À des fins éducatives, dans cet article, nous verrons comment déchiffrer le mot de passe WiFi à l’aide d’un célèbre cracker WiFi, Backtrack 5 R3, qui peut aider les patients à pirater même les protocoles de sécurité WPA et WPA2.
Tout d’abord, je veux que vous sachiez que notre solution ne fonctionne que sur les réseaux WiFi sur lesquels WPS est activé.
WPS est une caractéristique commune dans presque tous les routeurs sans fil produits ces dernières années. Cette fonctionnalité permet à un ordinateur de se connecter à un réseau sans fil via une entrée de code PIN sans avoir à se souvenir des mots de passe de ce réseau.
Il me faut en fait de 4 heures à plus de 10 heures pour gérer Backtrack 5 R3 pour réussir à craquer WPA2 (WPS activé).
4 Étapes pour déchiffrer le mot de passe WiFi en utilisant Backtrack 5
Nous allons utiliser Backtrack et Wifite. Vous devez être patient et avoir de la chance.
Étape 1: Télécharger des outils de craquage WiFi
- Télécharger unetbootin.
- Un USB 4 Go disponible
- Télécharger Backtrack R3
Lien de téléchargement direct:
- Retour en arrière 5 R3 Gnome ISO 32 bits
Nom du fichier : | BT5R3-GNOME-32.iso (télécharger) |
Taille du fichier: | 3,07 Go |
- Retour en arrière 5 R3 Gnome VMware Image 32 bits
Nom du fichier: | BT5R3-GNOME-32-VM.zip (télécharger) |
Taille du fichier: | 2.39 Go |
Étape 2: Créer un Backtrack 5 USB amorçable
- Exécutez unetbootin, sélectionnez backtrack 5.ISO sur diskimage, puis cliquez sur OK.
Il faut un peu de temps pour terminer le traitement.
Étape 3: Transformez le démarrage de l’ordinateur portable en Backtrack 5
Dans la rage de cet article, nous allons traiter d’une machine virtuelle (VMware ou Virtual Box). Cette méthode conduit à une meilleure efficacité à faire directement avec l’ordinateur portable. Sur pour Macbook, maintenez la touche Option enfoncée pour accéder au menu de démarrage. Pour un ordinateur portable Windows, accédez au Bios pour que le démarrage USB soit prioritaire.
Sélectionnez « backtrack text – mode texte de démarrage par défaut » pour démarrer sur backtrack OS.
Étape 4: Commencez à déchiffrer le mot de passe WiFi (WEB, WPA, WPA2)
- Tapez « startx » puis appuyez sur Entrée pour revenir en arrière
- Cliquez sur Terminal
- Installez wifite par la ligne de commande suivante: http://wifite.googlecode.com/svn/trunk/wifite.py
- Utilisez « chmod + x wifite.py » pour définir l’autorisation pour wifite
- Exécuter Wifite par « . /wifite.py »
- Après le chargement de 10 à 20 secondes, vous pouvez appuyer sur Ctrl + C pour arrêter de rechercher les réseaux WiFi autour de votre liste.
- Choisissez le numéro du nom WiFi ciblé (nous ne pouvons que casser le réseau WiFi qui se tient avec WPS) puis attendez.
À ce que j’ai mentionné, il me faut en fait 4 heures à plus de 10 heures pour faire face à Backtrack 5 R3 pour craquer avec succès WPA2 (WPS activé).
Aux résultats:
Vidéo de craquage WiFi:
https://www.youtube.com/watch?v=Sgud59DpK8w&feature=youtu.be
Dans le cas où vous avez déjà piraté le mot de passe WiFi, alors si le propriétaire change le mot de passe, le nouveau code pin peut être révélé rapidement avec reaver.
reaver-i mon0-b BSSID-pin = xxxxxxxx-vv (xxxxxxxx est le numéro de 8 broches que vous avez piraté)
Similaire à ce mécanisme, vous avez introduit une autre méthode pour pirater le mot de passe wifi à 100% avec succès en utilisant une combinaison de Dumpper, Jumpstart et WPSPin par étapes.
Nous venons de mettre à jour une meilleure solution pour casser le mot de passe WiFi (WPA et WPA2) en utilisant Linset. Linset fera d’abord déconnecter tous les clients du réseau WiFi ciblé, puis les motivera à se connecter à un faux réseau WiFi protégé exactement du même nom que celui ciblé. Le logiciel enregistrera le mot de passe saisi par les clients. Regardez WiFi Hacker – Pirater le Wifi à l’aide de WifiSlax 4.11 2015.