Requin dur
Wireshark’est l’un des outils les plus puissants et les plus populaires pour analyser les réseaux. En tant que network protocol analyzer, Wireshark permet aux utilisateurs de capturer et d’examiner les données circulant sur le réseau en temps réel. Ses principales fonctions sont les suivantes :
- Capturing Packets : Capture les paquets de données envoyés et reçus sur le réseau.
- Filtering Packets : Filtrez les paquets en fonction de divers critères tels que l’adresse IP, le protocole, etc.
- Analyzing Protocols : Décrit et affiche les détails des différents protocoles réseau utilisés dans les paquets de données.
- Identifying Issues : Détecte les problèmes réseau, tels que la latence élevée, la perte de paquets et les attaques réseau.
- Forensic Analysis : Aider à l’analyse du réseau pour enquêter sur les incidents de sécurité.
Utilisation dans la collecte et l’analyse de paquets de données
Wireshark peut être utilisé pour collecter et analyser des paquets de données dans divers contextes, y compris le piratage Wi-Fi. Certaines utilisations courantes incluent :
- Surveillance du réseau : capture tous les paquets transitant par le réseau à des fins d’analyse et de surveillance.
- Analyser le trafic : affichez le type et la quantité de trafic qui transite par le réseau pour identifier les modèles suspects ou inhabituels.
- Collecter des poignées de main : capturez des poignées de main à 4 voies sur les réseaux WPA/WPA2 pour les utiliser dans des attaques par force brute.
- Identifier les paquets chiffrés : localisez les paquets chiffrés pour une analyse plus approfondie.
Étapes pour utiliser Wireshark pour le piratage Wi-Fi
Voici les étapes de base pour utiliser Wireshark dans le cadre du piratage Wi-Fi :
- Pour installer Wireshark sur Linux (par exemple, les distributions basées sur Debian telles qu’Ubuntu), ouvrez un terminal et exécutez la commande suivante :
sudo apt-get update sudo apt-get install wireshark
- Activez le mode moniteur sur votre adaptateur Wi-Fi (par exemple, wlan0) :
sudo airmon-ng start wlan0
- Cela activera le mode moniteur et changera le nom de l’interface en wlan0mon.
- Ouvrez Wireshark et sélectionnez l’interface wlan0mon pour commencer à capturer les paquets de données.
- Cliquez sur le bouton Démarrer pour commencer à capturer les paquets.
- Utilisez le filtre Wireshark pour vous concentrer sur les paquets pertinents. Par exemple, pour capturer des paquets EAPOL (4-way handshake) sur un réseau WPA/WPA2, utilisez le filtre :
eapol
- Laissez Wireshark capturer les paquets jusqu’à ce que vous obteniez une poignée de main à 4 voies du réseau cible. Vous pouvez reconnaître cette poignée de main en recherchant des packages EAPOL sur Wireshark.
- Une fois que vous avez capturé la poignée de main, enregistrez les données collectées dans un fichier :
- Cliquez sur Fichier > Enregistrer sous et sélectionnez le format de fichier pcap ou pcapng.
- Utilisez Wireshark pour analyser les paquets capturés. Vous pouvez afficher les détails de chaque plan, y compris la source, la destination, le protocole utilisé et d’autres informations.
- Un fichier pcap ou pcapng contenant une poignée de main peut être utilisé avec d’autres outils tels que Aircrack-ng pour effectuer des attaques par force brute :
sudo aircrack-ng -w [wordlist] -b [BSSID] capture.pcap
- Remplacez [wordlist] par le chemin d’accès à la liste des mots de passe que vous souhaitez utiliser et [BSSID] par le BSSID du réseau cible.
Exemples d’utilisation
Supposons que vous souhaitiez surveiller la sécurité du réseau Wi-Fi de votre bureau. En utilisant Wireshark, vous pouvez capturer et analyser le trafic qui passe par le réseau. Si vous détectez un paquet EAPOL, vous pouvez l’enregistrer et analyser s’il y a une tentative d’attaque par force brute sur votre réseau.
Wireshark peut également être utilisé pour détecter et analyser les activités suspectes, telles que les attaques DDoS, le reniflage ou les appareils non autorisés essayant de se connecter au réseau. Grâce à ces outils, les administrateurs réseau peuvent s’assurer que leurs réseaux sont sûrs et protégés contre les menaces potentielles.