Pirater Wifi - Comment Pirater une connexion Wifi ? - Hack Wifi

Comment faire pour pirater une connexion wifi ?

Pirater ou Hack votre connexion Wifi, sous les protocoles WEP, WPA, WPA2 ou WPS, découvrez les attaques Pixie-Dust, PMKID, PIN-Attack et toutes les autres attaques utilisées par les pirates et les pentesters en sécurité informatique !

Comment Pirater une Connexion Wifi ?

Pirater le Wifi, Hack d’un rĂ©seau Wifi, vous ĂŞtes intĂ©ressĂ© par les modes opĂ©ratoires des pirates informatique, qui piratent et introduisent les rĂ©seaux Wifi ?

Vous avez perdu votre code de sécurité Wifi ? Dans ce cas notre Article est rédigé pour vous !

RĂ©fĂ©rez-vous aux lois de votre pays, ne faites rien d’illĂ©gal, ce tutoriel est rĂ©digĂ© Ă  titre Ă©ducatif et prĂ©ventif, les mĂ©thodes utilisĂ©es ne doit ĂŞtre utilisĂ©es que sur votre matĂ©riel vous appartenant.

Nous allons maintenant rentrer dans le vif du sujet et vous expliquer les mĂ©thodes, afin d’introduire un rĂ©seau wifi qui utilise n’importe quel protocole de sĂ©curitĂ©, le WEP, le WPA / WPA2 et le WPS !

Nous vous recommandons de prendre connaissance des protocoles de sĂ©curitĂ© utilisĂ©s par les routeurs et box actuellement en circulation avant de continuer, ce n’est pas nĂ©cessaire mais c’est toujours mieux d’avoir plus de connaissances sur les protocoles de connexions et les algorithmes du wifi.


Pirater une connexion Wifi automatiquement avec un script

Pirater automatiquement une connexion Wifi sans rien faire c’est vraiment possible ?

Oui effectivement, c’est possible avec Wifite, ce merveilleux script va faire le travail pour vous et tester automatique et dans tous les angles votre routeur wifi, afin d’y trouver une faille de sĂ©curitĂ© et de hack automatiquement le mot de passe du rĂ©seau wifi.

Les instructions d’utilisation ? Lancez simplement le script et tapez y ceci :

⇒ Wifite -e Lenomdevotrebox

Et puis c’est tout, finalement rien de bien compliquĂ© en soit, voici une capture d’Ă©cran du script en plein action,si vous le souhaitez le lien de tĂ©lĂ©chargement est un peu plus bas !

Pirater une connexion Wifi
Exemple type d’une attaque Pixie-Dust lancĂ©e automatiquement sur notre connexion, crackĂ©e avec succès !

Plusieurs types d’attaques vont ĂŞtre effectuĂ©es automatiquement :

  • Les attaques Pixie-Dust sur le protocole WPS.
  • PIN attack seconde mĂ©thode pour l’algorithme WPS.
  • Multiples attaques pour le WPA, le WPA2 ainsi que le WEP.
  • Faille de nouvelle gĂ©nĂ©ration, le PMKID !

Une fois l’attaque terminĂ©e, il affichera automatiquement le mot de passe wifi de votre connexion.

Le script supporte Ă©galement le 5 GHZ sur les nouvelles box internet !

Lien de téléchargement de Wifite 2

Télécharger Wifite 2


Pirater un réseau Wifi avec une protection WEP

Pirater un réseau Wifi avec une protection WEP :

Le WEP (Wired Equivalent Privacy) est un protocole utilisé pour sécuriser les réseaux WI-FI, il fait partie de la norme IEEE 802.11 et il a vu le jour en Septembre 1999.

L’algorithme d’encryption utilisĂ© pour les systèmes WEP est le RC4, c’est un algorithme de chiffrement par flot, c’est pour cela qu’un vecteur initialisation (IV) y est prĂ©sent, ce mĂŞme vecteur est transmis en brut, donc sans aucune protection, c’est grâce Ă  ce mode opĂ©ratoire que nous allons rĂ©cupĂ©rer des paquets et pour enfin donc y rĂ©cupĂ©rer des vecteurs d’initialisation qui contiennent des fragments du mot de passe de la connexion wifi en question, assez parlĂ© pour le WEP, passons Ă  notre mĂ©thode !

