Comment cracker le mot de passe du réseau WiFi WPA / WPA2

Les réseaux Wi-Fi sont souvent ciblés par des pirates informatiques très compétents, qui exploitent leurs connaissances pour pouvoir dériver le mot de passe réseau sur les appareils les plus vulnérables ou qui disposent de technologies qui simplifient la vie des utilisateurs mais facilitent la violation de la sécurité de notre réseau . Si nous voulons tester la validité du mot de passe choisi pour notre réseau et savoir comment nous défendre, dans ce guide, nous vous montrerons la technique utilisée pour casser les mots de passe du réseau Wi-Fi avec le protocole WPA / WPA2 (sur le papier le plus sûr).
Nous recommandons évidemment de tester ces méthodes uniquement sur les réseaux en notre possession ou seulement après avoir explicitement demandé le consentement du propriétaire: nous vous rappelons que violer les réseaux d'autrui sans autorisation est un délit passible de poursuites pénales et civiles, sans oublier que de nos jours le jeu n'est pas la bougie en vaut la peine (compte tenu des mises à jour continues et des contre-mesures simples que l'on peut adopter pour éviter ce type d'attaque).
LIRE AUSSI: Trouver des mots de passe pour accéder aux réseaux Wifi protégés

Vulnérabilité WPS


Actuellement, le protocole WPA2 est assez sécurisé, surtout si nous choisissons un nouveau mot de passe sécurisé (au moins 12 caractères alphanumériques) et utilisons le cryptage AES (pratiquement impossible à identifier). Mais les pirates ont «contourné le problème» en concentrant leurs efforts sur les vulnérabilités inhérentes cachées dans la technologie WPS .
WPS vous permet de connecter rapidement un nouvel appareil sans fil au modem ou au routeur en appuyant simplement sur un bouton spécial: la connexion des appareils est automatique et repose sur l'échange d'un code PIN (généré par le modem ou le routeur).
Malheureusement, ce code PIN est généré par un algorithme très faible (basé sur une partie du mot de passe d'origine du modem et / ou de son adresse MAC): c'était un jeu d'enfant pour les pirates de créer une "copie" de cet algorithme et de l'insérer dans le interne de programmes et d'applications spécifiques, afin de pouvoir "deviner" la plupart des codes PIN WPS (et par conséquent les mots de passe WPA) présents dans les modems et routeurs modernes.
Donc en fait WPA2 / AES n'a pas été piraté, mais il est possible d'accéder à un réseau sécurisé avec ce protocole en utilisant la vulnérabilité WPS .

Comment pirater WPS depuis un PC


Afin de tenter une violation WPS (à nouveau à des fins de test sur notre réseau), nous devrons utiliser le programme Reaver, disponible dans la distribution Kali Linux.
Nous téléchargeons l'image ISO de Kali Linux et la gravons sur un DVD ou sur une clé USB; dans ce dernier cas, nous pouvons utiliser Unetbootin pour créer une clé USB Linux à utiliser sur n'importe quel ordinateur . Il n'est pas nécessaire d'installer Kali sur le PC, mais uniquement de démarrer l'ordinateur à partir d'un DVD ou d'une clé USB, donc d'exécuter Kali en mode Live.
Donc, Reaver ne cherche pas le mot de passe en essayant des milliers, contournez-le simplement.
Le PIN du routeur, si la connexion WPS est active, est composé de huit chiffres: le routeur en connaît quatre tandis que les autres appareils sur lesquels le mot de passe wifi est enregistré connaissent les quatre autres.
Tout ce que nous devons faire est d'essayer au hasard toutes les combinaisons possibles des quatre nombres jusqu'à ce que Rector soit épinglé.
Remarque : l'utilisation d'un ordinateur portable avec une carte Wi-Fi fonctionnelle est fortement recommandée pour ce test.
Pour démarrer l'ordinateur avec Kali, nous insérons le DVD dans le lecteur et démarrons l'ordinateur à partir du disque ou de la clé USB, comme décrit dans notre guide sur la façon de démarrer le PC à partir d'un CD ou USB .
Kali démarre avec une invite de commande: tapez immédiatement startx et appuyez sur Entrée pour démarrer l'interface du système d'exploitation. Pour utiliser Reaver, vous devez obtenir le nom d'interface de la carte sans fil, le BSSID du routeur auquel vous essayez d'accéder (le BSSID est un ensemble unique de lettres et de chiffres qui identifie un routeur)
Pour casser le réseau, ouvrez le Terminal ou l'application Terminal, puis tapez iwconfig et appuyez sur Entrée . Vous devriez voir un périphérique sans fil dans la liste appelé wlan0 (ou même différemment).
Après avoir récupéré le nom de l'interface sans fil, activez le mode moniteur en exécutant la commande: airmon-ng start wlan0 (en supposant que le nom de l'interface est wlan0 ); avec cette commande, le nom de l'interface en mode moniteur sera mon0 .
Exécutez maintenant la commande: airodump-ng wlan0 (Si airodump-ng wlan0 ne fonctionne pas, essayez la commande en utilisant l'interface du moniteur, puis, par exemple, airodump-ng mon0 ).
Une fois le réseau à tester trouvé, appuyez sur Ctrl + C pour arrêter la liste et copier le BSSID du réseau (il s'agit de la série de lettres, de chiffres et de deux points dans la colonne de gauche).
Le réseau doit être de type WPA ou WPA2 dans la colonne ENC.
Maintenant, nous démarrons Reaver en exécutant la commande suivante dans le terminal et en remplaçant le BSSID et le nom du moniteur de l'interface réseau:

reaver -i mon0 -b bssid -vv
Par exemple, il peut être reaver -i mon0 -b 8D: AE: 9D: 65: 1F: B2 -vv. Après avoir appuyé sur Entrée, Reaver commencera à travailler en tentant une série de clés et de mots de passe lors d'une attaque BruteForce .
Cela peut prendre plusieurs heures (voire plus de 4 heures) à Reaver pour arriver à un résultat qui indique clairement la clé WPA PSK .
Si la clé WPA PSK a été trouvée, nous pouvons tout désactiver et utiliser l'une des astuces décrites dans la section réservée aux contre-mesures de sécurité (à appliquer dans les plus brefs délais).

Comment pirater WPS à partir de smartphones Android


Si nous possédons un smartphone Android, certaines applications simples sont disponibles qui accélèrent le processus de recherche de la vulnérabilité WPS, au moins pour les modems et routeurs dans lesquels cette vulnérabilité est toujours active. Les meilleures applications avec lesquelles nous pouvons tester la sécurité de notre réseau sont:
  1. Gardien WiFi
  2. wifi wps wpa connect
  3. Testeur WiFi WPS WPA
  4. TESTEUR WIFI WPS WPA

L'efficacité de ces applications est très faible, car il y a maintenant peu de routeurs et de modems en circulation avec la vulnérabilité WPS toujours active et exploitable (d'où les nombreuses faibles notes au sein des applications). Si nous devons vraiment tester notre réseau Wi-Fi, cela vaut sans aucun doute d'essayer avec Kali Linux, qui offre plus de chances de succès, ne laissant ces applications que pour quelques tests (juste pour éviter qu'un enfant ou un pirate du dimanche puisse les utiliser pour accéder illégalement à notre réseau).

Comment vous protéger de la vulnérabilité WPS


Se défendre contre les outils présentés dans ce guide est dans l'ensemble très simple: à la fois dans le cas où nous avons pu trouver le code PIN ou le mot de passe et dans le cas où toutes nos tentatives ont échoué, nous pouvons appliquer les conseils suivants pour augmenter la sécurité de notre Réseau Wi-Fi:
  • Désactiver WPS : Cette fonctionnalité est sans aucun doute pratique, mais peut toujours être vulnérable sur notre modem ou routeur. Il vaut donc mieux entrer dans le routeur et désactiver le WPS (généralement dans la section Wi-Fi ou sans fil).
  • Modifier le mot de passe Wi-Fi de départ : si nous modifions le mot de passe fourni par défaut par le modem ou le routeur, il sera très difficile de rechercher de nouvelles vulnérabilités.
  • Utilisez uniquement WPA2 avec AES : nous ignorons tous les autres types de protocole disponibles pour le sans fil, à savoir WPA TKIP, WPA2 TKIP et WEP.
  • Réduisez la puissance de transmission du réseau Wi-Fi 2, 4 GHz: si nous vivons dans une petite maison et que nous sommes bien couverts par le sans fil, nous pouvons diminuer la puissance de transmission du modem ou du routeur, de manière à empêcher les voisins ou pire que quiconque les étapes dans la rue peuvent s'arrêter et utiliser des ordinateurs portables ou des smartphones pour tenter d'accéder à notre réseau, surtout si nous vivons au premier ou au deuxième étage: il n'est pas rare de voir un bon modem qui couvre jusqu'au bord de la route, couvrant également les zones exposées au risque .
  • Basculer les appareils sur des réseaux Wi-Fi 5 GHz : si nos appareils le permettent, nous utilisons toujours le réseau 5 GHz (avec le protocole IEEE 802.11n ou 802.11ac). Ce réseau par nature ne dépasse guère un ou deux murs, il restera donc bien confiné dans notre maison ou dans notre chambre (aussi les suggestions vues pour le WPS et le changement de mot de passe sont valables pour lui).

Pour augmenter encore la sécurité de notre réseau sans fil, nous vous recommandons de lire notre guide sur la façon de configurer votre routeur sans fil pour un réseau Wi-Fi sécurisé à la maison .

conclusions


Dans ce guide, nous vous avons montré les méthodes utilisées par les pirates, plus ou moins expérimentés, avec lesquelles vous pouvez cracker les mots de passe du réseau Wi-Fi WPA / WPA2. Comme nous vous l'avons montré dans l'avant-dernier chapitre, vous protéger de ce type d'attaque est assez simple, car la méthode la plus efficace pour casser de tels réseaux sécurisés est la technologie qui vous permet de connecter rapidement des appareils (compte tenu du danger, meilleur temps perdu pour saisir un mot de passe plutôt que d'utiliser WPS!).
Dans un autre guide, nous vous avons montré d'autres méthodes pour capturer des paquets et espionner le trafic sur les réseaux wifi . Pour nous protéger efficacement contre toute menace de piratage, nous vous recommandons de lire notre Guide de sécurité en ligne contre les pirates, le phishing et les cybercriminels .

Laissez Vos Commentaires

Please enter your comment!
Please enter your name here