La connexion Internet est devenue un besoin fondamental dans nos vies modernes avancées. Quelques réseaux tels que le filaire et le sans fil ont été utilisés pour utiliser Internet de la meilleure façon possible. Les réseaux sans fil sont devenus les plus courants sur les lieux de travail pour les entreprises et les travaux à domicile. L'utilisation des réseaux sans fil est robuste et en même temps elle n'est pas hautement sécurisée. Le piratage des réseaux sans fil est relativement facile par rapport aux réseaux câblés. De nombreux outils, logiciels et techniques de piratage ont été utilisés par de nombreux pirates qui piratent un réseau Wi-Fi hautement sécurisé.
La plupart des gens sont très intéressés par le piratage des réseaux Wi-Fi, mais ce n'est peut-être pas pour des activités illégales. Des techniques de cryptage fort ont été développées afin de sécuriser les réseaux Wi-Fi. Il existe différents types de cryptage parmi lesquels trois cryptages de sécurité de base sont les plus courants.
SÉCURITÉ Wi-Fi : MÉTHODES DE CRYPTAGE
Avant de craquer un réseau Wi-Fi, vous devez connaître les techniques de cryptage de base qui protègent un réseau Wi-Fi. Ces trois méthodes de cryptage sont les principales sources de vulnérabilité associées aux réseaux sans fil. Les différents types de techniques de sécurité de cryptage sans fil sont les suivants :
WEP : WEP est Wired Equivalent Privacy qui peut être facilement craqué lorsqu'il est configuré de manière appropriée. Cette méthode de cryptage peut être craquée en quelques minutes.
WPA : WPA est un accès protégé Wi-Fi qui offre une sécurité renforcée. Même alors, il est possible de craquer si le mot de passe Wi-Fi est court. Cependant, les réseaux sans fil peuvent être facilement piratés à l'aide de divers outils.
WPA2 : WPA2 est le Wi-Fi Protected Access 2 qui offre également une sécurité élevée. Vous pouvez pirater cette méthode de cryptage Wi-Fi au moment de la génération de paquets à partir de points d'accès Wi-Fi.
TECHNIQUES POUR PIRATER LE RÉSEAU Wi-Fi (basé sur le cryptage)
Si vous êtes très intéressé par le piratage de réseaux Wi-Fi basés sur un cryptage de haute sécurité, vous devez organiser quelques éléments nécessaires au moment du processus de piratage. Après avoir organisé toutes les choses essentielles, vous pouvez pirater un réseau Wi-Fi à l'aide de quelques outils et techniques que vous pouvez voir ci-dessous :
EXIGENCES
- Système d'exploitation Kali Linux (comprend la suite aircrack-ng et l'outil wifite)
- Adaptateur Wi-Fi externe ou périphérique Wi-Fi intégré
Matériel
- Vous devez disposer d'un adaptateur Wi-Fi externe nécessaire pour pirater un réseau Wi-Fi. Si vous souhaitez déchiffrer un mot de passe moins sécurisé, vous pouvez utiliser un adaptateur USB sans fil plug-n-play TP-LINK TL-WN722N qui est exclusivement disponible sur les sites Web de commerce électronique en ligne, c'est-à-dire à Flipkart et Amazon.
- Si vous avez besoin d'une meilleure portée avec un adaptateur sans fil de bonne qualité, il est recommandé d'utiliser Alfa AWUSO36NH avec une meilleure antenne.
- Si vous souhaitez pirater le réseau Wi-Fi pour l'antenne Wi-Fi Ultimate Range, vous pouvez utiliser TP-LINK TL-ANT2424B 2.4 GHz 24dBi.
MÉTHODE 1 : pirater le réseau Wi-Fi à l'aide de Wifi
Wifite est un outil de plate-forme basé sur Linux qui est disponible sur des variantes de systèmes d'exploitation comme Kali, Backtrack 5, BlackBuntu, BackBox et Pentoo. Wifite est essentiellement utilisé pour attaquer plusieurs réseaux cryptés (WEP, WPA/2 et WPS) à la suite qui sont personnalisés pour être automatisés avec seulement quelques arguments. Wifite est un outil d'audit sans fil qui vise à être la méthode de piratage « définissez-le et oubliez-le ».
Comment afficher les points d'accès disponibles ?
- Comme vous utilisez le système d'exploitation Linux, accédez initialement à Application.
- Allez maintenant dans Kali Linux > Attaques sans fil > Outils sans fil 802.11 > Wifite.
- Si vous ne parvenez pas à afficher Wifite, tapez simplement « wifite » dans le terminal.
- Ici, vous pouvez voir la liste des points d'accès Wi-Fi disponibles. (vous devez être root).
- Attendez quelques secondes afin de remarquer les points Wi-Fi à proximité tels que WEP, WPA/WPA2.
Étapes pour pirater le réseau Wi-Fi basé sur le cryptage WEP
Le piratage d'un réseau Wi-Fi qui utilise le cryptage de sécurité WEP est relativement très facile par rapport à d'autres méthodes de cryptage. Lors de l'utilisation de cet outil Wifite, vous devez suivre les étapes simples indiquées ci-dessous :
- Il suffit de choisir la cible NUM appropriée (1,2,3,..,n) afin de la cracker.
