Comment pirater le mot de passe WiFi (pirater le réseau Wi-Fi)

Les réseaux sans fil sont accessibles à toute personne se trouvant dans le rayon de transmission du routeur. Cela les rend vulnérables aux attaques. Les hotspots sont disponibles dans les lieux publics tels que les aéroports, les restaurants, les parcs, etc.

Dans ce didacticiel, nous vous présenterons les techniques courantes utilisées pour exploiter les faiblesses des implémentations de sécurité des réseaux sans fil. Nous examinerons également certaines des contre-mesures que vous pouvez mettre en place pour vous protéger contre de telles attaques.

Qu'est-ce qu'un réseau sans fil ?

Un réseau sans fil est un réseau qui utilise des ondes radio pour relier des ordinateurs et d’autres appareils entre eux. La mise en œuvre se fait au niveau de la couche 1 (couche physique) du Modèle OSI.

Réseau sans fil

Comment pirater le mot de passe WiFi

Dans ce scénario pratique, nous allons apprendre à déchiffrer le mot de passe WiFi. Nous utiliserons Caïn et Abel pour décoder les mots de passe des réseaux sans fil stockés dans Windows. Nous fournirons également des informations utiles qui peuvent être utilisées pour déchiffrer le Clés WEP et WPA des réseaux sans fil.

Décodage des mots de passe de réseau sans fil stockés dans Windows

Étape 1) Téléchargez l'outil Caïn et Abel

  • Télécharger Cain & Abel à partir du lien fourni ci-dessus.
  • Ouvrez Caïn et Abel

Décoder les mots de passe du réseau sans fil

Étape 2) Sélectionnez l'onglet Décodeurs et choisissez Mots de passe sans fil

  • Assurez-vous que l'onglet Décodeurs est sélectionné puis cliquez sur Mots de passe sans fil dans le menu de navigation sur le côté gauche.
  • Cliquez sur le bouton avec un signe plus

Décoder les mots de passe du réseau sans fil

Étape 3) Les mots de passe seront affichés

  • En supposant que vous vous soyez déjà connecté à un réseau sans fil sécurisé, vous obtiendrez des résultats similaires à ceux présentés ci-dessous.

Décoder les mots de passe du réseau sans fil

Étape 4) Obtenez les mots de passe ainsi que le type de cryptage et le SSID

  • Le décodeur vous montrera le type de cryptage, le SSID et le mot de passe utilisé.

Comment accéder à un réseau sans fil ?

Vous aurez besoin d'un appareil compatible réseau sans fil tel qu'un ordinateur portable, une tablette, un smartphone, etc. Vous devrez également vous trouver dans le rayon de transmission d'un point d'accès au réseau sans fil. La plupart des appareils (si l'option réseau sans fil est activée) vous fourniront une liste des réseaux disponibles. Si le réseau n'est pas protégé par mot de passe, il vous suffit alors de cliquer sur se connecter. S'il est protégé par mot de passe, vous aurez besoin du mot de passe pour y accéder.

Authentification du réseau sans fil

Étant donné que le réseau est facilement accessible à toute personne disposant d’un appareil compatible réseau sans fil, la plupart des réseaux sont protégés par mot de passe. Examinons quelques-unes des techniques d'authentification les plus couramment utilisées.

WEP

WEP est l'acronyme de Wired Equivalent Privacy. Il a été développé pour les normes WLAN IEEE 802.11. Son objectif était de fournir une confidentialité équivalente à celle offerte par les réseaux filaires. WEP fonctionne en cryptant les données transmises sur le réseau pour les protéger des écoutes clandestines.

Authentification WEP

Authentification du système ouvert (OSA) : cette méthode accorde l'accès à l'authentification de la station demandée en fonction de la politique d'accès configurée.

Authentification par clé partagée (SKA) – Cette méthode envoie un défi crypté à la station demandant l'accès. La station crypte le défi avec sa clé puis répond. Si le défi chiffré correspond à la valeur AP, l'accès est accordé.

Faiblesse WEP

WEP présente des défauts de conception et des vulnérabilités importants.

