Pour ce faire vous allez avoir besoin d'une carte réseau qui supporte l'injection de paquets, d'Airmon-ng, d'Airodump-ng, d'Airplay-ng et enfin d'Aircrack-ng.
Grâce à ces commandes vous allez pouvoir tenter de vous introduire sur un WiFi encrypté WPA/WPA2. Sachez aussi que ca fonctionne avec le wifi du mode "points d'accès" des téléphones portables. 


Rappel

Il est formellement interdit de s'introduire dans un réseau sans en avoir eu l'autorisation du propriétaire.

Ce tutoriel a pour unique but de sensibiliser les lecteurs au piratage. Des peines et amendes peuvent être encourues en utilisant ce tutoriel à des fins malhonnêtes.

En revanche il vous est tout à fait possible de tester la sécurité de votre réseau.

Attention ! Il y a une version executable de ces programmes mais évitez à tout prix Windows. Vous allez perdre des cheveux.
Préférez donc utiliser une distribution Linux. Dans mon exemple j'utilise la BackTrack 5 r3.

I) Passer sa carte réseau en mode écoute :

Pour commencer il faut donc que vous surveilliez les différents WiFi alentours. On va donc "écouter" ce qui se passe. Mais j'y reviens plus loin.
Nous allons donc commencer par afficher les différentes interfaces, tapez :

root@bt:~# airmon-ng



Là on vois que j’ai wlan0 comme interface. Naturellement, on va passer en mode "écoute" (monitoring) grâce à la commande :

root@bt:~# airmon-ng start wlan0


C'est gagné si il est écrit sous la description "monitor mode enabled on mon0". Par conséquent, on va utiliser mon0 en tant que nouvelle interface.

II) Scanner les WiFi alentours :

Toujours dans le même shell, entrez la commande :

root@bt:~# airodump-ng mon0

C'est là que ca commence à devenir intéressant. Maintenant vous voyez si un réseau est en cours d'utilisation et par qui.

Regardez bien les informations qui vous sont données.Inutile de tenter une intrusion sur un wifi qui a ses #Data à zéro et/ou son taux de download #/s à zéro, vous ne pourrez pas.


Une fois le réseau ciblé, nous allons récupérer ce que l'on appelle le "Handshake", c'est à dire un hash qui va contenir le mot de passe. Alors vous pouvez tout simplement attendre qu'il vienne en laissant tourner le monitoring, il va chercher sur tous les canaux. Ce qui va accroître le temps pour trouver et récupérer des informations, d'autant plus qu'il ne va pas les conserver dans un fichier puisqu'on ne lui a pas encore spécifié de le faire. Ca vous permet juste de repérer quel réseau a laisser passer son handshake et donc de le cibler et de passer à ce qui suit.

III) Récupérer le Handshake :

On le récupère donc en surveillant précisément le réseau voulu. La commande suivante va nous y aider :

root@bt:~# airodump-ng -c XX -w NOM_DE_VOTRE_FICHIER_DE_SORTIE --bssid XX:XX:XX:XX:XX:XX mon0

Exemple: root@bt:~# airodump-ng -c 11 -w MA_FREEBOX --bssid 5C:0B:DE:D6:A1:14 mon0

Quelques explications : on utilise toujours le programme airodump-ng. L'argument -c suivit d'un chiffre correspond à la colone CH vue pendant l'écoute, c'est le canal (CHannel). -w est pour écrire (Write) dans un fichier les informations reçues, on lui donne un nom sans extension. Puis vient le BSSID, en gros c'est l'adresse MAC du WiFi. Et pour finir mon0, on balance le tout sur notre carte WiFi en mode écoute.

Une fois que c'est lancé, ouvrez un autre shell. Ce qui suit va surtout vous servir si vous voyez que le handshake est long à venir ou ne vient pas du tout.
Avant tout, vérifiez bien qu'il y a quelqu'un de connecté en regardant à la fin de votre commande sous la ligne STATION. Il y a bien une adresse MAC ? Super on peut continuer.

Maintenant on va kicker cette station avec la commande :

root@bt:~# aireplay-ng -0 5 -a F4:CA:E5:9A:94:1C mon0



Quelques explications : On cherche à désauthentifier les clients du réseau. Pourquoi, me direz-vous ? Simplement parce que les ordinateurs et autres téléphones sont connectés au WiFi en mode "connexion automatique" (il est vrai que c'est bien plus pratique). Donc si on déconnecte un utiliateur, il va renvoyer le mot de passe automatiquement pour se connecter. Et c'est ce que l'on cherche à intercepter ici. -0 signifie désauthentification, 5 est le nombre de désauthentifications qu'on souhaite executer, -a est l'adresse MAC du point d'accès ou du client (-c) et mon0 est l'interface sur laquelle executer la commande.

Une fois qu'il est indiqué en haut à droite de votre shell que vous avez récupéré le handshake, vous pouvez stopper la commande en faisant CTRL+C et passer à l'étape suivante.

IV) Cracker la clé :

Pour ce faire nous allons utiliser l'Attaque par dictionnaire, une technique qui va utiliser un dictionnaire complet de la langue utilisée et les mots de passe les plus utilisés et les tester 1 par 1.
Dans ce tutoriel nous allons utilisés la maigre liste de base fournie avec la Back|Track. Cette "wordlist" se trouve dans /pentest/passwords/wordlists/rockyou.txt et votre fichier de capture a été enregistré dans /root/NOM_DE_VOTRE_FICHIER_DE_SORTIE-01.cap.

En utilisant Aircrack-ng, notre commande va donc être la suivante :

root@bt:~# aircrack-ng -w /pentest/passwords/wordlists/rockyou.txt /root/
MA_FREEBOX-01.cap

Il va falloir rajouter -01.cap au NOM_DE_VOTRE_FICHIER_DE_SORTIE.
La recherche du mot de passe est lancée, il ne vous reste plus qu'à faire le plus difficiile : patienter !

Lorsqu'Aircrack-ng aura trouvé la passphrase, il vous l'indiquera en écrivant KEY FOUND : avec la clé WiFi en clair (non cryptée).

Rappel : Dites-vous bien qu'il est IMPOSSIBLE de cracker une clé WPA difficile comme : Jesuisunguerrierdelespaceinfinietaudela. Je vous conseil à l'avenir de mettre une passphrase difficile pour votre propre WiFi (une phrase banale sans espace fera l'affaire).


Stay tuned on LZ

Mugenkun