable d’automatiser le processus d’attaque en
utilisant les techniques telles que la capture de poignée de main WPA/WPA2, la
détection des réseaux sans fil, le cassage de clés WEP/WPA/WPA2, etc.
 Large compatibilité : il est compatible avec la plupart des distributions Linux et
prend en charge une large gamme de cartes réseaux sans fil.
 Mise à jour régulière : il est régulièrement mis à jour pour inclure de nouvelles
fonctionnalités et corriger les bugs, ce qui garantit une expérience utilisateur
améliorée.

2. INCONVENIENTS
Cependant, il y aurait aussi des inconvénients à prendre en compte :

6
 Risque d’utilisation abusive : Comme tout outil de piratage, il peut être utilisé à des
fins malveillantes et illégales. Il est important de l’utiliser de manière éthique et
légale.
 Limitation de la méthode d’attaque : il utilise principalement des attaques par force
brute pour casser les clés de sécurité réseaux sans fil. Cela peut prendre beaucoup de
temps et ne peut pas être efficace contre les réseaux bien sécurisés.
 Dépendance à l’égard des cartes réseaux compatibles : il nécessite une carte réseau
sans fil compatible pour fonctionner correctement. Si vous n’avez pas la bonne carte,
certaines fonctionnalités peuvent ne pas être disponibles.
 Risque de détection : Comme Wifite utilise des techniques d’attaques automatisées,
il existe un risque de détection par les systèmes de sécurité des réseaux sans fil. Cela
peut entraîner des conséquences légales et des mesures de sécurité supplémentaires
pour l’utilisateur.

IV. FONCTIONNEMENT ET OUTILS DE


WIFITE

1. FONCTIONNEMENT DE WIFITE

a. Installer wifite

Wifite est un outil puissant pour pirater les réseaux WIFI dans UBUNTU. Pour installer
Wifite, ouvrez une fenêtre de terminal et tapez la commande suivante : sudo apt-get install
Wifite. Cela installera la dernière version de Wifite sur votre système. Une fois l’installation
terminée, vous pouvez exécuter Wifite en tapant Wifite dans la fenêtre du terminal. Vous
pouvez également mettre à jour Wifite en tapant sudo apt-get update Wifite dans la fenêtre
du terminal. Cela garantira que vous disposez de la dernière version de Wifite installée sur
votre système.

7
b. Mise à jour de wifite

La mise à jour de Wifite est une étape importante afin de garantir que vous utilisez la dernière
version de l’outil. Pour mettre à jour Wifite, ouvrez une fenêtre de terminal dans Kali Linux
et tapez la commande suivante : git clone https://github.com/derv82/wifite2.git. Cela
clonera la dernière version de Wifite à partir du référentiel officiel GitHub. Une fois le
clonage terminé, vous pouvez exécuter le script ./install.sh pour installer la dernière version
de Wifite. Une fois l’installation terminée, vous pouvez exécuter la commande Wifite pour
lancer l’outil.

c. Exécution de wifite

Dans cette étape, nous apprendrons comment exécuter Wifite dans Kali Linux. Wifite est un
outil puissant pour pirater les réseaux WIFI. Pour exécuter Wifite, ouvrez une fenêtre de
terminal et tapez Wifite. Cela lancera l’outil Wifite. Vous pouvez également utiliser
l’indicateur -h pour afficher le menu d’aide. Pour mettre à jour Wifite, tapez Wifite -update.

8
Cela téléchargera la dernière version de Wifite et l’installera. Après avoir exécuté Wifite, une
liste des réseaux disponibles vous sera présentée. Selectionnez le réseau cible que vous
souhaitez attaquer, puis sélectionnez le type d’attaque. Vous pouvez choisir parmi une variété
de types d’attaques, tels que WPA/WPA2, WEP et WPS. Une fois que vous avez sélectionné
le type d’attaque, vous pouvez lancer l’attaque en tapant Wifite -start. Vous pouvez
surveiller l’attaque en tapant Wifite -monitor. Pour arrêter l’attaque, tapez Wifite -stop.
Pour plus d’informations sur l’utilisation de Wifite, veuillez-vous référer à la documentation
de Kali linux.

d. Sélectionner un réseau cible

Dans cette étape du didacticiel, nous apprendrons comment sélectionner un réseau cible à
l’aide de l’outil Wifite dans kali linux. Wifite est outil puissant qui peut être utilisé pour
pirater les réseaux sans fil. Il s’agit d’un outil de ligne de commande qui peut être utilisé pour
rechercher les réseaux disponibles, sélectionner un réseau cible et lancer une attaque. Pour
sélectionner un réseau cible, ouvrez la fenêtre du terminal et tapez la commande suivante :
Wifite -i [interface] -e [ESSID]. Remplacez [interface] par le nom de votre interface sans fil
et [ESSID] par le nom du réseau cible. Par exemple, si votre interface sans fil est wlan10 et
que le réseau cible est MyNetwork, la commande sera wifite -i wlan0 -e MyNetwork. Une
fois la commande exécutée, Wifite recherchera les réseaux disponibles et les répertoriera.
Sélectionner le réseau cible en tapant son numéro et appuyez sur Entrée. Wifite commencera

9
alors à analyser le réseau cible et affichera des informations le concernant, telles que le type
de cryptage utilisé et la force du signal.

e. Sélectionner le type d’attaque

Une fois que vous avez sélectionné le réseau cible, vous pouvez maintenant sélectionner le
type d’attaque. Wifite prend en charge plusieurs types d’attaques, notamment les attaques
WEP, WPA/WPA2 et WPS. Pour sélectionner le type d’attaque, tapez la commande suivante
dans le terminal : wifite - -attack [type d’attaque]. Par exemple, pour sélectionner une
attaque WPA/WPA2, tapez wifite - -attack wpa. Vous pouvez également utiliser l’option - -
all pour sélectionner tous les types d’attaques. Une fois que vous avez sélectionné le type
d’attaque, Wifite commencera à rechercher le réseau le réseau cible. Il est important de noter
que Wifite n’est pas un outil destiné aux débutants. Il est recommandé d’avoir une
compréhension de base des différents types d’attaques, vous pouvez vous référer à la
documentation officielle de ubuntu.

10
f. Lancer l’attaque

Démarrer l’attaque une fois que vous avez sélectionné le réseau cible et le type d’attaque,
vous pouvez lancer l’attaque. Pour ce faire, ouvrez une fenêtre de terminal et tapez la
commande suivante : wifite - -start. Cela lancera l’attaque et Wifite commencera à
rechercher le réseau cible. Une fois qu’il aura trouvé le réseau cible, il lancera l’attaque. Vous
pouvez surveiller la progression de l’attaque en consultant le résultat dans la fenêtre du
terminal. Vous pouvez également utiliser l’option - -show pour afficher la progression de
l’attaque en temps réel. Une fois l’attaque terminée, vous pouvez arrêter l’attaque en tapant la
commande suivante : wifite - -stop. Cela arrêtera l’attaque et Wifite quittera.

g. Surveiller l’attaque

Une fois que vous avez lancé l’attaque, vous devez la surveiller pour vous assurer qu’elle se
déroule correctement. Pour ce faire, vous pouvez utiliser la commande wifite - -monitor.
Cela vous montrera la progression de l’attaque, y compris le nombre de paquets envoyés, le
nombre de paquets reçus et le nombre de paquets qui ont été piratés. Vous pouvez également
utiliser la commande wifite - -status pour obtenir une vue plus détaillée de l’attaque. Cela
vous montrera l’état de chaque type d’attaque, y compris le nombre de paquets reçus et le
nombre de paquets qui ont été piratés. Si vous souhaitez arrêter l’attaque, vous pouvez utiliser
la commande wifite - -stop. Cela arrêtera toutes les attaques en cours.

11
h. Arrêter l’attaque

Une fois que vous avez réussi à pirater le réseau cible, vous pouvez arrêter l’attaque en
appuyant sur la combinaison de touches Ctrl+C. Cela mettra fin à l’attaque et Wifite
affichera les résultats de l’attaque. Vous pouvez également utiliser l’argument de ligne de
commande - -stop pour arrêter l’attaque. Pour ce faire, ouvrez une fenêtre de terminal et
tapez wifite - -stop. Cela arrêtera l’attaque et affichera les résultats. Il est important de noter
que Wifite ne parvient pas toujours à pirater le réseau cible. Si l’attaque échoue, vous pouvez
réessayer avec un autre type d’attaque ou un autre réseau cible. Vous pouvez également
essayer d’utiliser un autre outil tel que Aircrack-ng ou Reaver pour pirate le réseau cible.

2. QUELQUES OUTILS DE SECURITE DE WIFITE

 REAVER : Reaver est un outil de pénétration de réseau sans fil open source
populaire en tête de liste de la boîte à outil de chaque testeur de stylo. Cet outil
applique des attaques par force brute pour voler des mots de passes sur des réseaux
sans fil sécurisé WPA et WPA2. Le code source de Reaver est disponible
gratuitement sur Google, mais vous devez lire son guide d’utilisation avant de vous
familiariser avec l’outil. Cet outil de pénétration WI-FI est toujours utilisés, même s’il
n’a pas été mis à jour depuis un certain temps maintenant.

12
 AIRCRACK-NG : Aircrack-ng est une boîte à outil pour l’audit de réseaux sans fil.
Permet de casser les clés WEP et WPA-PSK à partir de paquets capturés sur le réseau.
Il regroupe plusieurs formes d’aattaques connues pour l’intrusion sur un réseau. Entre
autres, cet outil montre la faiblesse de la protection WEP du réseau WI-FI et de la
nécessité d’un mot de passe WPA-PSK compliqué. Le principe de fonctionnement
d’Aircrack est basé sur la capture des paquets réseau en utilisant une série
d’algorithmes infaillibles. L’outil collecte suffisamment de paquets pour récupérer le
mot de passe via une attaque FMS (Flexible Manufacturing Systems) optimisée. Il
prend en charge la plupart des adaptateurs sans fil et promet d’offrir un taux de
reussite élevé.

 PYRIT : Pyrit permet la création des bases de données massives de phase


d’authentification WPA/WPA2-PSK précalculée dans un compromis espace-temps.
En utilisant la puissance de calcul des processus multicoeurs et d’autres plates-formes
via ATI-Stream (permettant d’exécuter des calculs assez génériques sur le processus
graphique de l’ordinateur.), et autre, il s’agit actuellement de loin de l’attaque la plus
puissante contre l’un des protocoles de sécurité les plus utilisés au monde.

13
 WIRESHARK : Wireshark est un analyseur de paquets. Il est utilsé dans le
dépannage et l’analyse de réseaux informatiques, le dépannage et l’analyse de réseaux
informatiques, le développement de protocoles, l’éducation et la retro-ingénierie.
C’est un outil de capture et d’analyse du trafic réseau. Il fait partir du package
Wireshark et utilise la même bibliothèque de capture de paquets que Wireshark. Plus
idéal pour les scripts et l’automatisation. L’un des principaux avantages de Tshark est
la possibilité de filtrer les paquets en fonction de différents critères. Il extrait les
données des paquets et les génère dans une variété de formats, notamment du texte
brut, XML (est un arbre, articulant différent type de nœuds) ...

14
V. CAS PRATIQUE (IMPLEMENTATION
SOUS LINUX : UBUNTU )
1. MISE À JOUR DES PAQUETS ET
INSTALLATION DE WIFITE
a. Mise à jour des paquets de ubuntu
Elle se fait à l'aide de la commande sudo apt update pour le téléchargement des paquets. Dès
que cela se termine taper la commande sudo apt upgrade pour la mise à jour de ses paquets.

b. Installation et mise à jour de wifite sur


ubuntu
Pour l'installation de wifite veuillez taper la commande sudo apt-get install wifite. Et pour la
mise à jour taper la commande sudo apt update wifite.

2. EXECUTION DE WIFITE
Pour exécuter wifite taper la commande sudo wifite il vous sera demandé d’entrer le mot de
passe de la machine sur laquelle vous travaillez, car wifite s’exécute en mode
superutilisateur(root). Pour afficher le menu d'aide ajouter -h à la fin de la commande
précédente.

3. CHOIX DU RESEAU À ATTAQUER


Ici, il est question de choisir le réseau que vous voulez craquer juste en tapant le numéro du
réseau parmi les réseau détecté à proximité. Par exemple si c'est le réseau (généralement
point d’accès sur smartphone) que vous craquer. Il vous suffit juste de taper crtl+c pour stop
la recherche de réseau et/ou point d’accès disponible et taper 3 et vous appuyer la touche
entrer.

4. LANCEMENT DE L'ATTAQUE
Elle se fait instantanément dès que vous avec choisi le réseau. Vous pouvez donc constater
que nous pouvons avoir la capture du pmkid

15
CONCLUSION

16
17

Vous aimerez peut-être aussi