Etape 2: Commencer le plaisir !
Une fois que Kali Linux finitions démarrer le système, ouvrez le terminal pour commencer. (Il se trouve en haut à gauche et est la quatrième icône le long).
Une fois que vous avez fait cela, tapez: « wifite wpa2 » et wifite va commencer. Elle commencera immédiatement l’analyse des dispositifs sans fil.
Elle produira une liste des réseaux qu’il trouve et leurs informations associées. Idéalement, vous devrez placer votre point d’accès dans une assez grande proximité que vous pouvez maintenir un lien fort avec elle. Si le point d’accès est de très loin il pourrait durer très longtemps, ou ne fonctionne pas du tout.
Il y a un plus, facteur très important. Vous devrez vous assurer que votre point d’accès a un utilisateur actif ou utilisateurs sur elle. Wifite travaille en essayant de s’authentifier les clients sur le réseau et capte alors leur handshake WPA/WPA2, quand ils se ré-authentifient.
Il va sans dire que sans clients, cela signifie de pénétration tout simplement ne fonctionne pas.
Il y a quelques autres raisons pourquoi cette méthode d’attaque peut ne pas fonctionner :
- Emplacement physique. (comme mentionné plus haut) Il est crucial que votre carte sans fil ait assez de puissance pour transmettre les paquets et à les recevoir.
- Différents modes de fonctionnement des cartes sans fil. Si votre carte fonctionne sur un mode différent de celui du client que vous tentez de vous authentifier peut échouer. Si c’est le cas, vous devrez peut-être utiliser Aircrack-ng pour tenter de s’authentifier le client directement. (Nous allons le couvrir dans un Instructable mis à jour)
Une fois que vous avez trouvé votre accès point wifite prend le dur travail de faire tout cela. Par souci de simplicité nous collera à utiliser wifite dans ce Instructable, mais portera sur Aircrack-ng dans les mises à jour.
Wifite enverra des paquets de dé-authentification aux clients et écoutera ensuite la poignée de main. Avec un peu de chance ce processus ne prendra pas plus de quelques minutes.
Vous devriez recevoir un message disant « Attaques WPA réussis » ou un autre message vous informant qu’ils ont expiré.
Ensuite, nous allons convertir le fichier de capture à l’aide de Aircrack-ng.