La deuxième solution la plus simple afin de pirater un rĂ©seau Wifi avec une clĂ© de chiffrement WEP, est d’utiliser, une distribution linux assez connue qui est, Kali Linux !

C’est une distribution GNU / Linux, qui a repris la succession de Backtrack, l’objectif de cette distribution c’est de regrouper un grand ensemble d’outils nĂ©cessaires au test de pĂ©nĂ©tration informatique.

Cette distribution intègre Ă©normĂ©ment de logiciels très intĂ©ressants, nous vous recommandons grandement de l’utiliser pour voir de quoi il en ressort, sachant que cette distribution est utilisĂ©e par une très grande majoritĂ© de hackers white hat et black hat.

Si vous souhaitez télécharger Kali Linux, voici notre lien de téléchargement :

Télécharger Kali linux

Nous avons rĂ©digĂ© un tutoriel vidĂ©o qui dĂ©taille le piratage d’une clef WEP sous Kalix linux, consultez-la vidĂ©o en descendant un peu plus bas, cette vidĂ©o concerne uniquement la partie pour l’algorithme de sĂ©curitĂ© WEP.

Concernant la mĂ©thode utilisĂ©e, vous allez scanner tout d’abord les connexions Wifi aux alentours avec l’outil, airodump-ng, ensuite vous allez simuler une fausse association avec votre routeur ou votre box avec aireplay-ng.

Par la suite vous allez capturer les paquets (donnĂ©es transitant entre la connexion ciblĂ©e et vous), toujours grâce Ă  airodump-ng, pour que la manipulation soit beaucoup plus rapide, vous allez pouvoir effectuer ce que l’on appelle une injection de paquets, en gros vous allez simuler du faux trafic entre le point d’accès et vous, de manière Ă  rĂ©cupĂ©rer beaucoup plus de paquets pour dĂ©crypter la clĂ© WEP !

Une fois les 120’000 paquets capturĂ©s (minimum nĂ©cessaire pour une clĂ© WEP 128 bits), vous allez enfin lancer aircrack-ng avec votre fichier de capture et le laisser travailler, une fois terminĂ©, il vous affichera votre clĂ© WEP intĂ©gralement, ce processus prends entre 5 et 30 minutes en gĂ©nĂ©ral.

Pour plus de détails consultez cette vidéo qui vous montre les étapes (WEP uniquement) :


Pirater une Box Wifi avec une protection WPA ou WPA2

Pirater une Box Wifi avec une protection WPA ou WPA2 :

Première méthode pour Hack un réseau WPA / WPA 2

LE WPA et le WPA2 (Wi-Fi Protected Access) sont des créations qui permettent de sécuriser les réseaux Wi-Fi, le WPA a été créé dans les années 2000, qui a uniquement pour but de remplacer le WEP face aux faiblesses et failles de sécurité présentes dans celui-ci.

Le protocole WPA (version initiale) utilise un chiffrement plus poussé appelé le chiffrement TKIP, le WPA2 son successeur voit réellement le jour en 2006, il remplace le chiffrement TKIP (clé de 128 bits utilisée pour chaque paquet) par le CCMP (une encryption beaucoup plus puissante) qui apporte une plus grande sécurité.

Maintenant passons à la méthode la plus généralement employée pour le hack de clef WPA et WPA2.

Toujours en utilisant la distribution Kali Linux et en utilisant le même procédé !

Cependant la clĂ© ne pourra pas ĂŞtre crackĂ©e automatiquement avec aircrack-ng, il faut pour cela utiliser une attaque avec un fichier dictionnaire,il s’agit d’un fichier texte regroupant, des millions de mots de passes, aircrack-ng utilisera ce fichier dictionnaire et il essayera les mots de passes un par un afin de trouver le bon.

Des dictionnaires Ă©normes sont trouvables partout sur internet, ce n’est pas compliquĂ© d’en trouver un qui gĂ©nĂ©ralise les mots de passes les plus utilisĂ©s.

La mĂ©thode brute-force peut-ĂŞtre aussi utilisĂ©e pour une clef WPA, mais cependant, elle requiert un matĂ©riel assez consĂ©quent, des multiples cartes graphiques d’une assez grande valeur qui permettront d’essayer des milliers de combinaisons Ă  la seconde.