  • L'intégrité des paquets est vérifiée à l'aide du contrôle de redondance cyclique (CRC32). Le contrôle d'intégrité CRC32 peut être compromis en capturant au moins deux paquets. Les bits du flux chiffré et la somme de contrôle peuvent être modifiés par l'attaquant afin que le paquet soit accepté par le système d'authentification. Cela conduit à un accès non autorisé au réseau.
  • WEP utilise l'algorithme de chiffrement RC4 pour créer des chiffrements de flux. L'entrée du chiffrement de flux est composée d'une valeur initiale (IV) et d'une clé secrète. La longueur de la valeur initiale (IV) est de 24 bits tandis que la clé secrète peut avoir une longueur de 40 bits ou de 104 bits. La longueur totale de la valeur initiale et du secret peut être de 64 bits ou de 128 bits. La valeur la plus faible possible de la clé secrète facilite son déchiffrage.
  • Faible Les combinaisons de valeurs initiales ne chiffrent pas suffisamment. Cela les rend vulnérables aux attaques.
  • WEP est basé sur des mots de passe ; cela le rend vulnérable aux attaques par dictionnaire.
  • La gestion des clés est mal mise en œuvre. Changer les clés, en particulier sur les grands réseaux, est un défi. WEP ne fournit pas de système de gestion de clés centralisé.
  • Les valeurs initiales peuvent être réutilisées

En raison de ces failles de sécurité, WEP a été déprécié au profit de WPA.

WPA

WPA est l'acronyme de Wi-Fi Protected Access. Il s'agit d'un protocole de sécurité développé par la Wi-Fi Alliance en réponse aux faiblesses constatées dans le WEP. Il est utilisé pour chiffrer les données sur les WLAN 802.11. Il utilise des valeurs initiales plus élevées de 48 bits au lieu des 24 bits utilisés par WEP. Il utilise des clés temporelles pour chiffrer les paquets.

Faiblesses du WPA

  • La mise en œuvre de l'évitement des collisions peut être interrompue
  • Il est vulnérable à attaques par déni de service
  • Les clés de pré-partage utilisent des phrases secrètes. Les phrases secrètes faibles sont vulnérables aux attaques par dictionnaire.

Comment pirater les réseaux WiFi (sans fil)

Craquage WEP

Le piratage est le processus consistant à exploiter les failles de sécurité des réseaux sans fil et à obtenir un accès non autorisé. Le piratage WEP fait référence aux exploits sur les réseaux qui utilisent WEP pour mettre en œuvre des contrôles de sécurité. Il existe essentiellement deux types de fissures, à savoir :

  • Fissuration passive– ce type de cracking n'a aucun effet sur le trafic réseau tant que la sécurité WEP n'a pas été crackée. C’est difficile à détecter.
  • Fissuration active– ce type d'attaque a un effet de charge accru sur le trafic réseau. Elle est facile à détecter par rapport à la fissuration passive. Il est plus efficace que le cracking passif.

Comment pirater le mot de passe WiFi à l'aide des outils Hacker (WEP Cracking)

  • Aircrack– renifleur de réseau et cracker WEP. Cet outil de piratage de mot de passe WiFi peut être téléchargé à partir de http://www.aircrack-ng.org/
  • WEPCrack– il s’agit d’un programme de piratage Wi-Fi open source permettant de briser les clés secrètes WEP 802.11. Cette application de hacker WiFi pour PC est une implémentation de l'attaque FMS. http://wepcrack.sourceforge.net/
  • Kismet– ce pirate de mot de passe WiFi en ligne détecte les réseaux sans fil visibles et cachés, renifle les paquets et détecte les intrusions. https://www.kismetwireless.net/
  • Décryptage Web– cet outil de piratage de mot de passe WiFi utilise des attaques par dictionnaire actives pour déchiffrer les clés WEP. Il possède son propre générateur de clés et implémente des filtres de paquets pour pirater le mot de passe WiFi. http://wepdecrypt.sourceforge.net/

Craquage WPA

WPA utilise une clé ou une phrase secrète pré-partagée 256 pour les authentifications. Les phrases secrètes courtes sont vulnérables aux attaques par dictionnaire et à d'autres attaques pouvant être utilisées pour craquer les mots de passeLes outils de piratage WiFi en ligne suivants peuvent être utilisés pour déchiffrer les clés WPA.

