Piratage de WPA, WPA2 ou WiFi avec Kali Linux

Auteur: Frank Hunt
Date De Création: 20 Mars 2021
Date De Mise À Jour: 27 Juin 2024
Anonim
PIRATE UN WIFI AVEC KALI LINUX
Vidéo: PIRATE UN WIFI AVEC KALI LINUX

Contenu

Kali Linux peut être utilisé pour beaucoup de choses, mais il est probablement mieux connu pour sa capacité à pénétrer ou à «pirater» des réseaux tels que WPA et WPA2. Il existe des centaines d'applications Windows prétendant pirater WPA; ne l'utilisez pas! Ils ne sont qu'une arnaque, utilisée par des pirates professionnels pour pirater des novices ou des pirates potentiels. Il n'y a qu'une seule façon pour les pirates d'accéder à votre réseau, à savoir avec un système d'exploitation Linux, une carte sans fil avec mode moniteur et aircrack-ng ou similaire. Notez également que même avec ces utilitaires, le cracking Wi-Fi n'est pas fait pour les débutants. Une connaissance de base du fonctionnement de l'authentification WPA et une certaine familiarité avec Kali Linux et ses outils sont nécessaires, donc un hacker accédant à votre réseau ne sera probablement pas un débutant!

Avancer d'un pas

  1. Démarrez Kali Linux et connectez-vous, de préférence en tant que root.
  2. Connectez votre adaptateur sans fil compatible avec l'injection (sauf si votre carte de votre ordinateur le prend en charge).
  3. Arrêtez tous les réseaux sans fil. Ouvrez un terminal et tapez airmon-ng. Cela répertorie toutes les cartes sans fil qui prennent en charge le mode moniteur (et sans injection).
    • Si aucune carte n'apparaît, déconnectez et reconnectez la carte et vérifiez si elle prend en charge le mode moniteur. Vous pouvez vérifier si la carte prend en charge le mode moniteur en tapant ifconfig dans un autre terminal - si la carte est répertoriée dans ifconfig mais pas dans airmon-ng, la carte ne la prend pas en charge.
  4. Tapez "airmon-ng start" suivi de l'interface de votre carte sans fil. Par exemple, si votre carte s'appelle wlan0, vous tapez: airmon-ng start wlan0.
    • Le message «(mode moniteur activé)» signifie que la carte a été correctement mise en mode moniteur. Notez le nom de la nouvelle interface du moniteur, mon0.
  5. Taper airodump-ng suivi du nom de la nouvelle interface du moniteur. L'interface du moniteur est probablement lun0.
  6. Afficher les résultats Airodump. Il affichera maintenant une liste de tous les réseaux sans fil de votre région, ainsi que de nombreuses informations utiles à leur sujet. Trouvez votre propre réseau ou le réseau pour lequel vous êtes autorisé à effectuer un test d'intrusion. Une fois que vous découvrez votre réseau dans la liste constamment remplie, appuyez sur Ctrl+C. pour arrêter le processus. Notez le canal de votre réseau cible.
  7. Copiez le BSSID du réseau cible. Tapez maintenant cette commande: airodump-ng -c [canal] --bssid [bssid] -w / root / Desktop / [interface du moniteur]
    • Remplacez [channel] par le canal de votre réseau cible. Collez le BSSID réseau où se trouve [bssid] et remplacez [interface du moniteur] par le nom de votre interface de moniteur, (mon0).
    • Une commande complète devrait ressembler à ceci: airodump-ng -c 10 --bssid 00: 14: BF: E0: E8: D5 -w / root / Desktop / mon0.
  8. Attends. Airodump n'a plus qu'à vérifier le réseau cible afin que nous puissions trouver des informations plus spécifiques à ce sujet. Ce que nous faisons vraiment, c'est attendre qu'un appareil se (re) connecte au réseau, forçant le routeur à envoyer la poignée de main à quatre pour déchiffrer le mot de passe.
    • Quatre fichiers apparaîtront également sur votre bureau; C'est là que la poignée de main est stockée une fois capturée, alors ne les supprimez pas! Mais nous n'allons pas vraiment attendre qu'un appareil se connecte. Non, ce n'est pas ce que font les hackers impatients.
