Piratage du mot de passe Wifi à l'aide de Kali Linux 2020
FaxelQu'est-ce que le piratage Wi-Fi?
Essentiellement, le piratage Wi-Fi est en train de casser les protocoles de sécurité dans un réseau sans fil, accordant un accès complet au pirate informatique pour afficher, stocker, télécharger ou abuser du réseau sans fil. Avec toutes les informations recueillies à partir de votre Wi-Fi compromis, les pirates peuvent utiliser vos informations pour leurs propres besoins personnels.
Comment fonctionne le piratage Wi-Fi?
Cette technique fonctionne de la manière suivante:
- En premier lieu, nous allons découvrir le Wi-Fi (point d'accès) ciblé en surveillant les signaux Wi-Fi.
- Ensuite, il est essentiel de notre part d'envoyer des paquets de désauthentification à l'AP qui obligeront les clients connectés au point d'accès à se déconnecter de l'AP.
- Lorsque le client tentera de se reconnecter à l'AP, nous récupérerons le fichier de prise de contact à 4 voies qui comprend le mot de passe sous forme cryptée.
- Après cela, pour obtenir le mot de passe, nous allons utiliser aircrack-ng pour déchiffrer le fichier de poignée de main
Prérequis pour pirater un mot de passe Wifi
- Assurez-vous que Kali est installé sur votre ordinateur ou installé en double démarrage ou exécutez simplement kali en tant que système d'exploitation en direct et que vous êtes dans la plage de Wi-Fi sur laquelle vous avez l'intention de mener l'attaque.
- Assurez-vous que vous disposez d'un adaptateur Wi-Fi externe qui prend en charge l'injection de paquets et le mode moniteur, si vous souhaitez utiliser une machine virtuelle.
- Si vous ne disposez pas d'un adaptateur Wi-Fi externe, installez kali en double démarrage sur votre PC ou ordinateur portable.
Étapes du piratage du mot de passe Wifi à l'aide de Kali?
Les étapes suivantes vous aideront à déchiffrer un mot de passe Wifi à l'aide de kali.
1. Ouvrez la fenêtre du terminal à Kali
Utilisez le raccourci clavier Ctrl + alt + t ou tapez terminal dans la zone de recherche pour ouvrir une fenêtre de terminal dans Kali.
2. Mettez votre adaptateur Wi-Fi en mode moniteur
Vous devez d'abord connaître le nom de votre adaptateur Wi-Fi avant de mettre votre Wi-Fi en mode moniteur et pour ce type dans la commande suivante dans le terminal.
ifconfig
Je vais exécuter toutes les commandes suivantes sur cet adaptateur, comme vous pouvez le voir, j'ai un seul adaptateur Wi-Fi (wlan0).
Maintenant, pour mettre cet adaptateur en mode moniteur, tapez la commande suivante dans le terminal.
airmon-ng start wlan0
Lorsque votre Wi-Fi est en mode moniteur, notez que vous ne pouvez pas utiliser votre connexion Internet. Et mon nom d'adepte est changé de wlan0 à wlan0mon.
Nous devons supprimer les processus d'arrière-plan avant de commencer à surveiller les signaux Wi-Fi. Pour qu'ils ne puissent pas interrompre pendant que nous travaillons en mode surveillance, pour ce type de commande suivante dans la fenêtre du terminal.
airmon-ng check kill
Vous pouvez commencer à surveiller les signaux Wi-Fi près de chez vous, après avoir mis votre Wi-Fi en mode moniteur.
3. Commencez à surveiller les signaux Wi-Fi
Nous allons utiliser la commande airodump-ng pour commencer à surveiller les signaux Wi-Fi. Tapez simplement la commande suivante dans le terminal.
airodump-ng wlan0mon
Dans la partie supérieure de l'écran, tous les points d'accès visibles (AP) sont affichés et tous les clients qui sont connectés aux AP sont répertoriés ci-dessous.
4. Ciblons l'AP que vous souhaitez pirater
Si vous rencontrez votre cible dans la liste des points d'accès visibles et au moins un client connecté à ce point d'accès, nous pouvons aller plus loin si vous avez besoin d'attendre que quelqu'un se connecte d'abord à ce point d'accès.
Ouvrez maintenant une nouvelle fenêtre de terminal (ne fermez pas la fenêtre actuelle) car nous devions copier bssid et channel à partir de la fenêtre actuelle.
Tapez la commande suivante dans la fenêtre du terminal.
Formet: airodump-ng --bssid <your target bssid> -c <channel no. of your target AP> --write <file name where you want to store hand-shake file> <name of your wifi adptor with mon> airodump-ng --bssid 64:6C:82:E8:24:EC -c 6 --write HSfile wlan0mon
5. Capturez la poignée de main
Afin de capturer la poignée de main qui contient le mot de passe crypté, nous devons déconnecter les clients connectés de l'AP. Pour cela, ouvrez une nouvelle fenêtre de terminal et tapez la commande suivante.
aireplay-ng --deauth 10 -a 64:6C:82:E8:24:EC wlan0mon
Cette commande enverra 10 paquets de désauthentification à l'AP, ce qui entraînera la déconnexion des clients de l'AP.
Et quand ils essaieront de se reconnecter à l'AP, nous obtiendrons le fichier contenant le mot de passe crypté. Comme vous pouvez le voir dans l'image suivante, nous avons reçu un message disant «Prise de contact WPA: BSSID de la cible», ce message signifie que notre attaque est réussie et que nous pouvons capturer le fichier de prise de contact.
Nous pouvons trouver un fichier de capture à l'emplacement que nous avons spécifié à la 4ème étape, dans mon cas, c'est root/WPfile-01.cap.
6. Décrypter le mot de passe
Maintenant, pour décrypter le mot de passe présent dans notre fichier WPfile-01.cap, nous devons exécuter la commande suivante sur ce fichier en utilisant une liste de mots de passe, dans mon cas, j'utilise une liste de mots de passe personnalisée nommée PasswordList.txt.
aircrack-ng HSfile-01.cap -w PasswordList.txt
Comment quitter le mode surveillance?
Tapez la commande suivante.
airmon-ng stop wlan0mon service NetworkManager restart
Comment sécuriser votre réseau sans fil contre le piratage?
- Changer votre mot de passe par défaut
- Augmentez la longueur de votre mot de passe (min 12 caractères)
- Introduisez des symboles et des chiffres dans votre mot de passe
- Restreignez l'accès à votre réseau en n'autorisant que les adresses MAC enregistrées
Commentaires
Enregistrer un commentaire