/ بدون تصنيف / Comment Hacker un réseau WIFI avec Backtrack

Comment Hacker un réseau WIFI avec Backtrack


Comment Hacker un réseau WIFI avec Backtrack

Comment Hacker un réseau WIFI
Dans cet article, je vais vous montrer comment cracker une clé WEP/WPA/WPA2 et ainsi gagner accès à un réseau WIFI protégé.
Avant de procéder et pour éviter toute confusion, Qu’est ce que c’est Backtrack? Si on jette un coup d’oeil sur Wikipedia, on aura:
BackTrack est une distribution Linux, basée sur Slackware jusqu’à la version 3 et Ubuntu depuis la version 4, apparue en janvier 2010. Elle est née de la fusion de Whax et Auditor. Son objectif est de fournir une distribution regroupant l’ensemble des outils nécessaires aux tests de sécurité d’un réseau.
En gros, c’est un système d’exploitation basé sur Linux mais équipé de fonctionalités pour tester la sécurité réseau. Vous pouvez soit l’installer en parallèle avec Windows (Dual Boot) ou soit utiliser les méthodes dont je vais parler dans cet article
Pourquoi pas utiliser un logiciel Windows? Parce que tout simplement il n’existe aucun logiciel Windows capable de faire ce genre de tâches. Windows n’a pas encore la capacité de créer des outils aussi puissants que Backtrack.
Tous les liens de téléchargements sont dans la fin de l’article.

Outils:

  • Backtrack 5
  • Soit :
    • Un logiciel de machine virtuel.
    • Une clé USB/DVD vierges + UNetBootin.
  • Carte WIFI compatible.
  • Un fichier avec une liste de mots (dictionnaire) (WPA seulement)
Création d’un USB bootable/Utilisation d’une machine virtuel :
Unetbootin :
Tout simplement il faut télécharger UNetbootin. Une fois dedans, il faut cocher la case « Diskimage » au lieu de « Distrubution »  puis sélectionnez la lettre de votre USB/DVD.
Attendez pour que le processus finisse et hop, vous avez votre propre boite à outil pour cracker n’importe quel réseau WIFI.
Machine Virtuel :
Il faut installer un logiciel de machine virtuel tel que VMware ou VirtualBox puis montez l’image ISO téléchargé du site de Backtrack et ca marche.
L’inconvénient est que cette méthode n’autorise pas la portabilité.

Scanner les réseaux :

On aura besoin de Backtrack démarré depuis DVD ou une clé USB et d’une carte WIFI qui supporte l’injection de paquets.
Une fois que vous avez démarré Backtrack vous devez être supposément au bureau. Si ce n’est pas le cas et vous êtes su le terminal, entrez la commande : startx et attendez quelques minutes pour que le système démarre.
Maintenant que vous êtes sur le bureau, vous aurez besoin de cliquer sur cette icône pour démarrer la console :
Ensuite tapez airmon-ng. Cela va afficher nos interfaces. Dans ce cas, j’ai wlan0. Maintenant, on va passer en mode moniteur et cela en entrant la commande airmon-ng start wlan0. Et comme vous pouvez le voir dans la capture d’écran ci-dessous (monitor mode enabled on mon0). Par conséquent, on va utiliser mon0 en tant que nouvelle interface.
On va taper ensuite : airodump-ng mon0 pour commencer le scan des différents réseaux WIFI  à proximité. Comment vous pouvez le voir ci-dessous, il y a un réseau appelé SKIDHACKER. Prenez note de son BSSID, DATA, CHANNEL et son type d’Encryptage.

Si le réseau est encrypté WEP :

Nous allons choisir le réseau SKIDHACKER. Pour cela, tapez airodump-ng –c(CHANNEL)-w WEPcrack –bssid(bssid du réseau) mon0Remplacez ces données par celles que vous avez notées dans l’étape précédente.
Maintenant, vous pouvez remarquer que la circulation des données est vraiment lente. Nous devons la rendre plus rapide. A cette fin, nous allons ouvrir une nouvelle console et entrer la commande : aireplay-ng -1 0 –a (bsisd) mon0. Si votre carte wifi est supportée vous devez voir « Association successful :-) ». Si vous ne voyez rien donc elle n’est pas supportée.
Après, tapez la commande aireplay-ng -2 –p 0841 –c FF:FF:FF:FF:FF:FF –b (bssid) mon0. Et quand vous serez demandés (Use this packet ?) tout simplement, appuyez sur la touche y puis Entrée.
Et encore, on ouvre un autre terminal et nous aller essayer de cracker le code. Je vous recommande d’achever 20000 data avant d’essayer. Une fois prêts, tapez aircrack-ng WEPCRACK*.cap. Wepcrack est seulement le nom du fichier cible, vous pouvez choisir n’importe quel nom. (N’oubliez pas l* et l’extension .cap)

