Lorsque le Wi-Fi a été développé pour la première fois à la fin des années 1990, le Wired Equivalent Privacy (WEP) a été créé pour sécuriser les communications sans fil, mais il était bogué et facile à pirater. Pour cette raison, la plupart des points d'accès sans fil utilisent aujourd'hui Wi-Fi Protected Access II avec une clé pré-partagée pour la sécurité sans fil , également connue sous le nom de WPA2-PSK. WPA2 utilise un algorithme de cryptage plus puissant, AES, il est donc difficile à déchiffrer, mais pas impossible. La faiblesse du système WPA2-PSK est que le mot de passe crypté est partagé lors de la négociation à 4 voies. Lorsque le client s'authentifie auprès du point d'accès (AP), le client et le point d'accès effectuent une négociation à quatre voies pour authentifier l'utilisateur auprès du point d'accès. C'est le moment de pirater les mots de passe.
Dans cet article, nous utiliserons Aircrack-Ng et une attaque par dictionnaire avec des mots de passe cryptés dérivés du processus de négociation à 4 voies.
Comment pirater le mot de passe WiFi avec Aircrack-Ng
Étape 1 : Configurez l'adaptateur Wi-Fi en mode moniteur avec Airmon-Ng
Tout d’abord, nous devons utiliser un adaptateur réseau sans fil compatible avec Kali Linux.
Ceci est similaire à la configuration de l’adaptateur filaire en mode promiscuité. Il permet une visibilité de tout le trafic sans fil qui passe. Ouvrez la fenêtre Terminal et tapez :
airmon-ng démarrer wlan0
Notez que airmon-ng renomme l'adaptateur wlan0 en mon0.
Étape 2 : Obtenez des informations trafic avec Airodump-Ng
L'adaptateur sans fil est désormais en mode Moniteur, ce qui permet de voir tout le trafic sans fil qui le traverse. Obtenez des informations sur le trafic à l'aide de la commande airodump-ng.
Cette commande prendra tout le trafic que l'adaptateur sans fil peut voir et affichera des informations importantes à ce sujet telles que le BSSID (adresse MAC du point d'accès), l'alimentation, le numéro de trame de balise, le numéro de trame de données, le canal, la vitesse, le cryptage (le cas échéant) et enfin le ESSID (SSID). Tapez la commande suivante dans le terminal :
airodump-ng mon0
Notez que tous les points d'accès visibles sont répertoriés dans la partie supérieure de l'écran et les clients sont répertoriés dans la partie inférieure de l'écran.
Étape 3 : Centraliser Airodump-Ng sur un point d'accès sur un canal
La prochaine étape consiste à nous concentrer sur un point d'accès sur un canal et à collecter des données importantes à partir de là. Pour ce faire, vous avez besoin du BSSID et du canal, ouvrez une autre fenêtre de terminal et tapez :
airodump-ng --bssid 08:86:30:74:22:76 -c 6 --write WPAcrack mon0
- 08:86:30:74:22:76 est le BSSID du point d'accès
- -c 6 est le canal sur lequel l'AP fonctionne
- WPAcrack est le fichier que vous souhaitez écrire
- mon0 est l'adaptateur sans fil
Comme le montre la capture d'écran ci-dessus, concentrez-vous sur la collecte de données à partir d'un point d'accès avec l'ESSID de Belkin276 sur le canal 6.
Étape 4 : Aireplay-Ng Deauth
Pour récupérer le mot de passe crypté, nous devons demander au client de s'authentifier auprès du point d'accès. Si nous sommes déjà authentifiés, nous pouvons nous désauthentifier et le système se réauthentifiera automatiquement, pouvant ainsi obtenir le mot de passe crypté. Ouvrez une autre fenêtre de terminal et tapez :
aireplay-ng --deauth 100 -a 08:86:30:74:22:76 mon0
- 100 est le nombre de trames de désauthentification
- 08:86:30:74:22:76 est le BSSID du point d'accès
- mon0 est l'adaptateur sans fil
Étape 5 : Processus de prise de contact en 4 étapes
À l'étape précédente, lorsqu'ils authentifieront à nouveau le mot de passe, airodump-ng tentera d'obtenir le mot de passe lors de la négociation à 4 voies. Revenez à la fenêtre du terminal airodump-ng et vérifiez si l'opération a réussi ou non.
Si sur la ligne supérieure droite il est écrit « WPA handshake », cela signifie que le processus de récupération du mot de passe de cryptage a réussi.
Étape 6 : Nous avons maintenant le mot de passe crypté dans le fichier WPAcrack. Exécutez le fichier à l'aide d'un fichier de mots de passe, ici en utilisant la liste de mots de passe par défaut nommée darkcOde. Maintenant, déchiffrez le mot de passe en ouvrant un terminal et en tapant :
aircrack-ng WPAcrack-01.cap -w /pentest/passwords/wordlists/darkc0de
- WPAcrack-01.cap est le nom de fichier écrit dans la commande airodump-ng
- /pentest/passwords/wordlist/darkc0de est le chemin absolu vers le fichier de mots de passe
Ce processus peut être relativement lent et fastidieux. Selon la longueur de la liste de mots de passe, vous devrez peut-être attendre quelques minutes à quelques jours. Lorsque le mot de passe est trouvé, il apparaîtra à l'écran. N'oubliez pas que le fichier de mots de passe est très important. Essayez d'abord le fichier de mots de passe par défaut et s'il échoue, passez à un fichier de mots de passe plus volumineux et plus complet.
Vous voudrez peut-être savoir : Comment pirater le mot de passe Wifi à l'aide de Wifiphisher
Je vous souhaite du succès !