- Piratage d'une clé WEP qui garantit 100% de possibilités de déchiffrer le mot de passe WEP WiFi qui utilise actuellement 5 attaques.
- Assurez-vous que l'attaque est terminée dans les 10 minutes.
- Ne vous inquiétez pas si une attaque WEP WiFi échoue, l'autre entrera en action automatiquement pendant 10 minutes.
- Vous pouvez choisir n'importe quelle attaque. Par exemple, choisissez l'attaque NUM 2.
- En quelques minutes, le réseau Wi-Fi WEP est piraté.
- Vous pouvez voir la clé WEP qui est présente dans l'image ci-dessus. Il s'agit d'une représentation hexadécimale du mot de passe WEP WiFi.
- Cette clé WEP peut être utilisée comme mot de passe Wi-Fi.
- Plus tard, vous pouvez également convertir le mot de passe Wi-Fi en mot de passe réel qui se présente sous la forme d'un mode lisible par l'homme à l'aide du convertisseur Hex-to-ASCII en ligne.
Étapes pour pirater le réseau Wi-Fi basé sur le cryptage WPA
Le piratage d'un réseau Wi-Fi qui utilise le cryptage de sécurité WPA est un peu difficile par rapport au WEP, car il s'agit d'une méthode de cryptage hautement protégée. Cela peut également être piraté lorsque le mot de passe contient moins de caractères. Il faut moins de temps pour pirater un réseau Wi-Fi qui utilise des mots de passe courts. Pour pirater ce type de réseau Wi-Fi, vous devez utiliser la capture Handshake.
Capture de poignée de main :
La poignée de main est un fichier qui peut être capturé lorsque le routeur (point d'accès Wi-Fi) et le(s) client(s) (ordinateur portable, mobile ou autres appareils compatibles Wi-Fi) communiquent pour s'authentifier. Vous avez peut-être un doute : « A quoi sert ce fichier Handshake ? » L'objectif principal est de pirater le réseau Wi-Fi, c'est-à-dire le mot de passe. Ce fichier Handshake comprend un mot de passe Wi-Fi mais sous forme cryptée.
Vous devez également vérifier plus d'astuces liées au piratage :
1.Suivez l'emplacement de vos amis sur Facebook en utilisant ce hack
2. Comment pirater un compte WhatsApp ?
3. Comment modifier l'URL d'administration de WordPress pour protéger le blog des pirates ?
Brute-Forçage :
Comme le mot de passe est sous forme cryptée, essayons une autre combinaison de mot de passe sur le mot de passe crypté pour acquérir le mot de passe d'origine. Ce processus est connu sous le nom de Brute Forcing qui est effectué hors ligne. En utilisant Brute-Forcing, le mot de passe présent dans le fichier de prise de contact peut être capturé facilement en quelques minutes.
Fichier de dictionnaire :
Dans l'image ci-dessous, vous pouvez voir le dictionnaire qui est un fichier qui contient tous les mots connus de diverses sources, généralement exprimés sous forme de mot de passe Wi-Fi.
- Dès que vous démarrez la capture de poignée de main WPA, il affiche un message comme « Client trouvé ».
- Il génère une commande en utilisant la capture de poignée de main (qui contient le mot de passe) comme (TEST_C0-A0-BB-04-5C-A9.cap).
- La commande ci-dessus craque le fichier de mot de passe qui doit être enregistré dans /root/DICTIONARY/.
- Jusqu'à présent, vous avez utilisé deux attaques WPA qui se sont terminées avec succès.
- Vous pouvez voir la clé trouvée [Mot de passe 1] dans l'image ci-dessus qui affiche la clé principale et la clé transitoire.
Un fichier de mots de passe contient généralement des mots créés à l'aide d'une combinaison de différents caractères, chiffres et symboles spéciaux. Un mot de passe nécessite beaucoup de puissance de calcul s'il s'agit d'un mot de passe fort comprenant des chiffres et d'autres caractères spéciaux. Le cryptage de sécurité WPA Wi-Fi ci-dessus a été facilement piraté en raison d'un mot de passe simple. Supposons que si vous n'utilisez qu'un mot de passe fort, cela peut prendre plus d'heures pour déchiffrer le mot de passe.
MÉTHODE 2 : HACKER le réseau Wi-Fi à l'aide de WIFIPHISHER
Wifiphisher est un outil de sécurité qui monte les attaques de phishing automatisées rapides contre les réseaux WPA afin d'acquérir toutes les phrases secrètes du réseau Wi-Fi particulier. Contrairement à d'autres méthodes de piratage, Wifiphisher est un type d'attaque d'ingénierie sociale qui n'inclut pas le forçage brutal. C'est un moyen très simple d'obtenir les informations d'identification WPA des utilisateurs que vous souhaitez pirater. Wifiphisher fonctionne sur une plate-forme qui prend en charge le système d'exploitation Kali Linux et est sous licence MIT.
Comment ça marche?
Wifiphisher est un outil utilisé pour pirater un réseau Wi-FI et cette attaque utilise trois phases :
LA PHASE 1:
- La victime est désauthentifiée à partir de son point d'accès.

