Modèle:SEEffractionWiFi
Effraction WiFi
Vous allez testez dans cette section les méthodes de sécurisation du WiFi.
Cassage de clef WEP d’un point d’accès WiFi
Repérez le nom du réseau sans fil cracotte
correspondant à votre binôme (réseau diffusé par le point d’accès Cisco présent dans la salle). Installez le paquetage aircrack-ng
et utilisez-le pour trouver la clef WEP associée à votre réseau. Il faudra commencer par trouver le point d’accès (canal, nom des réseaux) puis écouter les trames WiFi avec airodump-ng
(la carte WiFi étant passée en mode écoute à l’aide de l’utilitaire airmon-ng
). Une fois suffisament de trames échangées, lancez l’algorithme de craquage de la clef WEP (aircrack-ng
).
Cassage de mot de passe WPA-PSK par force brute
Utilisez les outils du paquetage aircrack-ng
pour lancer une recherche sur le mot de passe de l’identification par WPA-PSK. Repérez le nom du réseau sans fil kracotte
correspondant à votre binôme (réseau diffusé par le point d’accès Cisco présent dans la salle). Capturez des dialogues d’identification WPA avec airodump-ng
. Attention pour capturer ces paquets d’identification vous devez être à bonne distance du point d’accès du banc d’essai. L’utilitaire indique en haut de son affichage si de telles trames sont capturées. Une fois chose faite, lancez aircrack-ng
pour tenter de craquer la clef WPA. Le craquage doit se faire avec l’aide d’un dictionnaire. On va donc supposer que la clef WPA est un nombre sur 8 chiffres. En conséquence, créez un dictionnaire de toutes les clefs de ce format et lancez aircrack-ng
.