Wifi Pineapple: Crack manuel WPA

ATTENTION: Je ne suis en aucun cas responsable de vos actes. Cet article est purement à but informatif et éducatif. Utiliser ces techniques sur d’autres réseau ne vous appartenant pas est illégal. Merci.

Bonjour à tous et à toutes, bande de geeks !

Dans mon précédent article je vous ai présenté une méthode permettant de tester la robustesse de votre clé Wifi cryptée en WPA à l’aide de l’outil Wifite. Cet outil, bien qu’utile, possède un gros inconvénient: il ne récupère qu’un seul Handshake par attaque, ce qui n’est très souvent pas suffisant. Pour peu que le Handshake ne soit pas de bonne qualité, l’opération est vouée à l’échec. Si vous ne voyez pas de quoi je veux parler, je vous invite à aller jeter un œil à mon article expliquant le principe de crack WPA.

Afin de mettre tout le monde au même niveau, laissez-moi vous réexpliquer le déroulement d’une telle opération:

  • Sniff des Handshakes WPA (contenant le mot de passe crypté)
  • Envoi de paquets de deauthentification dans le réseau ciblé afin de forcer les périphériques à générer des Handshakes
  • Crack de la clé grâce à plusieurs Handshakes récoltés et d’un dictionnaire.

Si vous ne comprenez pas une de ces 3 étapes, c’est par ici.

Vous êtes prêts? Alors commençons!

Nous devons impérativement passer notre interface wlan1 en mode moniteur afin de repérer notre réseau, sniffer les Handshakes et injecter des paquets de deauthentification:

Il faut maintenant identifier notre réseau Wifi parmi tous les autres aux environs. Pour que cette technique soit couverte de succès, il faut impérativement qu’au moins un appareil soit connecté au réseau. Sinon, aucun Handshake ne sera généré. Pour scanner tous les réseaux aux alentours nous utilisons le programme airodump-ng:

airodump2

La liste de tous les réseaux wifi visibles s’affiche. Il ne reste plus qu’à chercher le réseau qui nous intéresse. Son nom s’affichera normalement dans la colonne ESSID. Une fois trouvé, notez son canal (colonne CH), et son BSSID.

Maintenant lançons le sniff des Handshakes, toujours avec airodump-ng:

airodump

Nous sommes actuellement en train d’écouter tous les échanges de Handshakes sur notre réseau. Tous les fichiers contenant les Handshakes auront un nom commençant par “capture”, ce qui simplifiera le crack. Comme je l’ai précisé précédemment, il faut au moins qu’un client soit connecté au réseau. Si c’est le cas, il sera affiché dans une seconde ligne BSSID, en dessous de celle du point d’accès. Notons son adresse “Station” pour pouvoir l’utiliser juste après.

Il ne reste plus qu’à forcer notre client à se reconnecter au réseau afin de générer des Handshakes. Pour ce faire, utilisons aireplay-ng:

Cette commande va envoyer des paquets de deauthentification à notre client, le forçant à se reconnecter.

aireplay-ng

La désauthentification est normalement en train de se dérouler sans problèmes. Je vous recommande d’attendre au moins 5 à 10min, histoire d’être certain d’avoir assez de Handshakes. Une fois que vous pensez avoir assez de données, stoppez airodump-ng et aireplay-ng.

Nous allons maintenant lancer le crack de la clé WPA. ATTENTION: Ne pas lancer le crack depuis la Wifi Pineapple! Cette dernière ne possède AUCUNE puissance de calcul. Le crack n’aboutira donc jamais. Je vous conseil de transférer tous les fichiers .cap sur votre ordinateur, et de lancer le crack d’ici.

Il faudra vous munir d’un dictionnaire de mots de passe avant de lancer le processus de crack. Une fois tous les fichiers sur votre ordinateur, nous pouvons entamer la partie la plus longue de l’attaque. Pour ça, nous allons utiliser le célèbre aircrack-ng qui crackera la clé grâce à tous les fichiers dont le nom commence par “capture”:

Aircrack-ng

Si le crack se résulte par un succès, vous verrez la clé s’afficher en plein milieu de votre écran. Sinon, il faudra reprendre le processus depuis le début. 🙂

Voilà, c’est tout pour le moment ! J’espère que cet article vous a plu ! Si c’est le cas, n’hésitez pas à le partager et à me le dire ! En attendant, Stay Tuned 😀

 

Laisser un commentaire