- Wifiphisher essaie de brouiller en continu tous les périphériques wifi du point d'accès cible qui sont disponibles à portée en envoyant des paquets deauth au client depuis le point d'accès.
- Il découvre tous les réseaux disponibles dans la plage du point d'accès.

- Cet outil modifie le point d'accès de tous les appareils via le serveur principal et diffuse l'adresse avec les paquets deauth.
- Il commence à générer de faux points d'accès en copiant un point d'accès à partir d'un ensemble de points d'accès illustré ci-dessous :

LA PHASE 2:
- Il s'agit de la deuxième phase où la victime rejoint un point d'accès escroc.
- Il demande une authentification par mot de passe et en arrière-plan, l'outil essaie de copier toutes les informations d'identification des réseaux Wi-Fi possibles.
- Wifiphisher renifle la zone et copie les paramètres du point d'accès cible.
- Désormais, cet outil crée un point d'accès sans fil non autorisé qui est modelé sur la cible en définissant un serveur NAT/DHCP et transfère les bons ports.
- Par conséquent, en raison du brouillage, les clients commenceront à se connecter au point d'accès non autorisé. Après cette phase, la victime est Mitimed.

LA PHASE 3:
- La victime reçoit une page de configuration de routeur réaliste où l'outil Wifiphisher utilise un serveur Web minimal qui répond aux requêtes HTTP et HTTPS.
- Dès que la victime demande une page sur Internet, wifiphisher répond avec une fausse page réaliste qui demande la confirmation du mot de passe WPA en raison d'une mise à niveau du micrologiciel du routeur.

Jusqu'à présent, vous avez vu deux techniques pour pirater le Wi-Fi WEP, la sécurité WPA/WPA2 en utilisant Wifite et WIFIPHISHER. En utilisant ces deux attaques de serveur, vous pouvez facilement cracker le réseau Wi-Fi.
Comment protéger votre réseau Wi-Fi contre le piratage ?
D'après les techniques ci-dessus, vous comprendrez peut-être clairement que le piratage d'un réseau Wi-Fi est un processus facile. Maintenant, il est temps de vous concentrer sur le renforcement de votre sécurité Wi-Fi. Maintenant, vous pourriez avoir une connaissance complète de la sécurité et du piratage du réseau Wi-Fi grâce à cet article. Suivez quelques conseils pour renforcer la sécurité de votre réseau Wi-Fi.
- Comme WEP est une méthode de cryptage de sécurité Wi-Fi facile à pirater, il est recommandé de changer la sécurité Wi-Fi de WEP à WPA/WPA2. WEP est maintenant une protection de sécurité dénigrée.
- Modifiez périodiquement le mot de passe de votre réseau Wi-Fi afin que si quelqu'un a la chance de pirater votre mot de passe Wi-Fi, il ne pourra pas utiliser votre Internet gratuit pendant une longue période.
- Désactivez WPS car il présente de nombreuses vulnérabilités.
Avis de non-responsabilité: Le tutoriel est purement à des fins éducatives. L'auteur ou le propriétaire du blog n'est pas responsable de tout type d'abus ou de dommages causés par ces informations fournies.





