Pirater un réseau Wifi sécurisé

Vous cherchez comment pirater un réseau Wifi sécurisé ? Comment réaliser le crack d’une clé WEP ou d’une clé WPA/WPA2 facilement ? Quelles-sont les lignes de commandes, les attaques possibles et les outils à utiliser ? Ce tutoriel vous apprendra pas à pas comment pirater le réseau Wifi de votre cible quelque-soit le chiffrage de la clé utilisé ou le niveau de sécurité du réseau.

Commençons ce tutoriel en détaillant les principales étapes à réaliser pour pirater un réseau Wifi, nous reviendrons ensuite sur chacune d’entres-elles de manière plus approfondie:

  1. Télécharger la suite de logiciels Aircrack-ng (disponible uniquement sur Linux)
  2. Détecter et activer son interface wifi
  3. Scanner les réseaux wifi afin de repérer le réseau cible qui vous intéresse
  4. Capter un peu du trafic pour récupérer des paquets de données et décrypter la clé
  5. Stimuler le réseau pour augmenter le nombre de paquets qui y transitent, plus le trafic est important plus le déchiffrage de la clé sera rapide
  6. Cracker la clé WEP ou WPA en quelques minutes et se connecter au réseau Wifi !

Télécharger la suite de logiciels Aircrack-ng

Pour pirater un réseau Wifi, vous aurez dans la plupart des cas besoin de la suite de logiciels Aircrack-ng, celle-ci est disponible sur Linux sous forme de paquet à télécharger. Cette suite n’est plus directement disponible depuis les sources officielles de Linux. Pour vous la procurer, rendez-vous ici.

Vous pouvez également utiliser Backtrack, il s’agit d’un système d’exploitation complet disposant de tous les outils de la suite Aircrack-ng ainsi que de nombreux autres outils de sécurité permettant de réaliser toutes sortes d’attaques. Backtrack peut être utilisé pour cracker un réseau Wifi, réaliser des attaques sur des sites web, piéger une cible rapidement à l’aide de lien de phishing, réaliser des attaques VOIP et intercepter des communications téléphoniques, etc…

Pour récupérer et utiliser le système d’exploitation Backtrack rendez-vous ici. Celui-ci peut être installé sur un disque dur en dual boot, démarré directement sur un live cd ou encore être exécuté ou installé virtuellement via une machine virtuelle de type VMware.

Nous utiliserons pour ce tutoriel le système d’exploitation Backtrack mais si vous choisissez d’utiliser une distribution Linux et d’installer vous-même Aircrack-ng les étapes et les lignes de commandes seront identiques.

Détecter et activer son interface wifi

La première chose à faire est d’initialiser sa carte Wifi afin qu’elle soit reconnue et utilisable pour les prochaines étapes du crack.

Pour cela, ouvrez un terminal ou « Konsole » via cette icone konsole et entrez la commande suivante afin d’apercevoir les cartes Wifi branchés et utilisables avec AirCrack:

airmon-ng

Affichage carte Wifi

Activez ensuite votre interface Wifi, ici « wlan0 »:

airmon-ng start wlan0

Activation wifi

Cette commande à créé une carte virtuelle nommé ici « mon0 », c’est avec cette carte que vous allez effectuer toutes les prochaines attaques.

Activation interface wifi virtuelle

Scanner les réseaux wifi afin de repérer le réseau cible qui nous intéresse

Vous devrez ensuite scanner les réseaux Wifi des alentours afin de détecter les réseaux qui vous intéresse. Nous allons ici commencer par scanner l’ensemble des réseaux Wifi disponibles, puis les filtrer afin de cibler un réseau en particulier et obtenir ainsi une meilleure connexion avec notre cible.

Dans cet exemple nous allons réaliser le crack d’un réseau protégé par clé WEP. (Pour les réseaux WPA/WPA2 ces étapes sont presque identiques, nous détaillerons cela ensuite.)

