Télécharger l'article Télécharger l'article

Il n'est pas interdit d'utiliser la distribution Kali Linux pour trouver le mot de passe d'un réseau sans fil WPA ou WPA2… mais il y a des conditions strictes à son utilisation.

Partie 1
Partie 1 sur 4:

Préparer un test d'intrusion sur un réseau sans fil

Télécharger l'article
  1. Il n'est pas interdit de casser le mot de passe d'un réseau sans fil (WPA ou WPA2), à la condition que ce réseau soit le vôtre ou que vous ayez l'aval éclairé du propriétaire du réseau.
    • S'introduire dans un réseau en dehors de ces conditions est considéré comme illégal . Les sanctions prévues sont dans les articles 323-1 à 323-7 du Code pénal.
  2. Concernant l'intrusion dans un réseau WPA et WPA2, Kali Linux est l'outil préféré des testeurs de réseau et… des pirates informatiques ! Pour télécharger ce fichier ISO, procédez comme suit :
    • sur le navigateur de votre choix, rendez-vous sur le site de Kali Linux  ;
    • cliquez sur le nom de la version de Kali qui vous concerne (32-Bit, 64-Bit) ;
    • attendez tranquillement la fin du téléchargement du fichier.
  3. Pour que l'opération fonctionne, elle devra posséder au moins 4 Go d'espace libre.
  4. Faites de votre clé USB une clé amorçable . Vous allez effet démarrer depuis cette clé, c'est la seule voie possible.
    • Si vous travaillez sur un Mac, l'opération se fait comme indiqué dans cet article .
  5. Doublecliquez sur la clé USB, puis déposez le fichier ISO dans la fenêtre de la clé USB.
    • Une fois le transfert fait, laissez bien la clé USB sur votre ordinateur, vous allez vous en servir.
  6. Pour cette installation de Kali Linux sur l'ordinateur, procédez dans l'ordre.
    • Redémarrez normalement votre ordinateur.
    • Accédez au menu BIOS .
    • Obligez votre ordinateur à redémarrer depuis la clé USB. Pour cela, à l'aide des touches de direction, allez dans la section Boot ( Démarrage ), sélectionnez le nom de la clé votre clé USB, et faites-le remonter en tête de liste.
    • Enregistrez les modifications et quittez le BIOS. Attendez l'ouverture de la fenêtre d'installation de Kali Linux. Il est possible que vous ayez à redémarrer l'ordinateur.
    • Suivez à la lettre les instructions de l'installation de Kali Linux.
  7. Celle-ci doit pouvoir gérer le mode moniteur. Ces cartes sont disponibles sur Internet, mais aussi dans des magasins spécialisés en matériel informatique. Votre carte doit obligatoirement être estampillée RFMON ou surveillance RF , sans quoi vous ne pourrez rien faire.
    • Certains ordinateurs sont de série dotés de ces cartes réseau RFMON. Pour vous en assurer avant d'en acheter une, voyez ce que donnent les quatre premières étapes de la partie suivante. Si cela marche, vous n'avez besoin de rien d'autre.
    • Si vous avez installé Kali sur une machine virtuelle (ce qui est fortement conseillé), vous avez besoin d'une carte réseau Wifi externe en USB, celle en place n'étant pas utilisable.
  8. Vous devez le faire en tant qu'utilisateur root : entrez le nom d'utilisateur et le mot de passe.
    • Sans cette connexion durant laquelle vous aurez tous les privilèges, vous ne pourrez pas vous introduire dans le réseau.
  9. Son paramétrage commence automatiquement, ainsi que le téléchargement des pilotes dont elle a besoin. Suivez les instructions qui apparaissent à l'écran jusqu'à terminer le paramétrage. Cela fait, vous êtes en mesure de commencer la procédure d'attaque du réseau WPA ou WPA2.
    • Si vous avez déjà une carte de ce type en interne, il faut la reparamétrer dans Kali Linux pour que la procédure qui va suivre aille à son terme.
    • Dans la grande majorité des cas, le simple fait de brancher la carte sur l'ordinateur suffit à la paramétrer.
    Publicité
Partie 2
Partie 2 sur 4:

