Tutorial wifi pirater les réseaux sans fil Wifislax

Wifislax de bureau KDE

L'un des moyens que les amateurs de technologie doivent entrer dans le monde de la sécurité EFFECTUE audits réseaux sans fil. D'accord, ce n'est pas la même chose que la base de données pirater le FBI, mais il est un début. Il est également nécessaire de noter que plus nous connaissons les faiblesses des réseaux sans fil, mieux nous pouvons protéger notre maison. Cela devrait toujours être la prémisse lorsque vous commencez à faire ces procédures: l'apprentissage. Il est bon de savoir comment ils fonctionnent et quelles faiblesses ont différents réseaux sans fil pour mettre en œuvre de meilleures mesures de sécurité, mais toutes ces connaissances ne doit être utilisé à des fins légitimes.

suites de divers scripts et programmes GUI qui peut être installé sur une distribution Linux pour analyser le trafic réseau soit, que ce soit filaire ou non. Certains des plus célèbres Wireshark ou Ettercap sont, ainsi que d'autres outils comme Angry IP Scanner peut nous aider à connaître tout ce que nous voulons sur tout réseau. Cependant, obtenir tous ces outils peuvent séparément être un peu mal à la tête.

Et il y a différents distributions Linux axées sur la sécurité informatique. Certains sont à usage général comme Kali Linux anciennement connu sous le nom BackTrack-, tandis que d'autres sont beaucoup plus spécialisés. Est-ce le cas d'aller uniquement destiné à l'audit des réseaux sans fil, bien que ces deux et le but général trouvera les outils ci-dessus.

Dans cet article, nous allons nous concentrer sur wifislax, vérification a porté sur les réseaux sans fil. Nous allons essayer de vous montrer ce que vous avez besoin et ce qu'il faut faire pour pirater un réseau wifi avec tout cela, bien sûr, afin d'apprendre et de savoir quoi faire pour renforcer la sécurité de votre réseau sans fil à domicile. Toute utilisation que vous faites de ce guide est de votre seule responsabilité.

WiFi adaptateur à gain élevéWiFi adaptateur à gain élevé

Ce que vous devez utiliser wifislax?

D'abord, vous avez besoin d'une Adaptateur sans fil mode moniteur et capable injection de paquets. Avant d'obtenir une image ISO de la distribution, assurez-vous, si vous disposez d'une carte réseau sans fil, que ce soit interne ou externe, il peut être utilisé en mode moniteur peut être utilisé pour l'injection de paquets. Plus tard, nous allons arriver à ce que ces choses sont, mais pour l'instant vous voulez savoir quelles cartes peuvent être utilisées avec wifislax et que non. Vous avez un compte complet d'entre eux dans le Forum sur la sécurité sans fil.

Ce qui suit est une image ISO pour télécharger la dernière version de wifislax. Une fois que vous l'avez, vous avez plusieurs options: l'ISO en extraction d'un LiveUSB en utilisant des programmes comme UNetbootin pour une utilisation sur votre PC, installez-le sur votre PC ou l'installer sur une machine virtuelle.

Nous vous recommandons personnellement vous Wifislax installer dans une machine virtuelle, principalement pour plusieurs raisons:

  • Bien que vous pouvez utiliser comme objectif général distro, ce qui nous intéresse vraiment sont les programmes de vérification. Ne pas consommer beaucoup de ressources, il est donc pas nécessaire de faire une nouvelle installation sur votre ordinateur.
  • Si vous utilisez votre ordinateur hôte et que vous utilisez d'autres outils dans un autre système d'exploitation, de cette façon, vous pouvez continuer à faire usage normal tout en faisant la vérification.
  • Slackware est un vétéran de la distro wifislax et il est basé, mais pour les utilisateurs peu familiers avec Linux peut être difficile à utiliser et dispose d'une bibliothèque de logiciels tiers plus limitée que d'autres distributions.

