Comment pirater le mot de passe Wifi

Il existe de nombreux algorithmes de chiffrement Wi-Fi qui sont sensibles à divers types d'attaques, et il est incroyablement facile de les casser avec des logiciels gratuits tels que les applications trouvées sur Kali Linux. Il existe également d'autres méthodes qui peuvent être facilement trouvées sur Windows ou Ubuntu, mais nous couvrirons Kali Linux car le logiciel dont nous avons besoin est déjà installé et prêt à fonctionner.

Des captures d'écran plus détaillées et des instructions complètes peuvent être trouvées sur mon site.

Étape 1: utilisez l'équipement que vous possédez et contrôlez

La première étape consiste à s'assurer que vous restez à l'intérieur de votre maison ou dans un endroit où vous avez le droit de tester les fonctionnalités de sécurité et les logiciels de sécurité. Il est illégal de pénétrer dans les systèmes informatiques d'autres personnes, ce qui pourrait vous poser de gros problèmes à moins que vous ne pratiquiez sur votre réseau domestique.

Étape 2: Rassemblez le matériel requis

Il y a plusieurs choses dont vous aurez besoin pour exécuter l'attaque pour briser le cryptage WEP, notamment les suivantes:

· Kali Linux

· Un routeur domestique sans fil exécutant WEP

· Le programme aircrack-ng (livré avec Kali)

· Une carte réseau USB sans fil

· Un autre appareil sans fil connecté au routeur

Étape 3: Vérifiez que votre interface sans fil USB est reconnue et fonctionnelle

Nous devrons vérifier que votre carte sans fil USB est vue par le logiciel Kali Linux. Ouvrez simplement le shell BASH (invite de commande) et entrez la commande ifconfig . Vous devriez déjà voir plusieurs interfaces telles qu'une interface Ethernet, une interface de bouclage et enfin votre interface sans fil avec un nom de wlan0 ou wlan1 .

Étape 4: capturer des paquets

Ensuite, nous allons utiliser la commande dump pour capturer réellement les paquets de l'autre appareil sans fil connecté pour lancer l'attaque. Essentiellement, le logiciel fera des comparaisons entre les paquets capturés en utilisant un algorithme complexe pour déduire la clé de réseau. Exécutez la commande suivante dans le shell BASH:

· Airodump-ng mon0

Étape 5: stocker les paquets de capture

L'étape suivante consiste à stocker réellement les paquets capturés à partir de votre carte sans fil USB. Après avoir exécuté la commande précédente, vous devriez voir plusieurs réseaux sans fil et des informations connexes telles que leur BSSID, canal et autres données clés. Exécutez la commande suivante:

· Airodump-ng –w [ESSID] –c [Canal] –bssid [BSSID] mon0

Pour exécuter cette commande, vous devez rechercher dans la sortie l'ESSID, le canal et le BSSID d'un routeur sans fil donné. À ce stade, votre interface sans fil capture des paquets, mais vous voudrez la laisser capturer au moins 10 000 paquets avant de continuer. Vous pouvez utiliser la commande suivante pour enregistrer les données capturées sur votre disque dur local:

· Airodump-ng mon0 - [nom-fichier]

Étape 6: exécuter Aircrack-ng contre les données capturées

Vous devez maintenant exécuter le logiciel de craquage contre toutes les données que vous avez collectées (environ 10 000 paquets à ce stade). Exécutez la commande suivante et connectez le nom du fichier dans lequel vous avez enregistré les données capturées:

· Aircrack-ng [nom-fichier] .cap

Étape 7: Si au début vous ne réussissez pas, capturez plus de paquets et réessayez

Si toutes les commandes ont réussi, vous devriez pouvoir voir la clé WEP maintenant. Cependant, si le processus de craquage a échoué, il vous suffit de collecter plus de paquets. Cette fois, laissez le logiciel collecter 15 000 paquets et tout devrait se dérouler comme prévu. Souvenez-vous également que plus les hôtes sans fil sont connectés à un appareil, plus le processus de capture des paquets s'accélérera.

Articles Connexes