Cracker son WiFi avec attaque par dictionnaire
Par Mugenkun le jeudi 5 juin 2014, 23:31 - Cracking - Lien permanent
Rappel
Il est formellement interdit de s'introduire dans un réseau sans en avoir eu l'autorisation du propriétaire.
Ce tutoriel a pour unique but de sensibiliser les lecteurs au piratage. Des peines et amendes peuvent être encourues en utilisant ce tutoriel à des fins malhonnêtes.
En revanche il vous est tout à fait possible de tester la sécurité de votre réseau.
Il y a une version executable de ces programmes mais évitez à tout prix Windows. Vous allez perdre des cheveux.Préférez donc utiliser une distribution Linux. Dans mon exemple j'utilise la BackTrack 5 r3.
I) Passer sa carte réseau en mode écoute :
Pour commencer il faut donc que vous surveilliez les différents WiFi alentours. On va donc "écouter" ce qui se passe. Mais j'y reviens plus loin.root@bt:~# airmon-ng
root@bt:~# airmon-ng start wlan0
C'est gagné si il est écrit sous la description "monitor mode enabled on mon0". Par conséquent, on va utiliser mon0 en tant que nouvelle interface.
II) Scanner les WiFi alentours :
root@bt:~# airodump-ng mon0
Regardez bien les informations qui vous sont données.Inutile de tenter une intrusion sur un wifi qui a ses #Data à zéro et/ou son taux de download #/s à zéro, vous ne pourrez pas.
III) Récupérer le Handshake :
root@bt:~# airodump-ng -c XX -w NOM_DE_VOTRE_FICHIER_DE_SORTIE --bssid XX:XX:XX:XX:XX:XX mon0
Quelques explications : on utilise toujours le programme airodump-ng. L'argument -c suivit d'un chiffre correspond à la colone CH vue pendant l'écoute, c'est le canal (CHannel). -w est pour écrire (Write) dans un fichier les informations reçues, on lui donne un nom sans extension. Puis vient le BSSID, en gros c'est l'adresse MAC du WiFi. Et pour finir mon0, on balance le tout sur notre carte WiFi en mode écoute.
Une fois qu'il est indiqué en haut à droite de votre shell que vous avez récupéré le handshake, vous pouvez stopper la commande en faisant CTRL+C et passer à l'étape suivante.Quelques explications : On cherche à désauthentifier les clients du réseau. Pourquoi, me direz-vous ? Simplement parce que les ordinateurs et autres téléphones sont connectés au WiFi en mode "connexion automatique" (il est vrai que c'est bien plus pratique). Donc si on déconnecte un utiliateur, il va renvoyer le mot de passe automatiquement pour se connecter. Et c'est ce que l'on cherche à intercepter ici. -0 signifie désauthentification, 5 est le nombre de désauthentifications qu'on souhaite executer, -a est l'adresse MAC du point d'accès ou du client (-c) et mon0 est l'interface sur laquelle executer la commande.
IV) Cracker la clé :
En utilisant Aircrack-ng, notre commande va donc être la suivante :
root@bt:~# aircrack-ng -w /pentest/passwords/wordlists/rockyou.txt /root/MA_FREEBOX-01.cap
Lorsqu'Aircrack-ng aura trouvé la passphrase, il vous l'indiquera en écrivant KEY FOUND : avec la clé WiFi en clair (non cryptée).
Rappel : Dites-vous bien qu'il est IMPOSSIBLE de cracker une clé WPA difficile comme : Jesuisunguerrierdelespaceinfinietaudela. Je vous conseil à l'avenir de mettre une passphrase difficile pour votre propre WiFi (une phrase banale sans espace fera l'affaire).
Mugenkun