Et voilà ! L’opération est en cours. Une fois achevé vous verrez le message KEY FOUND ![XX :XX :XX :XX :XX] où x est un nombre ou une lettre mais c’est pas tout à fait ça. Supprimer les points explicatifs et supprimer l’espace laissé pour avoir votre mot de passe
[12 :84 :34 :93] => Le mot de passe est : 12843493.

Si le réseau est encrypté WPA/WPA² :

Là, c’est plus sécurisé et moins évident à cracker.
Vous auriez besoin d’une liste de mots en .txt. Le plus grand elle est, le plus de chance vous aurez pour tomber sur votre mot de passe.
Donc comme la dernière fois, on tape : airmon-ng start wlan0 et comment vous pouvez sur la capture d’écran, on nous dit que le monitor mode est activé sur mon0. Donc on va utiliser cette interface :
Tapons maintenant airodump-ng mon0 et cette commande va initialiser le scan des réseaux WIFI comme vous pouvez le voir en bas. Dans cette exemple, on va essayer de cracker le réseau encodé WPA SKIDHACKER. Prenez note duBSSID et de Channel. Ils seront nécessaires pour plus tard.
Maintenant nous allons tapez airodump-ng –c(channel) –w-(nom du fichier) –bssid(bssid) mon0. Remplacez avec les valeurs notées et choisissez un nom de fichier arbitraire mais souvenez-vous en.
Pour cracker une clé WPA, nous avons besoin de ce qu’on appelle « WPA Handshake ». On peut l’obtenir en kickantquelqu’un du réseau et cette personne va se reconnecter automatiquement ce qui nous donne notre handshake. Ce qui signifie que s’il y’a personne dans le réseau, vous ne pouvez pas obtenir de handshake et par conséquent le crackage sera impossible.
Alors comment fait-on pour savoir si une personne est connectée sur le réseau ? C’est simple, prenez un coup d’œil sur la fin de la commande airodump, vous allez remarquer directement une adresse MAC sous STATION si quelqu’un est connecté :

Maintenant, Ouvrez un nouveau terminal pour kickez les ordinateurs connectés. Tapons dans ce cas : aireplay-ng -1 0 –a (bssid) mon0Remplacez bssid avec celui du réseau sur lequel vous essayer de cracker puis appuyer sur Entrée. Lorsque vous obtiendriez un handshake, airodump vous fera signe en haut de l’écran. Si rien ne se passe, essayer d’exécuter la commande plusieurs fois jusqu’à ce que ça marche.
Maintenant que nous avons note fichier WPA Handshake, nous allons essayer de le crack. Arrêtez le scan en appuyant sur CTRL+C  sur le terminal où airodump fonctionne. Pour trouver le fichier handshake, cliquer sur le menu haut et choisissez le dossier Places->Home.
Ensuite, ouvrez un nouveau terminal et tapez aircrack-ng –w (chemin de votre liste de mots) /root/(chemin du fichier que vous avez choisi au début)

Si le mot de passe est dans la liste des mots, vous aurez un message de succès avec le mot de passe entre crochets [ ]
Bonne chance !

Ressources :

Backtrack :  http://www.backtrack-linux.org/downloads/ (La version GNOME, 32bit, ISO et Direct est recommandée)
Oracle VirtualBox : https://www.virtualbox.org/wiki/Downloads (Plus recommandée que VMware)

عن الكاتب :

شاب مغربي أحب كل جديد في عالم الانترنت من مواقع وبرامج واحب التدوين ودائما ابحث عن الجديد لتطوير مهاراتي في مختلف الميادين التي تعجبني لكي انقل معرفتي وتجاربي لآخرين حتى يستفيدوا بقدر ما استفدت انا ;)
الموضوع السابق :إنتقل إلى الموضوع السابق
الموضوع التالي :إنتقل إلى الموضوع القادم

Aucun commentaire:

Enregistrer un commentaire