Comment pirater un WPA / WPA2 WiFi avec Kali Linux

Kali Linux peut être utilisé pour beaucoup de choses, mais il est probablement mieux connu pour sa capacité de test de pénétration, ou « hack », des réseaux WPA et WPA2. Il existe des centaines d’applications Windows qui prétendent pouvoir pirater les réseaux WPA; mais tr`s souvent sans résultat! Ce ne sont que des arnaques, utilisées par des pirates informatiques professionnels, pour inciter les débutants ou les hackers à se faire pirater eux-mêmes. Il n’y a qu’une seule façon fiable pour les pirates d’entrer dans votre réseau, c’est-à-dire avec un système d’exploitation basé sur Linux, une carte sans fil capable de surveiller le mode, et aircrack-ng ou similaire. Notez également que, même avec ces outils, le cracking WiFi n’est pas pour les débutants. Jouer avec nécessite des connaissances de base sur le fonctionnement de l’authentification WPA et une familiarité modérée avec Kali Linux et ses outils, de sorte que tout pirate qui accède à votre réseau n’est probablement pas un débutant!

 

1- Démarrez Kali Linux et connectez-vous, de préférence en tant que root.

 

Lire aussi: Comment pirater un compte Twitter et comment s’en protéger

 

2-Branchez votre adaptateur sans fil compatible avec l’injection (sauf si votre carte d’ordinateur le prend en charge).

 

 

 

3-Déconnectez-vous de tous les réseaux sans fil.

Ouvrez un terminal et tapez airmon-ng. Cela liste toutes les cartes sans fil qui prennent en charge le mode moniteur (pas d’injection).

  • Si aucune carte n’est répertoriée, essayez de déconnecter et de reconnecter la carte et vérifiez qu’elle prend en charge le mode moniteur. Vous pouvez vérifier si la carte prend en charge le mode moniteur en tapant ifconfig dans un autre terminal, si la carte est listée dans ifconfig, mais n’apparaît pas dans airmon-ng, alors la carte ne le supporte pas.

 

 

 

4- Tapez airmon-ng start suivi de l’interface de votre carte sans fil.

Par exemple, si vôtre est wlan0, votre commande serait: airmon-ng start wlan0.

  • Le message « (mode moniteur activé) » signifie que la carte a été mise en mode surveillance avec succès. Notez le nom de la nouvelle interface du moniteur, mon0.
Lire aussi :
Bluetooth Hack: Une nouvelle vulnérabilité qui affecte des millions d'appareils

 

 

 

5- Entrez airodump-ng suivi du nom de la nouvelle interface du moniteur.

L’interface du moniteur est probablement mon0.

 

Lire aussi: Vous avez besoin d’un VPN, et voici pourquoi

 

6-Passez en revue les résultats d’Airodump.

Il va maintenant répertorier tous les réseaux sans fil dans votre secteur, et beaucoup d’informations utiles à leur sujet. Localisez votre réseau ou le réseau que vous avez l’autorisation de tester la pénétration. Une fois que vous avez repéré votre réseau sur la liste toujours peuplée, appuyez sur Ctrl + C sur votre clavier pour arrêter le processus. Notez le canal de votre réseau cible.

 

 

 

7- Copiez le BSSID du réseau cible.

Tapez maintenant cette commande: airodump-ng -c [channel] –bssid [bssid] -w /root/Desktop/ [monitor interface]

  • Remplacez [channel] par le canal de votre réseau cible. Collez le BSSID du réseau à l’emplacement [bssid] et remplacez [monitor interface] par le nom de votre interface compatible avec le moniteur (mon0).
  • Une commande complète devrait ressembler à ceci: airodump-ng -c 10 –bssid 00:14:BF:E0:E8:D5 -w /root/Desktop/ mon0 .

 

 

 

8-Attendez.

Airodump avec maintenant surveiller uniquement le réseau cible, ce qui nous permet de capturer des informations plus spécifiques à ce sujet. Ce que nous faisons actuellement, c’est attendre qu’un périphérique se connecte ou se reconnecte au réseau, ce qui oblige le routeur à envoyer la poignée de main à quatre voies que nous devons capturer afin de déchiffrer le mot de passe.

