Sécurité

Crackez facilement les réseaux Wi-Fi avec la sécurité WPA et WPA2 avec Linset

Linset est une application pour Linux qui nous permet d’auditer ou de cracker un réseau Wi-Fi pour vérifier la sécurité de votre clé facilement sans avoir besoin de dictionnaires de clés puisque ce sera le propriétaire du réseau qui nous fournira la clé en utilisant un RogueAP et une ingénierie sociale pour cela. Dans cet article, nous allons vous montrer étape par étape comment utiliser ce programme et comment amener les utilisateurs à nous fournir le mot de passe réseau pour se connecter. La première chose à faire est de télécharger Linset gratuitement depuis GitHub.

Comment cracker les réseaux WPA et WPA2 de nos jours ?

Actuellement, les réseaux WiFi qui utilisent le cryptage WPA et WPA2 peuvent être craqués de différentes manières : via le protocole WPS, en testant par force brute une grande combinaison de mots de passe, via des dictionnaires de mots de passe générés précédemment et, enfin, avec l’ingénierie sociale.

Le moyen le plus simple et le plus rapide consiste à le faire via le protocole WPS (Wi-Fi Protected Setup) que les routeurs sans fil intègrent pour faciliter considérablement la connexion aux clients sans fil. WPS fonctionne de différentes manières, la première passe par un code PIN d’au moins 8 chiffres et un maximum, mais en raison de la façon dont il est conçu en interne, nous n’aurons besoin de tester qu’un total de 11 000 PINES pour cracker le protocole WPS et nous fournir avec le mot de passe WPA-PSK ou WPA2-PSK en clair. Une autre façon de faire fonctionner le WPS est via un bouton physique, pendant un certain temps de 1 ou 2 minutes, le réseau WiFi sera disponible pour se connecter via WPS avec n’importe quel client sans fil.

Ensuite, un autre moyen simple de déchiffrer le mot de passe consiste à essayer tous les mots de passe d’un dictionnaire, cela peut être fait facilement et rapidement avec le programme Aircrack-ng disponible pour les systèmes d’exploitation Linux. Tout ce que nous avons à faire est de capturer la poignée de main, pour tester plus tard tous les mots de passe d’un fichier texte source l’un après l’autre, cela peut prendre de nombreuses heures de traitement. Un détail très important est que, si le mot de passe du réseau WiFi n’est pas dans le dictionnaire, vous ne pourrez pas le déchiffrer.

Nous avons également la possibilité de cracker les mots de passe WiFi par force brute, dans ce cas, nous capturerons également la poignée de main du réseau sans fil WiFi et plus tard nous utiliserons des programmes tels que hashcat, pour cracker par force brute et tester toutes les combinaisons possibles en fonction de le modèle de touches que nous configurons. Ce processus est le plus long de tous, car jusqu’à ce que nous ayons le mot de passe, il ne se terminera pas, cela pourrait prendre des mois voire des années pour obtenir un mot de passe WPA qui a une longueur et une complexité très élevées, pour cette raison, pour éviter ce type d’attaque recommande que le mot de passe soit plus long que 20 caractères, mélangeant majuscules, minuscules, chiffres et aussi symboles.

Enfin, nous avons l’un des moyens les plus efficaces si l’utilisateur du réseau WiFi n’en sait pas trop sur l’informatique. Dans ce cas, nous aurions de l’ingénierie sociale à l’aide d’un outil comme Linset, ce programme générera un faux point d’accès avec le même nom de réseau WiFi que la victime, afin que la victime nous fournisse directement le mot de passe. Dans ce cas, nous devrons attendre que le client sans fil soit connecté, pour le désauthentifier de son réseau WiFi et essayer de se connecter à notre réseau, pour entrer plus tard le mot de passe d’accès.

Installation et fonctionnement du linset

Une fois téléchargé dans notre Linux, nous ouvrons un terminal et donnons des autorisations au fichier pour pouvoir l’exécuter en tapant :

sudo chmod +x linset

Avec les autorisations d’exécution nécessaires, nous pouvons commencer à utiliser l’outil. Pour refaire cela depuis le terminal, nous tapons :

sudo ./linset

La première chose que le programme nous montrera est une liste avec toutes les dépendances nécessaires et celles que nous avons installées. Tous les manquants devront être installés manuellement pour que l’application puisse démarrer.

Une fois que nous avons rencontré toutes les dépendances (elles sont toutes disponibles dans les référentiels officiels de «sudo apt install» sauf mdk3. Instructions pour mdk3 nous pouvons commencer à utiliser cet outil. Nous pouvons voir comment il ouvre une petite et simple interface dans le terminal.

La première chose que nous devons faire est de choisir l’interface réseau que nous allons utiliser pour les attaques.

Dans l’étape suivante, nous devons choisir les canaux de diffusion que nous voulons analyser à la recherche de réseaux vulnérables. On peut rechercher une chaîne en particulier ou choisir d’analyser l’ensemble du spectre et ainsi pouvoir choisir parmi tout ce qui est montré.

Nous verrons tous les réseaux détectés.

Ensuite, Linset nous demandera le type de point d’accès non autorisé, ou RogueAP, que nous souhaitons utiliser. Par défaut, ils recommandent hostapd.

Nous pouvons rechercher la poignée de main dans un fichier de paquets précédemment capturé.

Si nous n’avons pas de fichier de package, nous pouvons commencer à les collecter automatiquement en laissant le chemin vide et en appuyant sur «enter» pour continuer.

Au point suivant, nous devons choisir la méthode que nous voulons utiliser pour générer et capturer des paquets de poignée de main afin d’obtenir les données nécessaires pour générer une fausse authentification dans notre AP.

Nous attendrons que suffisamment de paquets soient capturés pour obtenir une poignée de main réussie. Ce processus peut prendre plus ou moins de temps, et il se peut que nous devions lancer l’attaque plusieurs fois pour obtenir une poignée de main fonctionnelle.

Une fois que nous l’avons, nous continuons avec l’assistant. Ensuite, nous pouvons configurer le faux site Web où les utilisateurs doivent entrer le mot de passe du réseau.

Nous choisissons également le langage afin que l’attaque d’ingénierie sociale soit la plus crédible possible.

Intelligent. Notre Linset montera un faux serveur DHCP avec DNS qui, lorsque l’utilisateur essaiera d’accéder à un site Web, le faux site Web sera affiché (le site Web variera en fonction du routeur et de l’appareil à partir duquel nous accédons pour le rendre aussi réel que possible) .

Dès l’envoi du mot de passe, le programme nous le montrera et rétablira la connexion directe de l’utilisateur afin de ne pas éveiller les soupçons. Il ne reste plus qu’à noter ce mot de passe pour se connecter depuis n’importe quel autre appareil sans le compliquer.

Articles Similaires

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba