Arrivé à l'écran de login, le login est root et
le password est toor. Entrez la commande startx pour lancer l'interface
graphique (nous sommes actuellement en clavier qwerty, il faut taper
stqrtx).
.Une fois le bureau chargé, cliquez 4 fois sur le petit
drapeau américain situé en bas à droite de l'écran pour passer en
clavier azerty français.
En cliquant sur la boule bleue en bas à gauche, vous
lancez konqueror, l'interface qui vous permettra de naviguer dans vos
dossiers.
Ouvrez un shell de commande en cliquant sur l'écran noir en bas à
gauche. Par défaut, vous vous trouvez dans /root. Pour voir le contenu
du dossier root, cliquez sur home folder dans konqueror.
Astuces concernant le shell:-Pour vous rendre dans un dossier, tapez cd/chemin_du_dossier. Par
exemple, si vous avez une partition fat32 reconnue comme hda3, tapez
cd/mnt/hda3 pour vous rendre dans cette partition. Les fichiers de
capture seront alors enregistrés sur votre partition fat32, ce qui
permettra de les récupérer plus tard, notamment sous windows.
-Passez le pointeur de la souris sur le shell, et faites un clic
droit, show menubar. Vous aurez accès à des options permettant d'ouvrir
plusieurs shells cote à cote, modifier la taille des caractères etc...
2/ Passage en mode monitor Maintenant, renseignez vous sur vos interfaces réseaux en tapant iwconfig.
Ici, l'interface wifi (caractérisée par le protocole 802.11b/g) est
reconnue en tant que wlan0. Pour la basculer en mode monitor afin
d'écouter les réseaux wifi, tapez la commande airmon-ng start suivie du
nom de l'interface wifi. Dans ce cas: airmon-ng start wlan0
Le retour de console indiquant "monitor mode enabled" indique que
votre carte wifi vient de passer en mode monitor, vous etes pret à
passer à l'étape suivante: l'écoute des réseaux.
3/ Airodump-ng: l'écoute des réseaux Airodump-ng permet d'écouter les réseaux wifi et éventuellement
d'enregistrer les paquets dans un fichier de capture. Les commandes sont
assez simples:
usage: airodump-ng <options> <interface>[,<interface>,...]
Un petit test: airodump-ng --encrypt wpa wlan0
Pour arretter airodump, faites ctrl + c dans le shell. Ici,
airodump-ng a écouté tous les canaux, et a affiché les points d'accès
utilisant le cryptage WPA, sans écrire de fichier de capture.
Liste des filtres airodump-ng:
-c permet de cibler un canal, ex: -c 1 ciblera le canal 1
--encrypt permet de cibler selon l'encryptage des réseaux, ex: --encrypt wpa ciblera uniquement les réseaux encryptés en WPA
-w spécifie le nom du fichier de capture qui sera créé ex: -w out
--bssid permet de cibler l'écoute sur un seul point d'accès ex: --bssid 00:AA:11:BB:22:CC:33
Dans cet exercice, nous allons cibler le point d'accès dont l'essid
est crack-wifi.com, émettant sur le canal 11 et ayant comme adresse mac
00:17:33:8C:81:77
La commande sera airodump-ng -w out --encrypt wpa -c 11 --bssid 00:17:33:8C:81:77 wlan0
Résultat: airodump-ng va écouter sur le canal 11, le point d'accès
dont l'adresse mac est 00:17:33:8C:81:77, et va écrire les paquets
capturés dans un fichier nommé out-01.cap (airodump-ng ajoute -01.cap au
nom du premier fichier de capture, si on stoppe et relance airodump
avec le meme nom de fichier il en créera un second -02.cap, etc...).
Nous voyons qu'une station est connectée. Pour réussir un crack wpa,
il est primordial qu'une station soit connectée, en effet le 4 way
handshake (littéralement la poignée de mains) nécessaire au crack ne
peut etre capturé QUE si une station est connectée au point d'accès.
4/ Aireplay-ng: l'attaque active Une méthode de crack (méthode passive) consiste à cibler un point
d'accès, et à écouter le réseau pendant des heures en attendant qu'un
client se connecte. En effet, le 4 way handshake est un ensemble de
paquets émis par le point d'accès et la station lorsque celle ci se
connecte. Lors de la connexion, si votre réception est bonne (la qualité
radio du signal est visible dans la colonne "rxq", si elle est
supérieure à 50 elle est de bonne qualité), le handshake sera capturé.
Une autre méthode consiste à utiliser aireplay-ng et son attaque -0
(déauthentication) pour forcer la déconnexion du client et capturer le
handshake lorsqu'il se reconnecte (le gestionnaire de réseau wifi de
windows est reglé par défaut pour se reconnecter automatiquement à un
point d'accès en cas de déconnexion, l'attaque -0 exploite cette
faille).
Préparez votre attaque aireplay-ng. Cliquez dans session, new shell et ouvrez 2 nouveaux shells.
Dans le premier, préparez la commande aireplay-ng -0 0 -a bssid -c station interface
Dans le second, préparez la commande aireplay-ng -0 0 -a bssid interface
Le paramètre -0 signifie une attaque déauth, le 0 qui suit signifie
que l'envoi des paquets de déauth sera infini, il faudra donc arretter
l'attaque après quelques instants avec ctrl + c. Vous pouvez spécifier
un délai, par exemple aireplay-ng -0 5 , et l'attaque s'arrettera après
l'envoi de 5 paquets de déauth. Quand les commandes sont pretes, lancez
les dans chaque shell, patientez quelques secondes et stoppez les.
Si l'attaque a réussi, vous devriez avoir une bonne surprise en
revenant dans votre shell airodump-ng. L'apparition du WPA handshake en
haut à droite de la fenetre indique la réussite de l'attaque. Selon la
qualité de la réception, la capture du handshake peut etre immédiate, ou
très fastidieuse. Il se peut que vous deviez renouveler les attaques à
de nombreuses reprises avant d'obtenir le tant attendu handshake.
5/ Aircrack-ng: le bruteforce du handshake Le handshake est maintenant dans le fichier de capture, vous pouvez
stopper airodump. Vous devez maintenant vous armer d'un bon fichier
dictionnaire (consulez notre section spéciale concernant les
Packs Crack Wpa ICI),
et le copier dans le dossier ou se trouve le fichier de capture. Comme
on peut le voir, j'ai copié le fichier dictionnaire nommé 8.txt dans le
dossier root. Le fichier out-01.cap est le fichier de capture contenant
le handshake, et le fichier out-01.txt est un fichier créé par
airodump-ng contenant des informations sur le fichier de capture.
Le crack peut commencer
Le crack se lance avec la commande suivante:
aircrack-ng -w nom-du-fichier-dictionnaire nom-du-fichier-de-capture
Dans cet exemple: aircrack-ng -w 8.txt out-01.cap
Le crack se lance, aircrack-ng va tester tous les mots de passe
contenus dans le fichier dictionnaire. La vitesse du crack, indiquée en
haut en keys/second dépend de la puissance de calcul de votre
processeur.
Le crack peut etre long, il faut patienter et tester plusieurs fichiers dictionnaires jusqu'à ce que...
KEY FOUND!