Utilisez Aircrack-NG pour tester votre mot de passe WiFi sur Kali Linux

Utilisez Aircrack-NG pour tester votre mot de passe WiFi sur Kali Linux

Objectif

Testez la sécurité de votre mot de passe wifi en l'attaquant

Distribution

Cela fonctionnera avec n'importe quelle distribution Linux, mais il est recommandé d'utiliser Kali.

Exigences

Une distribution Linux fonctionnelle avec un adaptateur WiFi et des privilèges racine.

Difficulté

Facile

Conventions

  • # - Exige que les commandes Linux soient exécutées avec des privilèges racine soit directement en tant qu'utilisateur racine, soit par l'utilisation de Sudo commande
  • $ - Exige que les commandes Linux soient exécutées en tant qu'utilisateur non privilégié régulier

Introduction

La plupart des gens ont des mots de passe terribles et le wifi ne fait pas exception. Votre mot de passe wifi est votre principale ligne de défense contre l'accès indésirable à votre réseau. Cet accès peut entraîner une multitude d'autres choses désagréables car un attaquant peut surveiller le trafic sur votre réseau et même obtenir un accès direct à vos ordinateurs.

La meilleure façon d'empêcher une telle intrusion est d'utiliser les mêmes outils qu'un attaquant serait testé pour tester la sécurité de votre mot de passe wifi.

Installer Aircrack-NG

Ce guide va utiliser la suite d'outils aéronautique. Ils sont déjà installés sur Kali, donc vous n'aurez rien à faire. Si vous êtes sur une autre distribution, ils sont dans vos référentiels.

$ sudo apt install aércrack-ng


SCAR pour votre réseau

Tout d'abord, découvrez quel est le nom de votre interface sans fil avec ip a. Une fois que vous l'avez, vous pouvez utiliser Airmon-ng Pour créer une interface de surveillance virtuelle dessus.

$ sudo airmon-ng start wlan0

Le résultat de la commande vous donnera le nom de la nouvelle interface virtuelle. Il a tendance à être lundi.

Vider les résultats du moniteur dans un terminal, afin que vous puissiez les voir.

$ sudo Airodump-ng mon0

Vous pouvez voir un tableau des données concernant les réseaux sans fil dans votre région. Vous n'avez besoin que d'informations sur votre propre réseau. Recherchez-le et notez le BSSID et la chaîne sur laquelle il se trouve.

Vider les résultats dans un fichier

Ensuite, vous allez enregistrer les résultats d'une analyse dans un fichier. Ce journal de capture sera nécessaire par Aircrack pour exécuter une attaque de force brute sur le réseau plus tard. Pour obtenir votre capture, vous allez exécuter la même commande qu'auparavant, mais vous spécifierez votre BSSID, votre canal et l'emplacement du journal.

$ sudo Airodump-ng -c 1 --bssid xx: xx: xx: xx: xx: xx -w documents / journaux / wpa-crack mon0

Remplissez vos informations réelles avant d'exécuter la commande et laissez-la fonctionner.

Débrancher un client

Ouvrez un nouveau terminal. Vous allez utiliser celui-ci pour déconnecter l'un des clients de votre réseau. Jetez un œil à la table inférieure dans votre autre fenêtre en cours d'exécution Airodump-ng. Il contient le BSSID de votre réseau avec les BSSIDS des clients. Choisissez-en un et utilisez la commande Linux suivante avec ces informations.

$ sudo AirEplay-ng -0 0 -C Client BSSID -a réseau BSSID MON0

Vous devrez peut-être ajouter le --ignorer négatif Flag à la commande.

Cette commande s'exécutera indéfiniment, déconnectant en continu ce client. Dans la première ligne du Airodump-ng fenêtre, recherchez un message concernant une poignée de main pour apparaître à la fin de la ligne. Ce sera plus difficile de voir si tu devais courir --ignorer négatif Parce qu'un message à ce sujet occupera le même espace, provoquant une seconde le message de la poignée de main avant d'être écrasé.

Après seulement quelques minutes, vous pouvez arrêter en toute sécurité les demandes de déconnexion et la décharge. Vous pouvez vous arrêter plus tôt si vous voyez un message de poignée de main.



Obtenir une liste de mots

Les attaques de force brute coulent une liste de mots, testant chaque possibilité. Donc, pour en réaliser un, vous aurez besoin d'une liste de mots pour tester. Kali Linux est déjà livré avec quelques-uns. Si vous êtes sur une autre distribution, vous pouvez en trouver en ligne, mais la meilleure façon de les obtenir est de Kali. Il vaut la peine de charger un CD en direct ou une machine virtuelle juste pour les retirer.

Sur Kali, ils sont situés dans / usr / share / wordlists. Celui que ce guide couvrira est rockyou.SMS, Mais vous pouvez utiliser l'un de ceux là-bas.

Si vous voulez vraiment être obsessionnellement minutieux, vous pouvez utiliser Crunch pour créer vos propres listes de mots. Attention, ils peuvent être absolument massifs.

Attaque!

Maintenant que vous avez votre liste de mots et votre capture, vous êtes prêt à mener à bien l'attaque. Pour celui-ci, vous utiliserez le réel avion-ng commander et le passer la liste de mots et la capture.

$ sudo aércrack-ng -w rockyou.Documents / journaux TXT / WPA-CRACK-01.casquette

Cela peut prendre beaucoup de temps pour parcourir cette liste, alors soyez patient. Si vous avez un bureau plus puissant, il n'y a rien de mal à installer Aircrack dessus et à y transférer les deux fichiers.

Une fois l'avion terminé, il vous fera savoir s'il a trouvé le mot de passe ou non. Si c'est le cas, il est temps de changer votre mot de passe.

Réflexions de clôture

Se souvenir Ce processus ne devrait jamais être utilisé pour tester votre propre sécurité. L'utiliser sur le réseau de quelqu'un d'autre est illégal.

Utilisez toujours de fortes phrases de passe avec autant de caractères que possible et incluez des caractères et des nombres spéciaux. Évitez les mots de dictionnaire commun si possible.

Tutoriels Linux connexes:

  • Choses à installer sur Ubuntu 20.04
  • Liste des meilleurs outils Kali Linux pour les tests de pénétration et…
  • Comment doubler Kali Linux et Windows 10
  • Comment activer et désactiver le wifi sur Kali Linux
  • Choses à faire après l'installation d'Ubuntu 20.04 Focal Fossa Linux
  • Comment installer Kali Linux dans VMware
  • Une introduction à l'automatisation Linux, des outils et des techniques
  • Téléchargement Linux
  • Durcissant kali linux
  • Définir le mot de passe racine Kali et activer la connexion racine