Seconde méthode pour pirater le wifi, la méthode PMKID

Une nouvelle mĂ©thode d’attaque Ă  rĂ©cemment vue le jour, elle concerne les rĂ©seaux sous l’algorithme WPA et WPA, il s’agit de la mĂ©thode PMKID.

Quelques paquets transitant entre le routeur et votre connexion, disposent d’une signature appelĂ©e le PMKID, avec ce PMKID plus besoin de capturer, les paquets pendant un bon moment, la capture est quasiment instantanĂ©e !

Une fois les paquets capturés (avec le PMKID bien sûr), on peux lancer une attaque, de Brute-force (comme expliqué ci-dessus) ou alors effectuer une attaque par dictionnaire.

Le PMKID peut être récupéré automatiquement grâce au script donné tout en haut, où bien alors sous Windows avec le logiciel Wireshark (un peu plus compliqué), ou bien sur Kali Linux grâce au script Reaver.


Pirater une Box ou un routeur utilisant le protocol WPS

Pirater un Box ou un routeur utilisant le protocol WPS

Le WPS est une méthode de connexion récente employée sur les routeurs actuellement, par simple pression sur un bouton présent sur votre box vous activer le mode WPS, il suffira par la suite de vous connecter à votre réseau wifi.

Mais comment pénétrer une connexion wifi qui utilise le mode WPS ?

Il n’y a rien de plus simple pour faire cela, il s’agit pour nous de la mĂ©thode de connexion la moins sĂ©curisĂ©e !

Le meilleure méthode pour outrepasser ce protocole ? Utilisez le script présenté en premier lieu !

Le protocole WPS Ă©tant actif sur Ă©normĂ©ment de box internet (Free, SFR, Orange et bien d’autres…), celui-ci fait malheureusement, partie des cibles faciles, comme vous avez consulter le lien wikipĂ©dia qui vous explique ce qu’est le Wifi-Protected-Setup, vous devriez comprendre ce qui va suivre.

En utilisant Airgeddon ou Reaver la distribution comme Kali Linux, celui-ci va brute-forcer la connexion, en utilisant une attaque Pixie-Dust, afin de trouver le PIN correspondant afin de vous associer avec le routeur ou la box !

Mais encore sous Windows, on peut utiliser le mĂŞme procĂ©dĂ© avec le logiciel Waircut qui n’est pas si fiable que cela et qui a Ă©normĂ©ment tendance Ă  crasher, il ne faut pas lui en demander beaucoup.

De plus, Waircut a eu la bonne idĂ©e de lister tous les PIN gĂ©nĂ©riques que les fournisseurs, d’accès Ă  internet utilisent depuis un moment sans les modifier…


Conclusion sur le Hacking des routeurs Wifi

Face au danger, nous vous recommandons d’utiliser le protocol WPA2 avec le chiffrement AES, en choisissant un mot de passe hyper complexe avec des caractères spĂ©ciaux, cela rendra la tâche, beaucoup plus compliquĂ©e Ă  la personne qui souhaitera vous faire du mal.

Il y a aussi la possibilitĂ© d’utiliser une liste blanche sur son routeur, pour y ajouter toutes les adresses MAC pour lequelles l’on souhaite autoriser la connexion, mais cependant, cette mĂ©thode peut-ĂŞtre facilement contournĂ©e, Ă  cause du MAC Spoofing, l’adresse MAC d’un appareil peut-ĂŞtre très facilement usurpĂ©e.

Beaucoup de scripts automatisĂ©s et utilisables sur Kali Linux sont sur internet, comme ça pas besoin, de se prendre la tĂŞte avec toutes les commandes, par exemple il y a Auto-Reaver et bien d’autres !

Mais ils ne seront jamais aussi fiables que votre main ainsi que l’utilisation de votre cerveau, car quand on utilise ces scripts, ce n’est pas vraiment fiable et l’on ne sait pas ce que l’on est en train de faire…

Rien de mieux que d’apprendre soit mĂŞme pas Ă  pas les commandes exactes, Ă  quoi elles servent, etc…

N’utilisez que ces mĂ©thodes sur VOTRE connexion, mettez vous en règle face aux lois de votre pays.

Si vous souhaitez nous soutenir afin que nous rĂ©digions plus d’articles, merci de partager notre article !

2 commentaires

Publier un commentaire