GNU/Linux >> Tutoriels Linux >  >> Linux

Utilisez Aircrack-ng pour tester votre mot de passe WiFi sur Kali Linux

Objectif

Testez la sécurité de votre mot de passe WiFi en l'attaquant

Répartition

Cela fonctionnera avec n'importe quelle distribution Linux, mais il est recommandé d'utiliser Kali.

Exigences

Une distribution Linux fonctionnelle avec un adaptateur WiFi et des privilèges root.

Difficulté

Facile

Congrès

  • # - nécessite que les commandes linux données soient exécutées avec les privilèges root soit directement en tant qu'utilisateur root, soit en utilisant sudo commande
  • $ - nécessite que les commandes linux données soient exécutées en tant qu'utilisateur régulier non privilégié

Présentation

La plupart des gens ont des mots de passe terribles, et le WiFi ne fait pas exception. Votre mot de passe Wi-Fi est votre principale ligne de défense contre les accès indésirables à votre réseau. Cet accès peut entraîner une foule d'autres choses désagréables, car un attaquant peut surveiller le trafic sur votre réseau et même obtenir un accès direct à vos ordinateurs.

La meilleure façon d'empêcher une telle intrusion est d'utiliser les mêmes outils qu'un attaquant utiliserait pour tester la sécurité de votre mot de passe Wi-Fi.

Installer Aircrack-ng

Ce guide va utiliser la suite d'outils Aircrack. Ils sont déjà installés sur Kali, vous n'aurez donc rien à faire. Si vous êtes sur une autre distribution, ils sont dans vos référentiels.

$ sudo apt install aircrack-ng

Rechercher votre réseau

Tout d'abord, découvrez quel est le nom de votre interface sans fil avec ip a . Une fois que vous l'avez, vous pouvez utiliser airmon-ng pour y créer une interface de surveillance virtuelle.

$ sudo airmon-ng start wlan0

Le résultat de la commande vous donnera le nom de la nouvelle interface virtuelle. Il a tendance à être mon0 .

Transférez les résultats du moniteur dans un terminal, afin que vous puissiez les voir.

$ sudo airodump-ng mon0

Vous pouvez voir un tableau de données relatives aux réseaux sans fil dans votre région. Vous n'avez besoin que d'informations sur votre propre réseau. Recherchez-le et notez le BSSID et le canal sur lequel il se trouve.

Vider les résultats dans un fichier

Ensuite, vous allez enregistrer les résultats d'une analyse dans un fichier. Ce journal de capture sera nécessaire à Aircrack pour exécuter ultérieurement une attaque par force brute sur le réseau. Pour obtenir votre capture, vous allez exécuter la même commande qu'auparavant, mais vous spécifierez votre BSSID, votre canal et l'emplacement du journal.

$ sudo airodump-ng -c 1 --bssid XX:XX:XX:XX:XX:XX -w Documents/logs/wpa-crack mon0

Remplissez vos informations réelles avant d'exécuter la commande et laissez-la s'exécuter.

Déconnecter un client

Ouvrez un nouveau terminal. Vous allez utiliser celui-ci pour déconnecter l'un des clients de votre réseau. Jetez un œil au tableau inférieur dans votre autre fenêtre en exécutant airodump-ng . Il contient le BSSID de votre réseau ainsi que les BSSID des clients. Choisissez-en un et utilisez la commande linux suivante avec ces informations.

$ sudo aireplay-ng -0 0 -c CLIENT BSSID -a NETWORK BSSID mon0

Vous devrez peut-être ajouter le --ignore-negative-one drapeau à la commande.

Cette commande s'exécutera indéfiniment, déconnectant continuellement ce client. Dans la première ligne du airodump-ng fenêtre, recherchez un message concernant une poignée de main à apparaître à la fin de la ligne. Il sera plus difficile de voir si vous deviez exécuter --ignore-negative-one car un message à ce sujet occupera le même espace, ce qui fera clignoter le message de prise de contact pendant une seconde avant d'être écrasé.

Après seulement quelques minutes, vous pouvez arrêter en toute sécurité les demandes de déconnexion et le vidage. Vous pouvez arrêter plus tôt si vous voyez un message de poignée de main.

Obtenir une liste de mots

Les attaques par force brute parcourent une liste de mots, testant chaque possibilité. Donc, pour en réaliser un, vous aurez besoin d'une liste de mots avec laquelle tester. Kali Linux est déjà livré avec quelques-uns. Si vous êtes sur une distribution différente, vous pouvez en trouver en ligne, mais la meilleure façon de les obtenir est de Kali. Cela vaut la peine de charger un CD live ou une VM juste pour les retirer.

Sur Kali, ils se trouvent dans /usr/share/wordlists . Celui que ce guide couvrira est rockyou.txt , mais vous pouvez utiliser n'importe lequel d'entre eux.

Si vous voulez vraiment être minutieux de manière obsessionnelle, vous pouvez utiliser Crunch pour créer vos propres listes de mots. Méfiez-vous, ils peuvent être absolument massifs.

Attaque !

Maintenant que vous avez votre liste de mots et votre capture, vous êtes prêt à mener l'attaque. Pour celui-ci, vous utiliserez le véritable aircrack-ng commande et en lui transmettant la liste de mots et la capture.

$ sudo aircrack-ng -w rockyou.txt Documents/logs/wpa-crack-01.cap

Cela peut prendre beaucoup de temps pour parcourir cette liste, alors soyez patient. Si vous avez un bureau plus puissant, il n'y a rien de mal à installer Aircrack dessus et à y transférer les deux fichiers.

Lorsque Aircrack aura terminé, il vous indiquera s'il a trouvé le mot de passe ou non. Si c'est le cas, il est temps de changer votre mot de passe.

Réflexions finales

Rappelez-vous ce processus ne doit être utilisé que pour tester votre propre sécurité. L'utiliser sur le réseau de quelqu'un d'autre est illégal .

Utilisez toujours des mots de passe forts avec autant de caractères que possible et incluez des caractères spéciaux et des chiffres. Évitez si possible les mots courants du dictionnaire.


Linux
  1. Comment utiliser la commande Su sous Linux

  2. 5 commandes Linux que je n'utilise jamais

  3. Pass - Gérez vos mots de passe à partir de la ligne de commande Linux

  4. Vérifier l'utilisation du port sous Linux

  5. Comment utiliser la commande d'écran Linux

10 exemples de commandes passwd sous Linux

Comment utiliser concrètement votre terminal Linux (quatre exemples)

Comment utiliser du Command sous Linux

Comment utiliser la commande sysctl sous Linux

Comment utiliser la commande d'arrêt de Linux

Comment utiliser grep sous Linux