CyberHeX Forum
MESSAGE:

Bienvenue à CyberHeX forum !!

Cher invité veuillez s'inscrire pour voir toutes les sections de forum..


Choisissez l'un des chois suivants:

CyberHeX Forum


 
AccueilPortailS'enregistrerConnexion

Partagez | 
 

 Cracker un clé WPA par brute force

Voir le sujet précédent Voir le sujet suivant Aller en bas 
AuteurMessage
AdMiniStraTeur
CyberHeX
avatar

Localisation : ANYWARE

Messages : 28
Inscrit le: : 01/04/2010

MessageSujet: Cracker un clé WPA par brute force   Jeu 8 Avr - 16:10



Avant de se lancer dans la sécurité réseau :



  • Il faut avoir quelques connaissances en
    informatique.

  • Posséder un Live-CD de Linux (téléchargeable ici).
  • Etre patient !




Il est formellement interdit
de s'introduire dans un réseau sans en avoir eu l'autorisation du propriétaire.


Ce tutoriel a pour unique but de sensibiliser les gens au
piratage. Le piratage est un fait grave. Des peines et amendes pourraient être
encourues aux petits malins qui utiliseraient ce tutoriel à des fins
malhonnêtes.

Toutefois vous avez parfaitement le droit de tester
la sécurité de votre
réseau et uniquement votre réseau ! Zonegeeks décline toutes
responsabilités.



Une station connectée (et valide) est pré
requis pour tenter l'attaque.
Voir également :



  • Crack clé wep par l'attaque Chopchop
  • Crack clé wep par injection de paquets





Pour commencer, il faut posséder un Live-CD
(CD Bootable) de Linux. Vous pouvez télécharger Backtrack 2 (dernière version) sur ce site.
Vous devez ensuite insérer le CD dans le
lecteur de manière à booter sur le CD (vous devez peut-être changer la
séquence de boot dans le BIOS).
Attendez ensuite quelques minutes et vous
devriez voir cet écran de démarrage :
Login :
root
Pass : toor
Une fois logué, entrer la commande startx (attention clavier qzerty donc il faut
écrire stqrtx).



Une fois le bureau chargé, changer la langue
en cliquant sur l'icône en bas à droite du bureau.



Ouvrez une console (icône en bas à gauche de
couleur noire) et c'est parti !


Lancez airmon-ng :

airmon-ng start INTERFACE_WIFI
Pour
connaitre son interface wifi, faites seulement airmon-ng.






Lancez airodump-ng :

airodump-ng --write
Nom_Fichier_Sortie --channel Canal --encrypt Type_De_Securite
INTERFACE_WIFI

-- write : Nom du fichier cap de sortie.
Obligatoire
-- channel : Cannal où se situe l'ap (entre 1 et 13).
Facultatif.
-- encrypt : Filtre en fonction de la sécutité du réseau
(wpa, wep, opn). Faculatatif.
-- bssid : Filtre en fonction d'une
adresse MAC d'un réseau. Facultatif.
L'ap visé s'appelle test_wpa.






Passons maintenant à la nouveauté par rapport
au crack de clé wep. Avec aireplay-ng, il ne s'agit plus de faire une
fake authentification mais une désauthentification des
stations connectées. Le but est d'obtenir un Handshake (il en faut un
pour pouvoir lancer le dico).

aireplay-ng -0 1 -a
Bssid_Du_Reseau -c Bssid_De_La_Station INTERFACE_WIFI

-0 :
Indique qu'il s'agit d'une désauthentification. Obligatoire.
1 :
Nombre de désauthentification (0 pour illimité). Obligatoire.
-a :
Adresse MAC du réseau (colonne BSSID). Obligatoire.
-c : Adresse MAC
de la station (colonne STATION). Facultatif mais recommandé.




La présence d'une station
connectée et valide est OBLIGATOIRE pour cette attaque.
Après la désauthentification, attendez un
instant le temps que le client se reconnecte. Vous devriez avoir
récupéré un Handshake. Pour le vérifier, il suffit de lancer aircrack
comme sur l'image :



Une fois le Handshake récupéré, on peut passer
à la suite.


Maintenant il va falloir charger le dico qui
va contenir les passphrases. Télécharger le dico du tutos. Mettez le sur une clé USB puis branchez la à votre
PC. Backtrack détecte automatiquement votre clé.



Cliquez sur Open in
New Windows et glissez votre dico dans le bureau de Backtrack
(comme sous Windows ou alors faites copier/coller).




Maintenant on va décompresser le dico avec la
commande zcat. Il faut se trouver dans le même répertoire que le dico.
Faites donc :

cd Desktop
Puis,

zcat Nom_Dico_Compressé.gz |
egrep -v '^#' > Nom_Dico_Décompressé




Pour faire le signe ">", mettez le clavier en US puis
faites Shift + >


Il ne nous reste plus qu'a lancer aircrack-ng.
Il faut cependant revenir dans le répertoire d'origine. Faites :

cd
Puis,

aircrack-ng -w Chemin_Du_Dico
-0 *.cap

-w : Indique le path du dico lors d'une attaque wpa.
Obligatoire.
-0 : Colorie l'écran en vert à la Matrix. Facultatif.
*.cap
: Charge tous les fichiers cap (pratique si vous avez oublier le nom du
fichier). Obligatoire.



Aircrack-ng se charge du reste. Je vous
conseille d'aller prendre un café car le crackage peut durer des heures
comme des jours...



Lorsque Aircrack-ng a trouvé la passphrase, il
vous l'indique comme dans l'image ci-dessous.




Au vu de ces images, on
pourrait croire qu'aucune protection n'est efficace pour sécuriser un
réseau Wifi. Détrompez-vous, le WPA est le meilleur cryptage et le plus
fiable de nos jours bien qu'il possède des failles.

Le crack
d'une clé WPA se fait par Attaque par dictionnaire ,
c'est-à-dire que le programme va tester toutes les clés à partir d'un
dictionnaire. Dites-vous bien qu'il est IMPOSSIBLE de
cracker une clé WPA difficile comme : Jesuisunamateurdeprogrammation. Je
vous encourage donc à mettre une passphrase difficile (une phrase
banale sans espace fera l'affaire).
Revenir en haut Aller en bas
http://cyber.exofire.net
 
Cracker un clé WPA par brute force
Voir le sujet précédent Voir le sujet suivant Revenir en haut 
Page 1 sur 1
 Sujets similaires
-
» MINIVILLE ET MA BRUTE
» F1 2014 : Force India a dévoilé sa nouvelle monoplace la VJM07
» Coupon 2$ fromage Kraft/Cracker Barrel
» gm physics
» connexion permanente en mode GPS par l'USB

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
CyberHeX Forum :: Hack Forum :: TuToriel-
Sauter vers: