Résultats de 1 à 10 sur 10
  1. #1
    Membres enregistré Avatar de bull
    Inscrit
    décembre 2013
    Localisation
    Latitude : 24.1833 Longitude : -98.6583
    Messages
    555
    Pouvoir de réputation
    33

    [TUTO] Craquer une clé wpa avec Kali Linux

    Nous allons sur ce « tuto », entreprendre l’insécurité du cryptage WPA, par attaque de dictionnaire, et dans un prochain ‘tuto’ je l’espère, on vérifiera sa fiabilité par attaque brute force.

    Dans la même section pour le WEP, nous avions défini le WiFi en grande ligne et se qu’est le WEP, nous allons donc pas revenir sur le wifi, mais on va expliquer le WPA…



    Wi-Fi Protected Access (WPA et WPA2) est un mécanisme pour sécuriser les réseaux sans-fil de type WiFi.Il a été créé au début des années 2000 en réponse aux nombreuses et sévères faiblesses que des chercheurs ont trouvées dans le mécanisme précédent, le WEP.

    WPA respecte la majorité de la norme IEEE 802.11 et a été prévu comme une solution intermédiaire pour remplacer le WEP en attendant que la norme 802.11i soit terminée. WPA a été conçu pour fonctionner, après mise à jour de leur micro-logiciel, avec toutes les cartes WiFi, mais pas nécessairement avec la première génération des points d’accés wifi.

    On peut classer les technologies WPA selon trois axes : la version (dans l’ordre chronologique), le groupe d’utilisateurs visés (en termes de simplicité de la distribution de la clé d’authentification), ou le protocole de chiffrement (des données elles-mêmes) utilisé selon la version :

    · WPA : la version initiale de WPA, qui améliore la sécurité offerte par l’ancien protocole WEP. WPA utilise en général le protocole de chiffrement TKIP (voir plus loin).

    Selon le groupe d’utilisateurs visés :

    · WPA personnel (WPA-Personal) : connu également sous le nom de mode à secret partagé ou WPA-PSK (Pre-shared key), WPA personnel est conçu pour les réseaux personnels ou de petites entreprises, car il n’y a pas besoin d’utiliser un serveur d’authentification. Chaque équipement du réseau sans fil s’authentifie auprès du point d’accès en utilisant la même clé sur 256 bits.

    · WPA entreprise (WPA-Enterprise) : connu également sous le nom de mode WPA-802.1X ou WPA-EAP, WPA entreprise est conçu pour les réseaux d’entreprise et demande à ce que l’on installe un serveur d’authentification RADIUS. C’est plus compliqué à mettre en place, mais offre plus de sécurité, car cette méthode ne repose pas sur des phrases secrètes, vulnérables aux attaques par dictionnires. Le protocole EAP (Extensible Authentication Protocol) est utilisé pour l’authentification. EAP existe en plusieurs variantes, dont EAP-TLS, EAP-TTLS et EAP-SIM.

    Selon le protocole de chiffrement :

    · TKIP (Temporal Key Integrity Protocol) : une clé de 128 bits est utilisée pour chaque paquet. On génère une nouvelle clé pour chaque paquet. TKIP est utilisé par WPA.

    · CCMP: un mécanisme de chiffrement qui s’appuie sur AES et qui est plus fort que TKIP. On fait parfois référence à cette méthode de chiffrement sous le nom d’AES plutôt que sous le nom de CCMP. CCMP est utilisé par WPA2.

    De nos jours, bon nombre de points d’accès Wi-Fi utilisés à titre personnel sont réglés par défaut soit en WPA en mode clé partagée (PSK) avec le chiffrement TKIP, soit en WPA2 en mode clé partagée avec chiffrement CCMP, et prennent également en charge le mode entreprise.

    Lien Wikipédia

    Donc pour notre part, nous allons nous contenter d’une attaque par dictionnaire sur une clé WPA TKIP+AES.

    Donc nous commençons avec airmon-ng, comme suit;



    Par logique;



    Maintenant que le mode moniteur est activé, nous pouvons scanner le réseau afin de trouver notre cible avec la commande airodump-ng mon0 , ce qui donne;



    Ici on va se focaliser donc sur le réseau platonique en canal 1, et enregistrer le fichier sous le nom de platon comme ci-dessous;



    ce qui donne ceci;



    La, en l’occurrence, rien n’est encore fait, il faut que le handshake soit notifié, et pour se faire nous utilisons aireplay-ng; je ne m’étendrait pas sur ce sujet pour ce ‘tuto’, mais on en reparlera plus tard je l’espère dans un ‘tuto’ consacré uniquement a aireplay, car ses options sont nombreuses, pour l’instant nous utiliserons la forme basic comme suit;



    l’option -0 1 , est pour la des-authentification, -e pour l’essid, -a pour le mac adresse, -h pour votre mac adresse, suivi de l’interface. Ce qui vous procure dans votre terminal d’airodump-ng ceci,



    Une fois le handshake effectué, vous pouvez arrêter à l’aide de « Ctrl + c », et lancez le crack, avec aircrack-ng;



    Donc ici, on utilise l’option « -a 2″ , qui est l’attaque wpa, puis « -w » chemin de votre dictionnaire, et chemin de votre fichier .cap, ici « platon-03.cap », et taper « entrer » ce qui vous donne logiquement;



    et à la découverte du mot de passe,



    Bien entendu, pour cette attaque vous devez disposez d’un dictionnaire qui contient exactement la clé que vous souhaitez cracker, nous vous rappelons qu’il est fortement interdit par la loi de s’exercer à de telle pratique en dehors de votre réseau et/ou de celui d’une tierce personne avec son consentement écrit.

    Vérifions cette clé;



    Bon, voila qui est correcte, j’ai laisser du temps pour la recherche de la clé, l’attaque par dictionnaire, peut s’avérer parfois très longue.


    Craquer une clé wpa avec Kali Linux.pdf 177 Ko
    https://mega.co.nz/#!SdNg1CbJ!3AjB1E...-NYGqZlY2XEO3s
    Dernière édition par moimoi; 06/06/2015 à 10h17

  2. #2
    Membres enregistré Avatar de bull
    Inscrit
    décembre 2013
    Localisation
    Latitude : 24.1833 Longitude : -98.6583
    Messages
    555
    Pouvoir de réputation
    33

  3. #3
    Senior Member Avatar de nopanic
    Inscrit
    juillet 2013
    Messages
    137
    Pouvoir de réputation
    12
    Bonjour Bull
    Je dois dire que tu m'a l'air d'être une bête sur BCKTRK. Merci pour ton tuto super bien fait. Le petit souci que je rencontre c'est quand je veus l'imprimer en PDF via PDF Creator, le résultat est catastrophique. Sur ce site il doit y avoir une asso de liens qui mettent la pagaille.
    Si tu pouvais la faire en fichier PDF et me l'envoyer en MP je t'en serais reconnaissant.
    Je débute sur ce soft. Je l'ai installé via VirtualBox mais je peine à trouver 1 moyen de commencer dés le tout début. Pour cela, les Tutos ne manquent pas.
    Encore une fois merci et continue à nous faire part de tes experiences dans ce domaine.

  4. #4
    Membres enregistré Avatar de bull
    Inscrit
    décembre 2013
    Localisation
    Latitude : 24.1833 Longitude : -98.6583
    Messages
    555
    Pouvoir de réputation
    33
    Craquer une clé wpa avec Kali Linux.pdf 177 Ko envoyer

    https://mega.co.nz/#!SdNg1CbJ!3AjB1E...-NYGqZlY2XEO3s

  5. #5
    Senior Member Avatar de nopanic
    Inscrit
    juillet 2013
    Messages
    137
    Pouvoir de réputation
    12
    Merci beaucoup Bull. je t'ai envoyé un MP dans ce sens.

