Infiltration des réseaux Wi-Fi : logiciels et techniques sans routeur

Utilisation dans la collecte et l’analyse de paquets de données

Wireshark peut être utilisé pour collecter et analyser des paquets de données dans divers contextes, y compris le piratage Wi-Fi. Certaines utilisations courantes incluent :

  • Surveillance du réseau : capture tous les paquets transitant par le réseau à des fins d’analyse et de surveillance.
  • Analyser le trafic : affichez le type et la quantité de trafic qui transite par le réseau pour identifier les modèles suspects ou inhabituels.
  • Collecter des poignées de main : capturez des poignées de main à 4 voies sur les réseaux WPA/WPA2 pour les utiliser dans des attaques par force brute.
  • Identifier les paquets chiffrés : localisez les paquets chiffrés pour une analyse plus approfondie.

Étapes pour utiliser Wireshark pour le piratage Wi-Fi

Voici les étapes de base pour utiliser Wireshark dans le cadre du piratage Wi-Fi :

  1. Pour installer Wireshark sur Linux (par exemple, les distributions basées sur Debian telles qu’Ubuntu), ouvrez un terminal et exécutez la commande suivante :
sudo apt-get update
sudo apt-get install wireshark
  1. Activez le mode moniteur sur votre adaptateur Wi-Fi (par exemple, wlan0) :
sudo airmon-ng start wlan0
  1. Cela activera le mode moniteur et changera le nom de l’interface en wlan0mon.
  2. Ouvrez Wireshark et sélectionnez l’interface wlan0mon pour commencer à capturer les paquets de données.
  3. Cliquez sur le bouton Démarrer pour commencer à capturer les paquets.
  4. Utilisez le filtre Wireshark pour vous concentrer sur les paquets pertinents. Par exemple, pour capturer des paquets EAPOL (4-way handshake) sur un réseau WPA/WPA2, utilisez le filtre :
eapol
  1. Laissez Wireshark capturer les paquets jusqu’à ce que vous obteniez une poignée de main à 4 voies du réseau cible. Vous pouvez reconnaître cette poignée de main en recherchant des packages EAPOL sur Wireshark.
  2. Une fois que vous avez capturé la poignée de main, enregistrez les données collectées dans un fichier :
    • Cliquez sur Fichier > Enregistrer sous et sélectionnez le format de fichier pcap ou pcapng.
  3. Utilisez Wireshark pour analyser les paquets capturés. Vous pouvez afficher les détails de chaque plan, y compris la source, la destination, le protocole utilisé et d’autres informations.
  4. Un fichier pcap ou pcapng contenant une poignée de main peut être utilisé avec d’autres outils tels que Aircrack-ng pour effectuer des attaques par force brute :
sudo aircrack-ng -w [wordlist] -b [BSSID] capture.pcap
  1. Remplacez [wordlist] par le chemin d’accès à la liste des mots de passe que vous souhaitez utiliser et [BSSID] par le BSSID du réseau cible.

Exemples d’utilisation

Supposons que vous souhaitiez surveiller la sécurité du réseau Wi-Fi de votre bureau. En utilisant Wireshark, vous pouvez capturer et analyser le trafic qui passe par le réseau. Si vous détectez un paquet EAPOL, vous pouvez l’enregistrer et analyser s’il y a une tentative d’attaque par force brute sur votre réseau.

Wireshark peut également être utilisé pour détecter et analyser les activités suspectes, telles que les attaques DDoS, le reniflage ou les appareils non autorisés essayant de se connecter au réseau. Grâce à ces outils, les administrateurs réseau peuvent s’assurer que leurs réseaux sont sûrs et protégés contre les menaces potentielles.

Reaver

Reaver est un outil spécialement conçu pour attaquer les routeurs dotés de  fonctionnalités WPS (Wi-Fi Protected Setup). WPS est une méthode qui permet aux utilisateurs de connecter facilement des appareils à un réseau Wi-Fi en appuyant sur un bouton du routeur ou en saisissant un code PIN à huit chiffres. Bien que WPS soit conçu pour être facile à utiliser, cette fonctionnalité présente des failles de sécurité qui peuvent être exploitées, faisant des routeurs avec WPS une cible spécifique pour Reaver.

Reaver utilise la méthode brute-force pour deviner le code PIN WPS du routeur cible. En forçant le code PIN WPS, Reaver peut accéder au réseau Wi-Fi même s’il utilise WPA/WPA2. Ce processus consiste à essayer différentes combinaisons de codes PIN WPS jusqu’à ce qu’ils trouvent le bon, ce qui permet ensuite à Reaver d’obtenir le mot de passe Wi-Fi.

Guide d’utilisation de Reaver et exemples de cas de réussite

Voici un guide étape par étape pour utiliser Reaver :

  1. Pour installer Reaver sur Linux (par exemple, les distributions basées sur Debian telles qu’Ubuntu), ouvrez un terminal et exécutez la commande suivante :
sudo apt-get update
sudo apt-get install reaver
  1. Activez le mode moniteur sur votre adaptateur Wi-Fi (par exemple, wlan0) :
sudo airmon-ng start wlan0
  1. Cela changera le nom de l’interface en wlan0mon.
  2. Utilisez wash pour analyser le réseau et trouver les routeurs avec WPS activé :
sudo wash -i wlan0mon
  1. Notez le BSSID et le canal du routeur cible sur lequel WPS est actif.
  2. Exécutez Reaver avec la cible BSSID et le canal déjà enregistré :
sudo reaver -i wlan0mon -b [BSSID] -c [Channel] -vv
  1. Remplacez [BSSID] par le BSSID du routeur cible et [Canal] par le canal utilisé par ce routeur. L’option -vv fournit une sortie plus détaillée.
  2. Reaver commencera à essayer différentes combinaisons de codes PIN WPS pour obtenir le bon code PIN. Ce processus peut prendre un certain temps en fonction du niveau de sécurité de votre routeur et de la vitesse de votre ordinateur.
  3. Une fois le code PIN WPS trouvé, Reaver affichera le mot de passe Wi-Fi à l’écran.

Exemples de cas de réussite

Supposons que vous souhaitiez tester la sécurité d’un réseau Wi-Fi de bureau qui utilise un routeur avec WPS activé. En utilisant Reaver, vous pouvez lancer une attaque par force brute sur le routeur. Voici un scénario étape par étape qui illustre ce processus :

  1. Lancez un lavage pour trouver un routeur avec WPS actif. Par exemple, supposons que vous trouviez un routeur avec BSSID 00:11:22:33:44:55 et le canal 6.
  2. Exécutez la commande suivante pour lancer l’attaque :
sudo reaver -i wlan0mon -b 00 :1 :22 :33 :4 :5 -c 6  -vv
  1. Vous verrez Reaver essayer différentes combinaisons de codes PIN WPS et signaler chaque tentative. Ce processus peut prendre de quelques heures à quelques jours selon la chance et la vitesse de votre ordinateur.
  2. Une fois le code PIN WPS trouvé, Reaver affichera le mot de passe Wi-Fi associé. Par exemple, vous obtenez le mot de passe SuperSecurePassword123.

ARTICLES LIÉS

Dernières articles