Comment configurer la machine virtuelle wifislax

machine virtuelle VirtualBox Wifislax àmachine virtuelle VirtualBox Wifislax à

Wifislax configuré pour avoir une machine virtuelle dans VirtualBox téléchargez et installez notre système d'exploitation. Quand nous avons fait que nous ouvrons et cliquez sur Nouveau. Une boîte de dialogue apparaît, où vous devez de nommer la machine virtuelle et spécifier le type de système d'exploitation. Dans notre cas, nous appellerons wifislax. En ce qui concerne le type sélectionné comme Linux et d'autres versions Linux (64 bits).

sélectionnersélectionner "Autre Linux (64 bits)"

Cliquez sur Suivant pour allouer la quantité de RAM que vous avez notre machine virtuelle. Pour éviter mésaventures j'Assigné 2 Go, mais vous pouvez passer moins de mémoire volatile si nécessaire.

Ajustez la quantité de RAMAjustez la quantité de RAM

L'étape suivante nous amène à la création de disque dur virtuel. Nous acceptons les valeurs par défaut dans tout ce qui a à voir avec ce disque dur -sont plusieurs pas et continuer.

Nous créons le disque dur virtuelNous créons le disque dur virtuel

La machine virtuelle est créée et. Maintenant, lors du démarrage de la prochaine boîte de dialogue demandant à l'emplacement de l'image ISO apparaîtra wifislax nous:

ISO INSER pour installer WifislaxISO INSER pour installer Wifislax

Nous vous montrons où nous avons sauvé et nous pouvons démarrer le système en mode direct. Ce mode permet de tester le système d'exploitation sans l'installer, mais il a un inconvénient qui nous intéresse surmontons afin de pouvoir utiliser correctement wifislax: LiveUSB, LiveCD ou LiveDVD Il ne dispose pas d'un système de fichiers persistant, si des changements que nous faisons ne seront pas sauvés.

Pour installer Wifislax doivent aller au menu > système > Installation wifislax > wifislax GUI Installer. À partir d'ici le processus est entièrement automatisé et l'installateur fera tout pour nous. Tout d'abord installer le système d'exploitation et le chargeur de démarrage GRUB2. Lorsque vous avez terminé l'installation, si nous remettons en marche la machine virtuelle et nous aurons un wifislax pleinement opérationnel.

chemin d'installation Wifislaxchemin d'installation Wifislax

En utilisant wifislax pour auditer les réseaux sans fil

Avant d'entrer dans le domaine de l'audit des réseaux de Wifislax, il est clair qu'il y deux types d'outils: manuel et automatique. Certaines sont gérées en mode texte, tandis que d'autres ont une interface graphique lui-même. Ensuite, nous discutons comment ils fonctionnent et comment ces outils sont utilisés.

Aircrack- ng, le meilleur outil pour les réseaux sans fil d'audit

terminal Linux est un outil très puissant. Avec elle, nous pouvons effectuer des tâches administratives rotation très, très bien. Aucun outil graphique peut aller aussi loin. Il en coûte plus taper une commande dans le terminal pour faire quelques clics, d'accord, mais peut aller beaucoup plus loin que de cliquer sur l'écriture.

De même pour auditer les réseaux sans fil. Aircrack- ng est une suite de la vérification de réseau pour le terminal, mais il est incroyablement puissant et nous permet d'effectuer un large éventail de tests pour voir comment il est protégé d'un réseau sans fil.

Pour commencer à utiliser Aircrack-ng est d'abord nécessaire placer la carte réseau sans fil en mode moniteur, quelque chose que nous avons mentionné plus tôt. Cela signifie que la carte peut analyser votre environnement pour détecter autant de réseaux car ils sont à portée de main. Il est fait en utilisant la commande suivante:

airmon-ng démarrer wlanx

Où X est le numéro attribué à notre interface sans fil WLAN. Si vous avez plus d'un au premier sera attribué zéro, la seconde 1 et ainsi de suite. Nous pouvons voir nos cartes réseau sans fil avec la commande iwconfig. La sortie devrait nous revenir airmon-ng serait quelque chose comme ceci:

Sortie airmon-ngSortie airmon-ng

Ce qui suit est analyser l'environnement pour les réseaux sans fil. Nous utilisons la commande suivante:

airodump-ng Monx

Où X est le numéro attribué à surveiller la carte est -généralement mon0- devient. Il convient de laisser la carte analyser l'environnement pendant quelques minutes. Une fois que nous avons assez d'informations, vous regardez celui avec le paramètre le plus PWR. Ce paramètre est une valeur négative, qu'il convient de rappeler que la plus proche de zéro, la valeur est la plus élevée, en d'autres termes, est supérieure à -1 -40-. Cela nous permet de savoir quel réseau a l'intensité la plus élevée, ce qui en fait un bon candidat pour commencer un audit.

