Comment pirater un réseau WiFi

Comment pirater un réseau WiFi

Les réseaux sans fil sont accessibles à toute personne se trouvant dans la portée de transmission du routeur, dans cet article nous parlerons de comment pirater un réseau Wifi. Cela les rend vulnérables aux attaques. Des hotspots sont disponibles dans les lieux publics tels que les aéroports, les restaurants, les parcs, etc.


Dans ce didacticiel, nous vous présenterons les techniques courantes utilisées pour exploiter les faiblesses des implémentations de sécurité des réseaux sans fil. Nous examinerons également certaines des contre-mesures que vous pouvez mettre en place pour vous protéger de telles attaques.



Comment pirater un réseau WiFi - Résumé

Qu'est-ce qu'un réseau sans fil ?

Un réseau sans fil est un réseau qui utilise des ondes radio pour connecter des ordinateurs et d'autres appareils. L'implémentation se fait au niveau de la couche 1 (couche physique) du modèle OSI.

Comment pirater un réseau Wifi ?

Vous aurez besoin d'un appareil compatible réseau sans fil tel qu'un ordinateur portable, une tablette, un smartphone, etc. Vous devrez également vous trouver à portée de transmission d'un point d'accès au réseau sans fil. La plupart des appareils (si l'option de réseau sans fil est activée) fourniront une liste des réseaux disponibles. Si le réseau n'est pas protégé par un mot de passe, cliquez simplement sur Connecter. S'il est protégé par un mot de passe, le mot de passe sera nécessaire pour pirater un réseau Wifi.



Authentification du réseau sans fil

Étant donné que le réseau est facilement accessible à toute personne disposant d'un appareil compatible réseau sans fil, la plupart des réseaux sont protégés par un mot de passe. Examinons quelques-unes des techniques d'authentification les plus couramment utilisées.


WEP

WEP signifie Wired Equivalent Privacy. Il a été développé pour les normes WLAN IEEE 802.11. Son objectif était de fournir une confidentialité équivalente à celle fournie par les réseaux filaires. WEP fonctionne en cryptant les données transmises sur le réseau pour les protéger des écoutes clandestines. 

Authentification WEP


Authentification du système ouvert (OSA) : cette méthode accorde l'accès à l'authentification de la station requise en fonction de la stratégie d'accès configurée.

Authentification par mot de passe partagé (SKA) : cette méthode envoie une demande cryptée à la station demandant l'accès. La station crypte le défi avec sa clé, puis répond. Si la vérification chiffrée correspond à la valeur AP, l'accès est accordé.

Faiblesse WEP


WEP présente des défauts de conception et des vulnérabilités importants.

  • L'intégrité du package est vérifiée à l'aide du contrôle de redondance cyclique (CRC32). Le contrôle d'intégrité CRC32 peut être compromis en capturant au moins deux paquets. Les bits du flux chiffré et la somme de contrôle peuvent être modifiés par l'attaquant afin que le paquet soit accepté par le système d'authentification. Cela conduit à un accès non autorisé au réseau.
  • WEP utilise l'algorithme de chiffrement RC4 pour créer des chiffrements de flux. L'entrée de chiffrement de flux se compose d'une valeur initiale (IV) et d'une clé secrète. La longueur du la valeur initiale (IV) est de 24 bits tandis que la clé secrète peut avoir une longueur de 40 ou 104 bits . La longueur totale de la valeur initiale et du secret peut être de 64 bits ou de 128 bits. La valeur la plus basse possible de la clé secrète facilite le crack .
  • Les combinaisons de valeurs initiales faibles ne chiffrent pas suffisamment . Cela les rend vulnérables aux attaques.
  • WEP est basé sur des mots de passe ; cela le rend vulnérable aux attaques par dictionnaire .
  • La gestion des clés est mal implémentée . Le changement de clés, en particulier sur les grands réseaux, est un défi. WEP ne fournit pas de système centralisé de gestion des clés.
  • Les valeurs initiales peuvent être réutilisées

En raison de ces failles de sécurité, WEP a été déprécié en faveur de WPA



WPA

WPA signifie Wi-Fi Protected Access. Il s'agit d'un protocole de sécurité développé par la Wi-Fi Alliance en réponse aux faiblesses trouvées dans WEP. Il est utilisé pour chiffrer les données sur les WLAN 802.11. Il utilise des valeurs initiales supérieures à 48 bits au lieu des 24 bits utilisés par WEP. Utilisez des clés temporelles pour chiffrer les paquets.