Cette première commande scannera l’ensemble des réseaux Wifi:

airodump-ng –write tuto mon0

La liste des réseaux étant très importante, filtrons uniquement les clé WEP qui nous intéresse:

airodump-ng –write tuto –encrypt wep mon0

Scan clé WEP

Vous remarquerez que nous n’avons plus que des réseaux chiffrés avec des clés WEP et c’est ce que nous voulions.

En haut à gauche : CH 2 correspond au canal qui est actuellement scanné. Puisque nous n’avons pour le moment pas filtré un canal en particulier notre carte wifi scanne tous les canaux un par un très rapidement, ce qui ne nous permet pas d’obtenir beaucoup de données d’un réseau en particulier. Nous allons donc continuer à filtrer les réseaux à l’aide des prochaines commandes afin d’obtenir de meilleurs résultats.

Avant cela, nous devons comprendre et analyser ces premiers résultats afin de cibler notre attaque:

  • La colonne BSSID correspond à l’adresse MAC des points d’accès. Il s’agit des routeurs ou des box des réseaux Wifi.
  • La colonne PWR indique la puissance du signal avec le point d’accès. Plus la valeur est faible, meilleur est la connexion.
  • La colonne Beacons indique également la puissance du signal de manière toutefois plus précise. Plus cette valeur augmente rapidement plus la connexion est bonne.
  • La colonne #Data nous intéresse particulièrement, cette valeur augmente lorsque le réseau est utilisé par un ordinateur ou un autre équipement du réseau. Nous aurons besoin de nombreux « Datas » pour cracker le réseau.
  • La colonne #/S indique le nombre de données qui transitent sur le réseau par seconde. Plus cette valeur augmente plus le nombre de Data reçu est important et plus le scrack du réseau sera facile.
  • La colonne CH indique le canal utilisé par le réseau.
  • La colonne ENC indique le chiffrage utilisé par le réseau.
  • La colonne AUTH nous servira pour cracker un réseau WPA/WPA2.
  • Les colonnes ESSID et Probe correspondent au nom du réseau. Vous pouvez déjà regarder si vous retrouvez des noms identiques en haut et en bas dans ces deux colonnes.
  • La colonne STATION correspond à l’adresse MAC d’un ordinateur ou d’un autre équipement du réseau connecté à l’un des points d’accès.

Pour pirater un réseau Wifi facilement nous aurons besoin de connaître l’adresse MAC d’un point d’accès (BSSID) et l’adresse MAC d’une STATION connecté à ce réseau.

Filtrons maintenant davantage afin d’obtenir de meilleurs résultats, le canal 11 semble être le plus utilisé, nous allons donc nous concentrer dessus:

airodump-ng –write tuto –encrypt wep –channel 11 mon0

Scan clé WEP Canal 11

 

Nous remarquons ici à la deuxième ligne un réseau dont la connexion est très bonne (Beacons) et celui-ci est déjà très sollicité (#Data, #/s) par un équipement du réseau. Nous allons donc nous concentrer sur ce réseau.

airodump-ng –write tuto –encrypt wep –channel 11 –bssid 00:17:33:B3:86:C8 mon0

Scan clé WEP BSSID

Rappel des options de scan utilisés avec la commande Airodump

  • airodump-ng: outil utilisé pour l’attaque
  • –write tuto: permet de choisir le nom du fichier dans lequel seront stocké les informations du réseau, ici « tuto »
  • –encrypt wep: permet de filtrer avec le chiffrage cible, ici ‘clés WEP’
  • –channel 11: permet de filtrer un canal en particulier
  • –bssid xx:xx:xx:xx:xx:xx: permet de filtrer sur un routeur ou une box en particulier.
  • mon0: nom de notre interface Wifi

Stimuler le réseau pour augmenter le nombre de paquets qui y transitent

Nous allons maintenant utiliser une attaque classique d’injection de paquets à l’ordinateur (STATION) qui semble être connecté à la box de notre cible (BSSID). Puisque notre connexion avec la cible semble très bonne, le nombre de #Data devrait augmenter très rapidement et nous permettre de cracker facilement la clé WEP du réseau.

