Wifi Pineapple : Cracker votre réseau Wifi avec Wifite !

ATTENTION: Je ne suis en aucun cas responsable de vos actes. Cet article est purement à but informatif et éducatif. Merci.

Bonjour à tous et à toutes, bande de geeks ! 😀

Quoi de mieux pour commencer cette série dédiée à la Wifi Pineapple que de la mettre directement à l’épreuve ? Aujourd’hui, je vais vous apprendre à réaliser un Crack de clé Wifi. Cette manipulation est pratique, notamment pour tester la robustesse de votre mot de passe Wifi. Je me répète, n’utilisez jamais ces méthodes sur des réseaux Wifi qui ne vous appartiennent pas.

Grâce à ses caractéristiques, la Wifi Pineapple est très performante pour lancer des Crack de Wifi. Avant de se lancer dans la pratique, expliquons le principe d’une telle manipulation.

Les réseaux de type Wifi (sans-fil) utilisent des moyens de cryptage afin de protéger les données qui y transitent. Plusieurs type de cryptages existent:

  • WEP
  • WPA / WPA 2
  • WPA PSK
  • Etc…

Chaque cryptage est différent, et est plus ou moins complexe à décrypter. La WEP est de loin la plus simple.

Pour trouver une clé Wifi, il faut donc procéder de la manière suivante:

  • Identifier le point d’accès
  • Identifier les périphériques qui y sont connectés
  • Sniffer (écouter) les données transitantes sur le réseau
  • Forcer les périphériques connectés à générer des “WPA Handshakes”
  • Récupérer les Handshakes contenant le mot de passe crypté
  • Cracker la clé grâce aux Handshakes

La dernière étape sera la plus dure. Car pour ce faire, nous allons utiliser une attaque Brute-Force, qui peut dans certains cas se résulter par un échec. L’opération de crack demande un processeur performant, et peut prendre beaucoup de temps. Ici, nous ne crackerons pas la clé sur la Pineapple car son processeur a une capacité de calcul dérisoire. Mais nous avons de la chance, car la Pineapple est livrée avec tous les outils nécessaires pour mener à bien les étapes précédentes.

Le type de cryptage le plus répandu actuellement est le WPA / WPA 2. Ce cryptage est très robuste, mais pas impossible à cracker. Dans la méthodologie j’évoquais des “WPA Handshakes” ou “Poignées de mains WPA” en Francais. Le cryptage WPA utilise un système de “Poignées de mains” pour que des périphériques puissent s’associer au réseau Wifi. Je ne détaillerai pas le fonctionnement des Handshakes ici, mais voici un bon résumé pour les plus curieux d’entre vous.

Tout ce que vous avez à retenir est que si un périphérique veut se connecter à un point d’accès, il envoie un “Handshake” au réseau, qui lui répond, et ainsi de suite. Cette “Poignée de main” contient le mot de passe que le périphérique soumet au réseau Wifi afin de s’identifier. Malheureusement pour nous, il est crypté grâce au cryptage WPA. Notre objectif est donc de récupérer ces précieuses “poignées de mains” pour ensuite en déduire le mot de passe.

Mais, tu as dis que les Handshakes n’étaient générés que pendant l’association des périphériques. Il faut donc attendre que un appareil s’y connecte pour récupérer les Handshakes ?

Raisonnement totalement logique ! Je ne sais pas pour vous, mais je n’ai pas forcément le temps d’attendre gentiment l’association d’un périphérique. C’est pour ça qu’on va forcer un périphérique connecté au réseau à se déconnecter du réseau, pour qu’il essaye de s’y reconnecter, et donc qu’il génère des Handshakes ! La technique que je vous propose aujourd’hui ne récupère que le premier Handshake trouvé. Ce n’est pas très pro, mais suffisant pour la plupart des cas.

Pour ce tutoriel, nous allons utiliser l’outil Wifite. Wifite est un script permettant d’automatiser la récupération de Handshakes. Pour ceux qui voudraient savoir comment faire ce genre d’attaque sans script, ce sera pour le prochain article ! Ce tutoriel est destiné avant tout à vous introduire au concept de crack Wifi.

Maintenant que vous avez compris le principe, on se lance ? 😀

Commençons par télécharger Wifite:

Dû à un bug dans Wifite, le script n’arrive pas à mettre en mode “moniteur” les interfaces réseau. Nous avons donc à le faire nous-même. Pour ce faire, nous utilisons le programme airmon-ng.

L’interface wlan1 de la Pineapple est dédiée pour le mode moniteur, je vous la conseille donc. Maintenant, lançons Wifite.

Wifite se lance et démarre un scan des réseaux Wifi aux alentours.

wifite1
(Les nom de mes réseaux sont censurés, vous n’en avez pas besoin.)
  • ESSID : Nom du réseau Wifi
  • CH : Canal Wifi
  • ENCR : Type de Cryptage
  • CLIENT : Affiche si des clients sont connectés

Une fois que vous avez repéré votre réseau Wifi, appuyez sur CTRL + C. Choisissez maintenant le numéro de votre réseau.

wifite2

L’attaque est maintenant lancée ! Laissez le script faire son travail, et attendez son message de succès.

wifite3

Nous avons donc récupéré le Handshake ! Il faut maintenant le “nettoyer” de toutes ses impuretés grâce à wpaclean:

Il ne reste plus qu’à crack la clé grâce à aircrack-ng. Pour pouvoir lancer le crack, il faut fournir à aircrack un dictionnaire de mots de passe. C’est le principe du bruteforce. Une fois que vous avez votre Dictionnaire, lancez le crack avec cette commande:

Et c’est parti pour des heures de crack intensif !

wifite4

Si aircrack réussi à trouver la clé, elle sera affichée en gros sur l’écran 🙂

Voilà, c’est tout pour aujourd’hui ! J’espère que cet article vous a plu ! Si c’est le cas, n’hésitez pas à le partager et à me le dire ! Dans mon prochain article, j’expliquerai comment réaliser cette manipulation à la main, sans scripts ! En attendant, Stay Tuned !

 

9 commentaires sur “Wifi Pineapple : Cracker votre réseau Wifi avec Wifite !”

  1. Salut Speed09,

    J’ai aussi le nano depuis 6 mois (USB Rubber Ducky, LAN Turtle, plusieurs Pi et d’autres gadgets intitule donc indispensable) et je m’amuse bien avec.
    En ce moment je suis sur les Livebox (MA LIVEBOX) en train de tester Brute Force WPS et la récupération de handshake. En projet : Clone AP avec une page de Phishing Orange avec un pop-up indiquant de saisir sa clé WPA suite à une mise à jour de la LiveBox. Je sors souvent avec mon nano pour récupérer des handshake. Justement pour rester sur les handshakes qu’utilises tu comme dico ? Quelle puissance ? online ?
    ++
    Netask

    1. Salut NeTASK!
      Sympa comme projet! Tu peux le réaliser très facilement avec le module “Evil Portal” sur la Nano. 🙂
      Pour mes Cracks, j’utilise un Dico principale -énorme- custom que je me suis fait selon mes besoins (~10Go). Après, j’ai plusieurs petits dicos en fonction des box que je test. Chacune ayant des mots de pass par défaut, des fréquents, etc… J’arrive à crack assez rapidement grâce à un I5. Pour ce qui est des crackers online, je les déconseilles très fortement car ils mettent en jeu ton identité et tes données. “Ne jamais confier à quelqu’un d’autre un boulot que tu peut faire par toi-même” 🙂
      En espérant avoir répondu à tes questions,

  2. Ping : Wifi Pineapple: Crack manuel WPA • Speed09

Laisser un commentaire