Commencer l'attaque du réseau sans fil

Télécharger l'article
  1. Appelée Terminal, vous l'ouvrirez en cliquant sur son icône, un carré noir avec le signe >_ .
    • Vous pouvez aussi appuyer simultanément sur Alt + Ctrl + T pour ouvrir l'invite de commande.
  2. Tapez la commande ci-dessous, puis appuyez sur Entrée .
    sudo apt-get install aircrack-ng
  3. Tapez le mot de passe que vous utilisez habituellement pour vous connecter, puis appuyez sur Entrée . À partir de là, pour toutes les commandes, vous aurez tous les privilèges de l'utilisateur root.
    • Si vous ouvrez une autre fenêtre de Terminal (pour plus tard), vous devrez faire précéder votre commande du préfixe sudo , puis entrer éventuellement une nouvelle fois le mot de passe.
  4. Appuyez sur Y , puis attendez tranquillement la fin de l'installation du programme.
  5. Tapez la commande ci-dessous, puis appuyez sur Entrée .
    airmon-ng
  6. Il est indiqué sous la mention Interface .
    • Si vous testez votre propre réseau, le nom est le plus souvent wlan0 .
    • Si aucun nom de moniteur n'apparait, c'est tout simplement que votre carte Wifi ne permet pas l'écoute des réseaux sans fil.
  7. Pour cela, tapez la commande ci-dessous, puis appuyez sur Entrée .
    airmon-ng start wlan0
    • Au cas où le nom serait différent, n'oubliez pas de remplacer wlan0 par le nom du réseau cible.
  8. Entrez la commande ci-dessous.
    iwconfig
  9. Il arrive que la carte Wifi entre en conflit avec des services en cours d'opération. Pour ne pas être embêté avec ces phénomènes parasites, entrez la commande ci-dessous.
    airmon-ng check kill 
    
  10. Dans la plupart des cas, le nom de l'interface est mon0 ou wlan0mon [1] .
  11. Pour obtenir la liste de tous les routeurs du secteur en fonctionnement, entrez la commande ci-dessous.
    airodump-ng mon0
    • N'oubliez pas de remplacer mon0 par le nom de l'interface du moniteur précédemment trouvé.
  12. Au bout de chacune des lignes de texte (colonne ESSID ) est indiqué le nom du réseau. Trouvez dans cette liste celui qui vous intéresse.
  13. Trois colonnes avant la colonne ESSID , il y a la colonne ENC  : vérifiez que votre réseau est protégé par une clé WPA ou WPA2. Si ce n'est pas le cas, alors vous ne pourrez pas pénétrer dans le réseau.
  14. Ces informations sont à l'extrême gauche du nom du réseau :
    • l'adresse MAC  : elle se situe à gauche de la ligne de chaque réseau, dans la colonne BSSID  ;
    • le canal  : vous le trouverez dans la colonne CH , en général à gauche de la colonne de la clé. Ce peut être 1, 2, 6 ou 11, ou tout autre nombre.
  15. Ce que l'on appelle aussi un « handshake » se fait lorsqu’un ordinateur veut entrer en communication avec un élément distant (imprimante, serveur…). Entrez la commande ci-dessous, en la précisant avec les informations que vous avez pu recueillir sur le réseau devant être testé.
    airodump-ng -c canal --bssid MAC -w /root/Desktop/ mon0
    • Remplacez canal par le numéro du canal que vous avez précédemment relevé.
    • Remplacez MAC par l'adresse MAC précédemment trouvée dans la liste.
    • N'oubliez pas de remplacer mon0 par le nom de l'interface également trouvé précédemment.
    • Voyez ci-dessous comment se présente cette commande.
      airodump-ng -c 6 
      --bssid 90 
      :61:0C:C1:AB:C1 -w /root/Desktop/ wlan0mon
  16. Dès que vous voyez apparaitre en haut de l'écran la mention WPA handshake , suivie d'une adresse MAC, vous pouvez poursuivre.
    • Si vous n'êtes pas très patient, vous pouvez activer la procédure en accélérant l'établissement de la liaison à l'aide d'une attaque de désauthentification .
  17. Pour cela, vous appuierez simultanément sur Contrôle + C . Retournez ensuite le Bureau pour voir si un fichier avec une extension en .cap est bien présent.
  18. À ce stade, le changement n'est pas obligatoire, mais il vous facilitera quand même la tâche, surtout plus tard. Entrez la commande ci-dessous en n'oubliant pas de remplacer nom par le vrai nom, actuel, du fichier.
    mv./-01.cap nom.cap
    • Si votre fichier s'appelle, par exemple, 01.cap , remplacez 01 par le nom que vous voulez, le format reste pour l'instant .cap .
  19. Changez l'extension en .cap pour le format .hccapx . Servez-vous du convertisseur de Kali Linux. Pour cela, entrez la commande ci-dessous, en remplaçant nom par le nom de votre fichier.
    cap2hccapx.bin nom.cap nom.hccapx
    • Vous pouvez également utiliser ce site de conversion . Là, vous téléversez votre fichier en .cap en cliquant sur Choisir le fichier . Cherchez votre fichier dans l'arborescence. Cela fait, cliquez sur Convert ( Convertir ). Il ne vous reste alors plus qu'à rapatrier le fichier converti sur le Bureau.
  20. C'est un service qui permet de découvrir le mot de passe. Entrez la longue commande ci-dessous.
    sudo git clone https://github.com/brannondorsey/naive-hashcat cd 
    naive-hashcat
    curl -L -o dicts/rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt
    • Si votre ordinateur n'est pas équipé d'un processeur graphique, vous devez utiliser aircrack-ng .
  21. En fin d'exécution, tapez la commande ci-dessous, en remplaçant bien entendu nom (mentionné deux fois ici) par le nom réel du fichier.
     HASH_FILE 
     = 
    nom.hccapx POT_FILE 
     = 
    nom.pot HASH_TYPE 
     = 
     2500 
    ./naive-hashcat.sh
  22. Si le mot de passe est découvert, vous le trouverez dans le fichier nom.pot , lequel est dans le répertoire naive-hashcat . Le mot ou la phrase qui protégeait le réseau est inscrit entre crochets à côté de la mention KEY FOUND! .
    • Le cassage d'un mot de passe peut prendre de quelques heures à quelques mois : patience donc !
    Publicité
Partie 3
Partie 3 sur 4:

Casser un mot de passe avec aircrack-ng (sans GPU)

Télécharger l'article
  1. Le plus courant des fichiers dictionnaires ( wordlist ) est Rock You . Vous pouvez le télécharger en tapant la commande ci-dessous.
    curl -L -o rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt
    • Sachez que aircrack-ng est incapable de casser un mot de passe WPA ou WPA2 si celui-ci n'est pas dans le fichier dictionnaire.
  2. Entrez la commande ci-dessous, en l'adaptant bien sûr aux informations qui sont celles du réseau testé (… ou piraté).
    aircrack-ng -a2 -b MAC -w rockyou.txt nom.cap
    • Si vous cherchez à entrer dans un réseau WPA, et non un réseau WPA2, remplacez -a2 par -a .
    • Remplacez MAC par l'adresse MAC trouvée dans la précédente partie.
    • Remplacez nom par le nom du fichier dont l'extension est .cap .
  3. Quand la rubrique "KEY FOUND!" apparaitra, cela signifiera que aircrack-ng a trouvé le mot de passe. Le mot ou la phrase qui protégeait le réseau est inscrit entre crochets à côté de cette mention.
    Publicité
Partie 4
Partie 4 sur 4:

Casser un mot de passe par désauthentification

Télécharger l'article
  1. 1
    Comprenez bien ce qu'est une attaque de désauthentification. Une telle attaque se présente sous l'envoi de paquets d'informations qui coupent la connexion Internet, obligeant ainsi l'utilisateur à se reconnecter, ce qui amène un handshake, si utile pour vous.
  2. Entrez la commande ci-dessous, en l'adaptant bien sûr aux informations qui sont celles du réseau testé.
    airodump-ng -c numéroducanal --bssid MAC
    • Vous pouvez lire ci-dessous un exemple de commande.
      airodump-ng -c 1 
      --bssid 90 
      :61:0C:C9:AB:C0
  3. Dès que vous voyez une ligne commençant par deux adresses MAC (colonnes BSSID et STATION ) et se poursuivant par d'autres informations, vous pouvez poursuivre la procédure.
    • Cela signifie qu'un client (par exemple, un ordinateur) est actuellement connecté au réseau.
  4. Pour cela, appuyez simultanément sur Alt + Ctrl + T . Assurez-vous que airodump-ng s'exécute toujours en arrière-plan de la fenêtre de Terminal.
  5. Entrez la commande ci-dessous, en l'adaptant bien sûr aux informations qui sont celles du réseau testé  [2] .
    aireplay-ng -0 2 
    -a MAC1 -c MAC2 mon0
    • Le chiffre 2 de la commande est le nombre de paquets envoyés. Vous pouvez augmenter cette valeur, mais vous devez savoir qu'en ce cas, avec des déconnexions intempestives, vous courez le risque de vous faire repérer dans votre tentative.
    • Remplacez MAC1 par l'adresse MAC la plus à gauche des deux, au bas de la fenêtre d'arrière-plan de Terminal.
    • Remplacez MAC2 par l'adresse MAC la plus à droite, au bas de la fenêtre d'arrière-plan de Terminal.
    • N'oubliez pas de remplacer mon0 par le nom de l'interface qui a été précédemment identifié lors de la recherche des routeurs.
    • Vous voyez ci-dessous à quoi peut ressembler une vraie commande.
      aireplay-ng -0 3 
      -a 90 
      :61:0C:C9:AB:C0 -c 3C:DC:BC:48:97:F7 mon0
  6. Une fois les deux paquets envoyés, vous pouvez retourner sur la fenêtre d'arrière-plan de Terminal.
  7. Dès que vous voyez apparaitre en haut de l'écran la mention WPA handshake , suivie d'une adresse MAC, vous pouvez poursuivre l'intrusion dans le réseau .
    Publicité

Conseils

  • Ces méthodes peuvent, par exemple, vous aider à mesurer le degré de fragilité ou de solidité du mot de passe de votre futur réseau… si vous pensez qu'il sera attaqué !
Publicité

Avertissements

  • Répétons-le : pénétrer dans un réseau protégé par une clé WPA sans l'accord de son gestionnaire est un délit puni par la loi. Vous pouvez le faire pour, par exemple, tester la sécurité de votre propre réseau ou de celui d'une personne qui donne son accord.
  • L'envoi de plus de deux paquets de désauthentification peut entrainer le plantage de l'ordinateur cible et vous seriez alors démasqué ! Mais ce n'est pas grave, puisque vos intentions sont pures !
Publicité

À propos de ce wikiHow

Cette page a été consultée 162 243 fois.

Cet article vous a-t-il été utile ?

Publicité