  6. #6
    Membres enregistré Avatar de LOUXORD
    Inscrit
    février 2014
    Localisation
    index = 02
    Messages
    135
    Pouvoir de réputation
    12
    Bonjour Bull et merci pour ce tuto, j'ai installé KALI-LINUX 1.1.0a en tant que OS principal, je cherchais, moi aussi à cracker les clés wifi, j'ai trouvé sur ce site un système rapide et efficace qui permet d'automatiser WASH et RIVER, WPSPIN , http://www.crack-wifi.com/forum/topi...-4.html#p69950. Avec ce système, les Bbox- (8 caractères) tombent comme des mouches! Mon record c'est 8 secondes, mais, depuis une mise à jour récente du firmware, le WPS n'est plus activé par défaut et il est demandé aux clients de changer les codes d'accés à la console de la box qui sont, par défaut admin et admin. Pourrais-tu nous expliquer comment installer un DICO dans KALI qui fonctionnerait automatiquement dans plusieurs services (fern-wifi cracker, wifite -wpa et WPSPIN ). MERCI.

  7. #7
    Senior Member Avatar de moimoi
    Inscrit
    juin 2013
    Localisation
    Paris
    Messages
    5 449
    Pouvoir de réputation
    321
    salut bull,

    j'ai enlevé la premiere image qui été hs => http://img11.hostingpics.net/pics/708107imageV.jpg

  8. #8
    Membres enregistré
    Inscrit
    février 2018
    Messages
    13
    Pouvoir de réputation
    2
    grand merci l'ami !!

  9. #9
    Moderateur Avatar de matoumix
    Inscrit
    juillet 2013
    Messages
    262
    Pouvoir de réputation
    19
    Pour ceux et celles qui ne voudraient pas mettre lles mains ds le cambouis, il y a une super application android basee sur la faille WPS : WPS WPA TESTER , Gratuit, Full...Root/SansRoot....: Seule difference : Avec ROOT : visualisation de la cle, ...Sans Root : connection directe au reseau.....

    Je l utilise dpeuis tres longtemps et fait des merveilles.......

  10. #10
    Membres enregistré Avatar de Liloo
    Inscrit
    juin 2017
    Messages
    13
    Pouvoir de réputation
    3
    Génial ! Vous êtes extraordinaires j'imagine que vous avez meme pas besoin , et moi qui bouge beaucoup je suis incapable de craquer quoique ce soit ,vous avez mon admiration les pros

  • Noter ce sujet: Aimez-vous ce sujet?

    [TUTO] Craquer une clé wpa avec Kali Linux


    Note du sujet : 0 vote(s), de moyenne.

Sujets similaires

  1. Réponses: 1
    Dernier message: 24/08/2015, 15h35
  2. Cartes WIFI compatibles Kali-linux
    Par bull dans le forum L I N U X
    Réponses: 0
    Dernier message: 20/05/2015, 23h07
  3. [TUTO] Mettre à jour Kali linux
    Par bull dans le forum L I N U X
    Réponses: 0
    Dernier message: 20/05/2015, 22h05
  4. Réponses: 2
    Dernier message: 01/05/2015, 19h48
  5. Backtrack 6 est enfin sortie et deviens Kali Linux
    Par joxbow dans le forum LINUX Os
    Réponses: 3
    Dernier message: 13/11/2013, 20h45

Liens sociaux

Règles des messages

  • Vous ne pouvez pas créer de sujets
  • Vous ne pouvez pas répondre aux sujets
  • Vous ne pouvez pas importer de fichiers joints
  • Vous ne pouvez pas éditer vos messages
  •  
  • Les BB codes sont Activés
  • Les Smileys sont Activés
  • Le BB code [IMG] est Activé
  • Le code [VIDEO] est Activé
  • Le code HTML est Désactivé
.