Pour cela nous allons ouvrir une nouvelle console afin de lancer notre attaque d’un côté et continuer à scanner le réseau de l’autre, ainsi nous continuerons à collecter nos #Data et nous pourrons par la même occasion vérifier que notre injection de paquet fonctionne bien:

aireplay-ng -3 -e NEUF_86C4 -b 00:17:33:B3:86:C8 -h 94:DB:C9:48:84:88 mon0

Injection de paquets

Nous constatons ici que l’attaque à débuter (nombre de ACKs en bas) et que les #data ont commencé à augmenter. Pour que l’attaque fonctionne correctement, nous aurions toutefois besoin d’au moins un paquet ARP (pour l’instant à 0). En laissant cette attaque s’exécuter il est possible d’obtenir ce paquet ARP et ainsi augmenter significativement le nombre de #Data…

Mais nous pouvons aussi lancer une autre attaque dite de Fake authentification. Il s’agit d’envoyer un paquet à la box (BSSID) afin d’autoriser une adresse MAC de notre choix. Si celle-ci accepte ce paquet nous obtiendrons rapidement le paquet ARP et donc de nouveau #Data.

Nouvelle console et nouvelle attaque:

aireplay-ng -1 0 -e NEUF_86C4 -a 00:17:33:B3:86:C8 -h 94:DB:C9:48:84:88 mon0

Injection de paquets + Fake authentification

Nous constatons ici que la nouvelle attaque à fonctionné, nous avons obtenu de nombreux paquets ARP et les #Data après quelques minutes ont fortement augmentés.

Il vous faudra de 5000 à 30 000, voir parfois jusqu’à 100 000 #Data pour les clé WEP les plus complexes.

Cracker la clé WEP ou WPA en quelques minutes

Pendant l’écriture de cet article nous avons continuer l’attaque sur notre cible, nous sommes maintenant certain d’avoir suffisamment de données #Data pour cracker la clé Wifi. Nous pouvons donc stopper toutes les attaques précédentes et utiliser notre machine pour le déchiffrage de la clé. Cela fonctionne de la même manière pour une clé WEP ou pour une clé WPA/WPA2.

aircrack-ng -x -z *.cap

Nous devons d’abord choisir le réseau de notre cible, ici le premier avec le plus d’ IVs (cela correspond à toutes les données que nous avons collectés).

Crack de la clé WEP - Choix du réseau

Le crack de la clé wifi commence…

Crack de la clé WEP

 

Le crack de clé wifi est terminé et nous affiche la clé déchiffré à utiliser pour se connecter au réseau ciblé. Ici, nous avons eu besoin de plus de 110 000 #Data au total pour pirater le réseau Wifi…

Clé WEP déchiffré

Rappel des options utilisés pour le crack de la clé avec la commande Aircrack

  • -x: ajouter cette option permet de ne pas utiliser d’attaque brute-force pour le deux derniers chiffres de la clés, cela accélère le déchiffrage.
  • -z: permet de lancer le crack avec une version amélioré de aircrack (aircrack-ptw) et donc de trouver la clé beaucoup plus rapidement.
  • *.cap: permet d’indiquer tous les fichiers .cap capturés pandant le scan (sinon indiquer le chemin exacte d’un fichier)
  • *.ivs: permet d’indiquer en plus les fichiers .ivs capturés pendant le scan.

Ce tutoriel vous à aidé ou vous n’avez pas toutes les informations que vous auriez aimé ? Merci de nous l’indiquer dans les commentaires, nous ajouterons ainsi de nombreuses autres lignes de commandes et attaques qui vous seront utiles pour cracker les réseaux wifi.

VN:F [1.9.22_1171]
Votes: 4.0/5 (58 votes)
Pirater un réseau Wifi sécurisé, 4.0 out of 5 based on 58 ratings

Recherches populaires :

  • comment pirater un wifi sécurisé
  • pirater un réseau wifi
  • cracker un reseau wifi
  • pirateur wifi v1 4
  • pirater reseau wifi