    • Nous allons en fait utiliser un autre outil sympa fourni avec la suite aircrack appelé aireplay-ng pour accélérer le processus. Plutôt que d'attendre qu'un appareil se connecte, les pirates utilisent cet outil pour forcer un appareil à se reconnecter en envoyant des paquets de désauthentification (désauthentification) à l'appareil, ce qui fait penser qu'il s'agit d'une nouvelle connexion au routeur. Bien sûr, pour que cet outil fonctionne, quelqu'un d'autre doit d'abord être connecté au réseau, alors regardez l'airodump-ng et attendez qu'un client arrive. Cela peut prendre beaucoup de temps, ou juste un moment, avant que le premier ne se présente. Si aucun n'apparaît après une longue attente, le réseau est peut-être en panne maintenant ou vous êtes trop loin du réseau.
  9. Exécutez airodump-ng et ouvrez un deuxième terminal. Dans ce terminal, tapez la commande suivante: aireplay-ng –0 2 –a [bssid du routeur] –c [bssid du client] mon0.
    • Le –0 est un raccourci pour le mode mort et le 2 est le nombre de paquets mortels à envoyer.
    • -a indique le bssid du point d'accès (routeur); remplacez [router bssid] par le BSSID du réseau cible, par exemple 00: 14: BF: E0: E8: D5.
    • -c indique les clients BSSID. Remplacez [client bssid] par le BSSID du client connecté; ceci est indiqué sous "STATION".
    • Et mon0 ne signifie bien sûr que l'interface de cet affichage; changez-le si le vôtre est différent.
    • Un devoir complet ressemble à ceci: aireplay-ng –0 2 –a 00: 14: BF: E0: E8: D5 –c 4C: EB: 42: 59: DE: 31 mon0.
  10. presse ↵ Entrez. Vous voyez comment aireplay-ng expédie les paquets, et dans quelques instants vous devriez voir ce message dans la fenêtre airodump-ng! Cela signifie que la poignée de main a été enregistrée et que le mot de passe est entre les mains du pirate informatique, sous une forme ou une autre.
    • Vous pouvez fermer la fenêtre aireplay-ng et cliquer sur Ctrl+C. dans le terminal de airodump-ng, pour arrêter de surveiller le réseau, mais ne le faites pas encore, au cas où vous auriez besoin de certaines informations plus tard.
    • À partir de ce moment, le processus est complètement entre votre ordinateur et ces quatre fichiers sur le bureau. Parmi ceux-ci, .cap est particulièrement important.
  11. Ouvrez un nouveau terminal. Tapez la commande: aircrack-ng -a2 -b [router bssid] -w [chemin vers la liste de mots] /root/Desktop/*.cap
    • -a est utilisé par la méthode aircrack pour craquer la poignée de main, la méthode 2 = WPA.
    • -b signifie BSSID; remplacez [router bssid] par le BSSID du routeur cible, tel que 00: 14: BF: E0: E8: D5.
    • -w signifie glossaire; remplacez [chemin vers la liste de mots] par le chemin vers une liste de mots que vous avez téléchargée. Par exemple, vous avez "wpa.txt" dans le dossier racine. Ainsi "/ root / Desktop / *".
    • .cap est le chemin d'accès au fichier .cap avec le mot de passe; l'astérisque ( *) est un caractère générique sous Linux, et en supposant qu'il n'y ait pas d'autres fichiers .cap sur votre bureau, cela devrait fonctionner tel quel.
    • Un devoir complet ressemble à ceci: aircrack-ng –a2 –b 00: 14: BF: E0: E8: D5 –w /root/wpa.txt /root/Desktop/*.cap.
  12. Attendez qu'aircrack-ng démarre le processus de craquage de mot de passe. Cependant, il ne déchiffrera le mot de passe que si le mot de passe est dans le dictionnaire que vous avez sélectionné. Ce n'est parfois pas le cas. Si tel est le cas, vous pouvez féliciter le propriétaire pour son réseau "impénétrable", bien sûr seulement après avoir essayé chaque liste de mots qu'un pirate pourrait utiliser ou créer!

Mises en garde

  • Le fait de pénétrer dans le Wi-Fi de quelqu'un sans autorisation est considéré comme un acte illégal ou un crime dans la plupart des pays. Ce tutoriel permet d'effectuer un test de pénétration (piratage pour sécuriser un réseau) et d'utiliser votre propre réseau de test et votre routeur.

Nécessités

  • Une installation réussie de Kali Linux (ce que vous avez probablement déjà fait).
  • Un adaptateur sans fil adapté au mode injection / moniteur
  • Un glossaire pour essayer de «casser» le mot de passe de la poignée de main une fois qu'il est validé