Cela signifie que nous devons examiner le réseau -Direction de MAC BSSID et le canal sur lequel il est situé. Maintenant, nous devons effectuer un balayage plus détaillée, y compris les paramètres tels que le BSSID mentionné ci-dessus ou d'un canal de réseau et un fichier de capture de l'ensemble des données provenant dudit réseau. La commande utilisera sera comme ceci:

airodump-ng -c -w --bssid Monx

La sortie que nous devrions revenir à l'écran devrait ressembler à ceci:

Le balayage d'un réseau spécifique avec airodump-ngLe balayage d'un réseau spécifique avec airodump-ng

Les différents types d'attaque Aircrack

Il est également conseillé de laisser le scanner pour prendre votre temps afin que Ils peuvent accumuler autant de données que possible, car cela nous facilitera grandement la tâche de l'exécution des tests attaque. Il convient également de préciser que, selon le type de mot de passe réseau de cryptage, se déroulera de plusieurs façons:

  • Si un mot de passe est crypté à l'aide WEP, vous devez de-authentification d'un client et d'authentifier le client comme faux avant de tenter d'attaquer en injectant des paquets ARP.
  • Si un mot de passe est crypté à l'aide WPA ou WPA2 ne sera pas en mesure d'utiliser l'authentification faux, qui devra essayer d'obtenir des paquets ARP attaquer directement un client légitime.

Cela dit, il convient de mentionner que Aircrack-ng a cinq types disponibles d'attaque, chacun ayant des caractéristiques différentes:

  • attaque 0: Utilisé pour de-authentification à un client connecté au réseau que vous attaquez. Les réseaux utilisés pour le cryptage WPA et WEP.
  • attaque 1: Il sert à créer un faux client qui se connecte au réseau qui ont desautenticado un client légitime. La passerelle vers d'autres attaques lorsqu'ils traitent avec un réseau avec un cryptage WEP, WPA puisque dans ne fonctionne pas et vous devez essayer d'attaquer en utilisant un client légitime.
  • attaque 2: ARP nous permet d'injecter des paquets dans un réseau pour essayer d'obtenir la clé wifi cryptée. Avec ce type d'attaque choisir quel paquet va essayer de réinjecter.
  • attaque 3: Réalise l'injection automatique de paquets ARP et est plus efficace lorsqu'il est face à un client légitime connecté. Lorsque nous avons lancé l'attaque en essayant d'obtenir un paquet ARP que le client, et dès que vous avez reinyectárselo démarre automatiquement.
  • 4 offense: Ce qu'il fait est de lancer une attaque à la saturation du routeur cible. Aujourd'hui, il est très efficace, car les routeurs identifient l'attaque en tant que telle et ne renvoient pas de réponse.

Pour effectuer ces attaques nous devons ouvrir un nouveau terminal, comme airodump-ng continuera balayage jusqu'à ce que nous vous disons d'arrêter et nous devons continuer à le faire que nous menons diverses attaques de saisir également la réactivité du réseau cible.

Comment tester WEP attaque cryptée

Il convient de préciser pour ceux qui ne savent pas que le cryptage WEP est plus faible que le WPA. La sécurité des réseaux sans fil protégés par ce type de cryptage est pas très élevé, car ils sont « relativement facile » à briser.

Pour lancer une attaque de test sur un réseau dont la clé est protégé par le chiffrement WEP D'abord, nous devons de-authentification à un point d'accès connecté au client qui attaque -aussi servi avec les réseaux WPA. Cela se fait avec la commande suivante:

aireplay ng -0-X -a -c Monx

-0 indique où type d'attaque que nous effectuerons -a deauth un client connectés- X et le nombre de fois que nous allons lancer. Si nous laissons la valeur zéro, il sera indéfiniment.

