Utilisez Aircrack-NG pour tester votre mot de passe WiFi sur Kali Linux
- 824
- 62
- Anaïs Charles
Objectif
Testez la sécurité de votre mot de passe wifi en l'attaquant
Distribution
Cela fonctionnera avec n'importe quelle distribution Linux, mais il est recommandé d'utiliser Kali.
Exigences
Une distribution Linux fonctionnelle avec un adaptateur WiFi et des privilèges racine.
Difficulté
Facile
Conventions
- # - Exige que les commandes Linux soient exécutées avec des privilèges racine soit directement en tant qu'utilisateur racine, soit par l'utilisation de
Sudo
commande - $ - Exige que les commandes Linux soient exécutées en tant qu'utilisateur non privilégié régulier
Introduction
La plupart des gens ont des mots de passe terribles et le wifi ne fait pas exception. Votre mot de passe wifi est votre principale ligne de défense contre l'accès indésirable à votre réseau. Cet accès peut entraîner une multitude d'autres choses désagréables car un attaquant peut surveiller le trafic sur votre réseau et même obtenir un accès direct à vos ordinateurs.
La meilleure façon d'empêcher une telle intrusion est d'utiliser les mêmes outils qu'un attaquant serait testé pour tester la sécurité de votre mot de passe wifi.
Installer Aircrack-NG
Ce guide va utiliser la suite d'outils aéronautique. Ils sont déjà installés sur Kali, donc vous n'aurez rien à faire. Si vous êtes sur une autre distribution, ils sont dans vos référentiels.
$ sudo apt install aércrack-ng
SCAR pour votre réseau
Tout d'abord, découvrez quel est le nom de votre interface sans fil avec ip a
. Une fois que vous l'avez, vous pouvez utiliser Airmon-ng
Pour créer une interface de surveillance virtuelle dessus.
$ sudo airmon-ng start wlan0
Le résultat de la commande vous donnera le nom de la nouvelle interface virtuelle. Il a tendance à être lundi
.
Vider les résultats du moniteur dans un terminal, afin que vous puissiez les voir.
$ sudo Airodump-ng mon0
Vous pouvez voir un tableau des données concernant les réseaux sans fil dans votre région. Vous n'avez besoin que d'informations sur votre propre réseau. Recherchez-le et notez le BSSID et la chaîne sur laquelle il se trouve.
Vider les résultats dans un fichier
Ensuite, vous allez enregistrer les résultats d'une analyse dans un fichier. Ce journal de capture sera nécessaire par Aircrack pour exécuter une attaque de force brute sur le réseau plus tard. Pour obtenir votre capture, vous allez exécuter la même commande qu'auparavant, mais vous spécifierez votre BSSID, votre canal et l'emplacement du journal.
$ sudo Airodump-ng -c 1 --bssid xx: xx: xx: xx: xx: xx -w documents / journaux / wpa-crack mon0
Remplissez vos informations réelles avant d'exécuter la commande et laissez-la fonctionner.
Débrancher un client
Ouvrez un nouveau terminal. Vous allez utiliser celui-ci pour déconnecter l'un des clients de votre réseau. Jetez un œil à la table inférieure dans votre autre fenêtre en cours d'exécution Airodump-ng
. Il contient le BSSID de votre réseau avec les BSSIDS des clients. Choisissez-en un et utilisez la commande Linux suivante avec ces informations.
$ sudo AirEplay-ng -0 0 -C Client BSSID -a réseau BSSID MON0
Vous devrez peut-être ajouter le --ignorer négatif
Flag à la commande.
Cette commande s'exécutera indéfiniment, déconnectant en continu ce client. Dans la première ligne du Airodump-ng
fenêtre, recherchez un message concernant une poignée de main pour apparaître à la fin de la ligne. Ce sera plus difficile de voir si tu devais courir --ignorer négatif
Parce qu'un message à ce sujet occupera le même espace, provoquant une seconde le message de la poignée de main avant d'être écrasé.
Après seulement quelques minutes, vous pouvez arrêter en toute sécurité les demandes de déconnexion et la décharge. Vous pouvez vous arrêter plus tôt si vous voyez un message de poignée de main.
Obtenir une liste de mots
Les attaques de force brute coulent une liste de mots, testant chaque possibilité. Donc, pour en réaliser un, vous aurez besoin d'une liste de mots pour tester. Kali Linux est déjà livré avec quelques-uns. Si vous êtes sur une autre distribution, vous pouvez en trouver en ligne, mais la meilleure façon de les obtenir est de Kali. Il vaut la peine de charger un CD en direct ou une machine virtuelle juste pour les retirer.
Sur Kali, ils sont situés dans / usr / share / wordlists
. Celui que ce guide couvrira est rockyou.SMS
, Mais vous pouvez utiliser l'un de ceux là-bas.
Si vous voulez vraiment être obsessionnellement minutieux, vous pouvez utiliser Crunch pour créer vos propres listes de mots. Attention, ils peuvent être absolument massifs.
Attaque!
Maintenant que vous avez votre liste de mots et votre capture, vous êtes prêt à mener à bien l'attaque. Pour celui-ci, vous utiliserez le réel avion-ng
commander et le passer la liste de mots et la capture.
$ sudo aércrack-ng -w rockyou.Documents / journaux TXT / WPA-CRACK-01.casquette
Cela peut prendre beaucoup de temps pour parcourir cette liste, alors soyez patient. Si vous avez un bureau plus puissant, il n'y a rien de mal à installer Aircrack dessus et à y transférer les deux fichiers.
Une fois l'avion terminé, il vous fera savoir s'il a trouvé le mot de passe ou non. Si c'est le cas, il est temps de changer votre mot de passe.
Réflexions de clôture
Se souvenir Ce processus ne devrait jamais être utilisé pour tester votre propre sécurité. L'utiliser sur le réseau de quelqu'un d'autre est illégal.
Utilisez toujours de fortes phrases de passe avec autant de caractères que possible et incluez des caractères et des nombres spéciaux. Évitez les mots de dictionnaire commun si possible.
Tutoriels Linux connexes:
- Choses à installer sur Ubuntu 20.04
- Liste des meilleurs outils Kali Linux pour les tests de pénétration et…
- Comment doubler Kali Linux et Windows 10
- Comment activer et désactiver le wifi sur Kali Linux
- Choses à faire après l'installation d'Ubuntu 20.04 Focal Fossa Linux
- Comment installer Kali Linux dans VMware
- Une introduction à l'automatisation Linux, des outils et des techniques
- Téléchargement Linux
- Durcissant kali linux
- Définir le mot de passe racine Kali et activer la connexion racine
- « Apprenez Burp Suite sur Kali Linux Partie 4
- Créez un jumeau maléfique de votre réseau avec Fluxion sur Kali Linux »