  • En outre, quatre fichiers doivent apparaître sur votre bureau; C’est là que la poignée de main sera enregistrée lors de la capture, alors ne les supprimez pas! Mais nous n’allons pas vraiment attendre qu’un périphérique se connecte, non, ce n’est pas ce que font les hackers impatients.
  • Nous allons utiliser un autre outil qui appartient à la suite aircrack appelée aireplay-ng, pour accélérer le processus. Au lieu d’attendre qu’un périphérique se connecte, les pirates utilisent cet outil pour forcer un périphérique à se reconnecter en envoyant des paquets de désauthentification (deauth) au périphérique, lui faisant croire qu’il doit se reconnecter au routeur. Bien sûr, pour que cet outil fonctionne, il faut d’abord que quelqu’un d’autre soit connecté au réseau, alors regardez l’airodump-ng et attendez qu’un client apparaisse. Cela peut prendre beaucoup de temps, ou cela peut prendre seulement une seconde avant que le premier ne se montre. Si rien n’apparaît après une longue attente, alors le réseau peut être vide en ce moment, ou vous êtes loin du réseau.
Lire aussi :
Mettre à jour Firefox pour corriger une faille de sécurité

 

 

 

9- Laissez airodump-ng en marche et ouvrez une deuxième borne.

Dans ce terminal, tapez cette commande: aireplay-ng –0 2 –a [router bssid] –c [client bssid] mon0 .

  • Le -0 est un raccourci pour le mode de mort et le 2 est le nombre de paquets de mort à envoyer.
  • -a indique le bssid du point d’accès (routeur); remplacer [routeur bssid] par le BSSID du réseau cible, par exemple 00: 14: BF: E0: E8: D5.
  • -c indique les clients BSSID. Remplacez le [client bssid] par le BSSID du client connecté; ceci sera listé sous « STATION ».
  • Et bien sûr, mon0 signifie simplement l’interface du moniteur; changez-le si le vôtre est différent.
  • Une commande complète ressemble à ceci: aireplay-ng –0 2 –a 00:14:BF:E0:E8:D5 –c 4C:EB:42:59:DE:31 mon0 .

 

Lire absolument: Installer Kali Linux sous Windows 10 sans dual boot ou virtualisation

 

10- Tapez Enter ↵

Vous verrez l’aireplay-ng envoyer les paquets, et en quelques instants, vous devriez voir ce message apparaître sur l’écran airodump-ng! Cela signifie que la poignée de main a été capturée, le mot de passe est entre les mains du pirate, sous une forme ou une autre.

  • Vous pouvez fermer le terminal aireplay-ng et appuyer sur Ctrl + C sur le terminal airodump-ng pour arrêter la surveillance du réseau, mais ne le fermez pas encore juste au cas où vous auriez besoin de certaines informations plus tard.
  • À partir de maintenant, le processus est entièrement entre votre ordinateur et ces quatre fichiers sur votre bureau. En fait, le .cap, c’est important.
Lire aussi :
Mobile Hotspot: Partager la connexion Wifi depuis son PC avec Windows 10

 

 

 

11- Ouvrez un nouveau terminal.

Tapez cette commande: aircrack-ng -a2 -b [router bssid] -w [path to wordlist] /root/Desktop/*.cap

  • -a est la méthode utilisée par Aircrack pour casser la poignée de main, 2 = méthode WPA.
  • -b signifie bssid; remplacer [routeur bssid] par le BSSID du routeur cible, comme 00: 14: BF: E0: E8: D5.
  • -w est synonyme de liste de mots; remplacez [path to wordlist] par le chemin d’accès à une liste de mots que vous avez téléchargée. Par exemple, vous pouvez avoir « wpa.txt » dans le dossier racine./root/Desktop/*
  • .cap est le chemin d’accès au fichier .cap contenant le mot de passe; le * signifie joker dans Linux, et en supposant qu’il n’y a pas d’autres fichiers .cap sur votre bureau, cela devrait fonctionner comme il est.
  • Une commande complète ressemble à ceci: aircrack-ng –a2 –b 00:14:BF:E0:E8:D5 –w /root/wpa.txt /root/Desktop/*.cap .

 

 

12-Attendez que aircrack-ng se lance dans le processus de fissuration du mot de passe.

Cependant, il ne se fissurera que si le mot de passe se trouve dans la liste de mots que vous avez sélectionnée. Parfois, ce n’est pas le cas. Si c’est le cas, alors vous pouvez féliciter le propriétaire d’être « impénétrable », bien sûr, seulement après avoir essayé chaque liste de mots qu’un pirate peut utiliser ou faire!

Laisser un commentaire