Faiblesses WPA

  • La mise en œuvre de l'évitement de collision peut être interrompue
  • Il est vulnérable aux attaques par déni de service
  • Les clés pré-partagées utilisent des mots de passe. Les phrases secrètes faibles sont vulnérables aux attaques par dictionnaire.

Comment cracker le Wi-Fi

Craquage WEP

Le cracking est le processus d'exploitation des failles de sécurité des réseaux sans fil et des accès non autorisés. Le cracking WEP fait référence aux exploits sur les réseaux qui utilisent WEP pour mettre en œuvre des contrôles de sécurité. Il existe essentiellement deux types de fissures à savoir;

  • Fissuration passive- Ce type de piratage n'a aucun effet sur le trafic réseau tant que la sécurité WEP n'est pas violée. Il est difficile à détecter.
  • Fissuration active: Ce type d'attaque a un effet de charge plus important sur le trafic réseau. Il est plus facile à détecter que la fissuration passive. C'est plus efficace que le cracking passif.

Outils de craquage WEP

  • Aircrack : renifleur de réseau et cracker WEP. Il peut être téléchargé à partir de http://www.aircrack-ng.org/
  • WEPCrack: il s'agit d'un programme open source pour cracker le réseau Wifi WEP 802.11. C'est une implémentation de l'attaque FMS. http://wepcrack.sourceforge.net/
  • Kismet- Peut inclure des détecteurs de réseau sans fil visibles et cachés, des renifleurs de paquets et la détection d'intrusion. https://www.kismetwireless.net/
  • Décryptage Web: Cet outil utilise des attaques par dictionnaire actif pour casser les mots de passe Wifi WEP. Il possède son propre générateur de clés et implémente des filtres de paquets. http://wepdecrypt.sourceforge.net/

Craquage WPA

WPA utilise une clé pré-partagée 256 ou une phrase de passe pour les authentifications. Les phrases de passe courtes sont vulnérables aux attaques par dictionnaire et à d'autres attaques qui peuvent être utilisées pour déchiffrer les mots de passe. Les outils suivants peuvent être utilisés pour déchiffrer les clés WPA.



  • VachePatty: Cet outil est utilisé pour cracker les réseaux wifi avec des mots de passe pré-partagés (PSK) en utilisant une attaque par force brute. http://wirelessdefence.org/Contents/coWPAttyMain.htm
  • Caïn et Abel- Cet outil peut être utilisé pour décrypter les fichiers capturés par d'autres programmes de détection tels que Wireshark. Les fichiers de capture peuvent contenir des trames encodées WEP ou WPA-PSK. http://www.softpedia.com/get/Security/Decrypting-Decoding/Cain-and-Abel.shtml

Types d'attaque générale

  • Reniflement: implique l'interception des paquets lorsqu'ils sont transmis sur un réseau. Les données capturées peuvent ensuite être décodées à l'aide d'outils tels que Cain & Abel.
  • Attacco Man in the Middle (MITM): il s'agit d'intercepter un réseau et d'acquérir des informations sensibles.
  • Attaque par déni de service: Le but principal de cette attaque est de priver les utilisateurs légitimes des ressources réseau. FataJack peut être utilisé pour effectuer ce type d'attaque.

Venez rubare mot de passe Wifi WEP / WPA

Vous pouvez déchiffrer les mots de passe Wifi WEP / WPA utilisés pour accéder à un réseau sans fil. Cela nécessite des ressources logicielles et matérielles et de la patience. Le succès de telles attaques peut également dépendre du degré d'activité et d'inactivité des utilisateurs du réseau cible.

Nous vous fournirons des informations de base qui peuvent vous aider à démarrer. Backtrack est un système d'exploitation de sécurité basé sur Linux. Il est développé sur Ubuntu. Backtrack est livré avec un certain nombre d'outils de sécurité. Le retour en arrière peut être utilisé pour collecter des informations, évaluer les vulnérabilités et effectuer des exploits, entre autres.

Certains des outils populaires qui font marche arrière incluent;

  • Metasploit
  • Wireshark
  • Aircrack
  • nmap
  • Ophcrack

Craquer des réseaux Wifi sécurisés nécessite la patience et les ressources mentionnées ci-dessus. Au minimum, vous aurez besoin des outils suivants.

Un adaptateur réseau sans fil avec la capacité d'injecter des paquets (Matériel)

  • Système d'exploitation Kali. Vous pouvez le télécharger ici https://www.kali.org/downloads/
  • Être à portée du réseau cible. Si les utilisateurs du réseau cible l'utilisent activement et s'y connectent, les chances de le casser seront nettement meilleures.
  • Conoscenza suffisant Systèmes d'exploitation basés sur Linux et connaissance pratique d'Aircrack et ses différents scripts.
  • La patience, la recherche de mots de passe Wi-Fi sécurisés peut prendre un certain temps en fonction d'un certain nombre de facteurs, dont certains peuvent être indépendants de votre volonté. Les facteurs indépendants de votre volonté incluent les utilisateurs du réseau cible qui l'utilisent activement tout en reniflant les paquets de données.

Comment sécuriser les réseaux sans fil

En minimisant les attaques sur le réseau sans fil ; une organisation peut adopter les politiques suivantes

  • Modification des mots de passe par défaut fourni avec le matériel
  • Activer le mécanisme d'authentification
  • L'accès au réseau peut être restreint n'autorisant que les adresses MAC enregistrées.
  • L'utilisation de puissantes clés WEP et WPA-PSK, une combinaison de symboles, de chiffres et de caractères réduit les risques de piratage de clés à l'aide du dictionnaire et d'attaques par force brute.
  • Il ,progiciel pare-feu cela peut également aider à réduire les accès non autorisés.

Activité de piratage : pirater un réseau Wifi

Dans ce scénario pratique, nous utiliserons Cain et Abel pour déchiffrer les mots de passe du réseau sans fil stockés dans Windows. Nous fournirons également informations utiles pouvant être utilisées pour déchiffrer les clés WEP et WPA des réseaux sans fil.

Déchiffrement des mots de passe du réseau sans fil stockés dans Windows

  • Téléchargez Caïn et Abel à partir du lien fourni ci-dessus.
  • Ouvrez Caïn et Abel
  • Assurez-vous que l'onglet Décodeurs est sélectionné, puis cliquez sur Mot de passe sans fil dans le menu de navigation sur le côté gauche
  • Cliquez sur le bouton avec un signe plus
  • En supposant que vous êtes déjà connecté à un réseau sans fil sécurisé, vous obtiendrez des résultats similaires à ceux présentés ci-dessous

Comment pirater un réseau WiFi

  • Le décodeur affichera le type de cryptage, le SSID et le mot de passe qui a été utilisé.

Résumé

  • Les ondes de transmission du réseau sans fil peuvent être vues par des étrangers, cela présente de nombreux risques de sécurité.
  • WEP signifie Wired Equivalent Privacy. Il a des failles de sécurité qui le rendent plus facile à violer que d'autres implémentations de sécurité.
  • WPA signifie Wi-Fi Protected Access. C'est plus sécurisé que le WEP
  • Les systèmes de détection d'intrusion peuvent aider à détecter les accès non autorisés
  • Une bonne politique de sécurité peut aider à protéger un réseau.
ajouter un commentaire de Comment pirater un réseau WiFi
Commentaire envoyé avec succès ! Nous l'examinerons dans les prochaines heures.