Ce qui suit est authentifier en tant que client faux. Nous utilisons cette commande:

aireplay-ng -1 0 -e -a -h Monx

Une fois que nous avons atteint, nous pouvons commencer injecter des paquets ARP. Nous utilisons la commande suivante:

aireplay-ng -3 -b -h Monx

Le client faux MAC Il sera déterminé par notre carte réseau que nous pouvons connaître en utilisant la commande ifconfig-. Devrait passer un temps raisonnable jusqu'à ce que finalement nous ARP paquets avec qui pour essayer de déchiffrer la clé du réseau, le meilleur. Quant à la façon de l'obtenir, nous le verrons plus loin.

Comment tester attaque WPA cryptée

Comme indiqué précédemment, WPA est un cryptage plus grande sécurité que WEP. Décrypter le mot de passe pour un réseau sans fil protégé par un cryptage ces coûts tout à fait un certain temps, ce qui peut nécessiter plusieurs tentatives, jusqu'à ce que finalement atteint.

La procédure est très similaire à celle décrite précédemment. premier desautenticamos un client connecté pour obtenir la poignée de main avec la commande que nous expliquions:

aireplay ng -0-X -a -c Monx

Maintenant, si nous essayons auntenticar un faux client le script renvoie un message d'erreur. Pour essayer de déchiffrer une clé WPA, une fois que le client deauth est nécessaire les paquets ARP tentent d'injecter légitime plutôt que de faux un. Pour cela, nous utilisons à nouveau l'attaque 3, mais avec une légère variation:

aireplay-ng -3 -b -h Monx

Encore une fois, nous revenons à laisser le script pendant un certain temps. L'étape suivante consiste à essayer de déchiffrer la clé du réseau sans fil, que nous allons maintenant expliquer.

Comment pirater un mot de passe réseau wifi

Nous avons atteint le point crucial de la question: si tout le travail et le temps investi ont servi à quelque chose. Votre PC est resté quelques heures à essayer d'obtenir suffisamment de données pour déchiffrer le mot de passe pour le réseau sans fil sur lequel vous exécutez des tests, vous devez donc savoir si ce que nous avons est assez. Nous allons utiliser la commande suivante pour le cryptage WEP:

Aircrack -b .cap

L'intrigue épaissit un peu dans le cas de WPA cryptée mais la commande est fondamentalement le même:

Aircrack -b -w .cap

Je question vraiment épineuse est la générer un dictionnaire pour cryptée WPA. En wifislax il y a des scripts qui vont créer pour vous automatiquement, mais peut prendre une longue, très longtemps. Au moment de la rédaction de ce guide, je le script, il m'a fallu plus d'un an pour me donner un dictionnaire complet à utiliser. De plus, vous pouvez essayer d'obtenir quelques-uns déjà créé sur Internet qui va rendre les choses plus faciles.

Sortie AircrackSortie Aircrack

Si tout est comme il se doit, Aircrack-ng devrait afficher le réseau sans fil clé.

outils d'audit de réseau automatique

wifislax est équipé vérification de nombreux scripts automatisés qui résoudra en quelques étapes du processus vient d'être question. Aircrack-ng a même son propre processus automatisé qui élimine la nécessité d'utiliser ces commandes, bien que je trouve personnellement d'exécuter des commandes est beaucoup plus efficace manuellement et nous avons parlé de la façon dont la borne puissante Linux-.

Dans ce sens, outil automatique qui a le mieux fonctionné moi-Eye wifi. La nécessité d'avoir sauvé pour déchiffrer le dictionnaire clé réseau WPA est urgent, il n'y a aucun moyen d'échapper. Maintenant, il est une adaptation au scénario tout la suite Aircrack-ng très bien fait et cela fonctionne très bien.

Cet outil permet non seulement de vérifier les réseaux sans fil, mais permet également l'interception des communications par l'homme-in-the-milieu ou MITM. Si vous avez un dictionnaire de mots pour travailler avec, WiFi-Eye facilitera grandement le processus.