Types d'attaques générales

  • Reniflement– il s’agit d’intercepter les paquets lors de leur transmission sur un réseau. Les données capturées peuvent ensuite être décodées à l'aide d'outils tels que Cain & Abel.
  • Attaque de l'homme du milieu (MITM)– cela implique d’écouter un réseau et de capturer des informations sensibles.
  • Attaque par déni de service– l’intention principale de cette attaque est de priver les utilisateurs légitimes des ressources réseau. FataJack peut être utilisé pour effectuer ce type d'attaque. Plus d'informations à ce sujet dans article

Craquage des clés WEP/WPA du réseau sans fil

Il est possible de cracker les clés WEP/WPA utilisées pour accéder à un réseau sans fil. Cela nécessite des ressources logicielles et matérielles, ainsi que de la patience. Le succès de ces attaques de piratage de mot de passe WiFi peut également dépendre du degré d'activité et d'inactivité des utilisateurs du réseau cible.

Nous vous fournirons des informations de base qui peuvent vous aider à démarrer. Backtrack est un système d'exploitation de sécurité basé sur Linux. Il est développé sur Ubuntu. Backtrack est livré avec un certain nombre d'outils de sécurité. Backtrack peut être utilisé pour collecter des informations, évaluer les vulnérabilités et réaliser des exploits, entre autres.

Certains des outils populaires dont dispose le backtrack incluent :

  • Metasploit
  • Wireshark
  • Aircrack-ng
  • nmap
  • Ophcrack

Le piratage des clés du réseau sans fil nécessite de la patience et les ressources mentionnées ci-dessus. Au minimum, vous aurez besoin des outils suivants

Un adaptateur réseau sans fil avec la capacité d'injecter des paquets (matériel)

  • Kali Operating système: Vous pouvez le télécharger à partir d'ici https://www.kali.org/downloads/
  • Être dans le rayon du réseau cible : Si les utilisateurs du réseau cible l’utilisent et s’y connectent activement, vos chances de le pirater seront considérablement améliorées.
  • connaissances: Linux/Unix systèmes d'exploitation basés sur des systèmes d'exploitation et une connaissance pratique de Aircrack et ses différents scripts.
  • Patience: Le piratage des clés peut prendre un certain temps en fonction d'un certain nombre de facteurs, dont certains peuvent être indépendants de votre volonté. Les facteurs indépendants de votre volonté incluent les utilisateurs du réseau cible qui l'utilisent activement lorsque vous reniflez des paquets de données.

Comment sécuriser les fuites Wi-Fi

En minimisant les attaques sur les réseaux sans fil ; une organisation peut adopter les politiques suivantes

  • Modification des mots de passe par défaut fournis avec le matériel
  • Activation du mécanisme d'authentification
  • L'accès au réseau peut être restreint en autorisant uniquement les personnes enregistrées Adresses MAC.
  • L'utilisation de clés WEP et WPA-PSK fortes, une combinaison de symboles, de chiffres et de caractères réduisent les risques de piratage des clés à l'aide d'attaques par dictionnaire et par force brute.
  • Logiciel de pare-feu peut également contribuer à réduire les accès non autorisés.

Résumé

  • Les ondes de transmission du réseau sans fil peuvent être vues par des étrangers, ce qui comporte de nombreux risques en matière de sécurité.
  • WEP est l'acronyme de Wired Equivalent Privacy. Il présente des failles de sécurité qui le rendent plus facile à briser par rapport à d'autres implémentations de sécurité.
  • WPA est l'acronyme de Wi-Fi Protected Access. Il a une sécurité par rapport au WEP
  • Les systèmes de détection d'intrusion peuvent aider à détecter les accès non autorisés
  • Une bonne politique de sécurité peut aider à protéger un réseau.