Intro au piratage sans fil
Les gens ont développé une installation sans fil pour fournir une connexion Internet dans les années 1990 sous le type de WEP (Wired Equivalent Privacy) mais non, des génies comme vous ont créé un certain nombre de façons de le casser. Ainsi, après tant de broyage sur le concept de cryptage par l’informaticien et l’analyste en cybersécurité et les chercheurs, ils ont mis au point le concept de WPA2-PSK.
WPA2-PSK est un accès WiFi protégé 2 avec une clé pré-partagée pour la sécurité sans fil, maintenant ici, WPA2 détient un algorithme de cryptage plus puissant et un AES très difficile à déchiffrer, mais encore une fois des génies comme vous aiment déchirer chaque obstacle qui se présente sur leur chemin, alors qui diable vous arrête, nous avons la solution ici, lisez-la étape par étape et terminez aussi cette montagne.
Mais oui, il faut être purement technique pour franchir cet obstacle car pénétrer et accéder au réseau de quelqu’un n’est pas une mince affaire. Une fois que vous avez terminé d’entrer, vous pouvez toucher, suivre ou accéder à l’un des appareils connectés à ce réseau.
Algorithme de base derrière le hack
La vulnérabilité ou la faille dans un système WPA2-PSK est que le mot de passe crypté est intégré dans la poignée de main à 4 voies. Lorsqu’un utilisateur s’authentifie au point d’accès (pour les kiddos: lorsque vous essayez de vous connecter à un wifi), l’utilisateur et le point d’accès (AP) passent par une session de correspondance de mot de passe ou dans un langage technique, nous pouvons dire, un processus en 4 étapes pour authentifier l’utilisateur au point d’accès. À ce moment-là, notre machine utilisant un outil matériel dont nous discuterons ensuite, essaie de saisir le mot de passe en le faisant correspondre à travers notre propre liste de mots.
Exigences
Juste un adaptateur WiFi avec le mode moniteur activé tel que Leoxys 150N,, Alpha 150 mbps (recommandé) et Alpha 1900 (le meilleur).
Étape 1: Lancement du mode Moniteur
Tout d’abord, nous devons mettre l’adaptateur wifi (compatible: Leoxys 150N,, Alpha 150 mbps (recommandé) et Alpha 1900 (le meilleur)) en mode moniteur. En termes simples, nous pouvons dire mettre notre bras technique dans les airs par lequel tout le trafic aérien des réseaux sans fil flotte et passe.
Nous pouvons le faire en ouvrant le terminal et en tapant:
$: airmong-ng start wlan0
notre adaptateur wlan0 sera renommé wlan0mon par l’airmon-ng
Étape 2: Capture du trafic sans fil
Ceci est fait afin de capturer tout le trafic dans l’air qui passe, cela est fait par notre adaptateur. Pour cela, nous prenons l’aide de la commande airodump-ng.
$: airodump – ng mon0
Cette commande recueille toutes les informations critiques du trafic sans fil dans cette zone particulière, telles que le BSSID, le nombre de trames de balises, la puissance, le canal, la vitesse et le cryptage.
Étape 3: Cibler l’AP que nous voulons
Dans cette étape, nous devons cibler le point d’accès que nous voulons ou capturer les données critiques. Pour cela, nous aurons besoin du BSSID et du canal du point d’accès ciblé (AP) pour ce faire. Ceci est effectué en ouvrant un autre terminal et en traitant la commande ci-dessous :
$: airodump-ng–bssid C4:9F:4C: F8:0F:7F-c 11 – write WPAcrack mon0
C4:9F:4C: F8:0F:7F est le BSSID du wifi
– c 11 est le canal de l’AP sur lequel nous travaillons
WPAcrack est le fichier dans lequel notre passe sera enregistrée
mon0 est le nom de l’adaptateur
Maintenant, dans l’image ci-dessus, nous pouvons le voir, il a commencé à se concentrer sur un seul AP que nous voulons casser et obtenir son mot de passe..
Étape 4: Utilisation d’Airplay-Ng pour Deauth
Maintenant, pour capturer le mot de passe crypté, nous devons demander à l’utilisateur de s’authentifier auprès du point d’accès. S’ils sont déjà authentifiés, nous pouvons simplement les désauthentifier et leur appareil se ré-authentifiera automatiquement, pendant ce temps, nous pouvons récupérer leur mot de passe crypté dans le processus. Pour cela, nous avons ouvert un autre terminal et exécuté la commande ci-dessous:
$> aireplay-ng-deauth 100-a C4:9F:4C:F8:0F:7F mon0
100 est les trames de désauthentification que nous envoyons
C4:9F:4C:F8:0F:7F est le BSSID du point d’accès
mon0 est le nom de notre adaptateur
Étape 5: Capture de la poignée de main
Maintenant, à l’étape précédente, nous avons demandé à l’utilisateur de se déconnecter de son réseau wifi pour se reconnecter et maintenant lors de la reconnexion par l’appareil de l’utilisateur au point d’accès ou au WiFi, airodump-ng tentera de récupérer le mot de passe wifi. Pour cela, revenons à notre terminal airodump-ng et là, nous serions en mesure de voir la poignée de main WPA. C’est le signal que nous avons réussi à obtenir le mot de passe qui est sous une forme cryptée.
Étape 6: Déchiffrer le mot de passe crypté
Maintenant, nous utiliserons à nouveau notre commande d’arme principale aircrack-ng pour déchiffrer le mot de passe crypté que nous avons saisi lors de la ré-authentification entre l’utilisateur et l’AP. Maintenant, ce processus dépend de la force de notre fichier de dictionnaire ou de notre fichier de liste de mots. En mots faciles, nous pouvons dire une liste de différentes combinaisons de mots. Cela peut être fait en exécutant la commande ci-dessous
aircrack-ng WPAcrack-02.cap-w rockyou.txt
ici, WPAcrack-02.cap est le nom de fichier dans lequel nous avons écrit la commande airodump-ng
-w rockyou.txt est notre fichier contenant la liste des mots de passe
Après ce processus, tout dépend de la vitesse de traitement de notre système, du GPU, de l’adaptateur wifi que nous utilisons et, le plus important, de la longueur du mot de passe et des types de caractères utilisés. Mot de passe avec plus de 8 longueurs, y compris les combinaisons possibles de majuscules, minuscules et symboles spéciaux + chiffres prennent beaucoup de temps. Après ce processus, un message sur le terminal apparaît avec le mot de passe.
Recevez les dernières nouvelles et mises à jour technologiques, des tutoriels de piratage éthique et des conseils et astuces en matière de cybersécurité. Consultez MeuSec pour en savoir plus.
Parfois, nous incluons des liens vers des magasins de détail en ligne et / ou des campagnes en ligne. Si vous cliquez sur l’un et effectuez un achat, nous pouvons recevoir une petite commission.
- Tags airmon-ng, Hacking, How to, kalilinux, linux, wifi