31 mai 2012 4 31 /05 /mai /2012 22:23

Image IPB

Je précise que ce tuto est uniquement à but informatif. Il est interdit par la loi de s'introduire sur des réseaux que vous ne possédez pas sans avoir l 'accord du propriétaire au préalable.

Tout d' abord vous devez avoir Backtrack 5(évidemment !) . Si vous le n 'avez pas encore, Cliquez ic: http://ahl1.over-blog.com/article-telecharger-backtrack-5-105726559.html Une fois cela fait,nous pouvons commencer! -Allez dans "Applications" > Backtrack > Exploitation tool > Wireless Exploitation > WLAN Exploitation > gerix-wifi ...
Vous arrivez donc sur le programme Gerix

-Cliquez sur Configuration, sélectionnez votre carte réseau ( normalement notée wlan0 )puis cliquez sur "Enable/Disable monitor mode"

-Une nouvelle ligne apparait, votre carte est en mode monitor à pérsent. Sélectionnez la puis cliquez sur "Rescan networks"

-Choisir le réseau désiré ( celui-ci doit être vérouillé par clé WPA )

Redimensionnée à 99% (1024 x 768) - Cliquez pour agrandirImage IPB

-Après avoir sélectionner votre carte réseau en mode monitor puis le réseau désiré, rendez vous sur l'onglet WPA (situé en haut). Cliquez sur "Start sniffing and logging"

Redimensionnée à 99% (1024 x 768) - Cliquez pour agrandirImage IPB

-Lorsque dans la fenêtre de CMD (fenêtre d'écoute du réseau), vous verrez apparaître l'adresse MAC de station (en plus de BSSID) , vous pourrez cliquer sur l'onglet WPA attacks et cliquer sur "Autoload victimes clients"

Pour la suite, il faut savoir que pour que le crack réussisse, il faut qu'il y ait un ordinateur déja connecté sur le réseau, car nous allons nous en servir pour capturer une emprunte de la clé WPA. Je m'explique: lorsque nous allons cliquer sur "deauthentication" nous allons déconnecter l'utilisateur du réseau, et en se reconnectant, nous capturerons le "handshake" qui est une emprunte de la clé.

-Cliquez donc sur "deauthentication" en laissant la valeur 4 de défaut. Si cela marche, dans la première fenêtre d'écoute du réseau vous verrez apparaître le "handshake".
Si cela n'est pas le cas, mettez 0 comme valeur pour le deauthentication. Cela aura pour effet d'essayer a l'infini.

Redimensionnée à 99% (1024 x 768) - Cliquez pour agrandirImage IPB


-Une fois le handshake capturé, rendez vous sur "Cracking" puis cliquez sur l'onglet "WPA bruteforce cracking"

-Ici, vous devrez spécifier votre fichier dictionnaire afin que le programme compare l'emprunte trouvée et les mots présents dans le fichier dictionnaire. Cette étape nécessite que vous téléchargiez de nombreux fichiers dictionnaires car il faut avoir beaucoup de chance pour tomber sur le bon mot directement. Lorsque vous l'aurez spécifié ( trajet complet ) cliquez sur "Aircrack-ng - Crack WPA password"


Redimensionnée à 99% (1024 x 768) - Cliquez pour agrandirImage IPB

-Le programme va donc tester tous les mots du fichier dictionnaire pour les comparer à k'emprunte de la clé capturée. Lorsque cela réussit, cela vous donne un magnifique "KEY FOUND!"

Image IPB

Partager cet article

Published by Ladoual - dans Hacking
commenter cet article

commentaires

Partager cette page Facebook Twitter Google+ Pinterest
Suivre ce blog