Attaques sans fil avec Kali Linux et Aircrack-ng

Kali LinuxKali LinuxBeginner
Pratiquer maintenant

💡 Ce tutoriel est traduit par l'IA à partir de la version anglaise. Pour voir la version originale, vous pouvez cliquer ici

Introduction

Dans ce laboratoire, vous apprendrez les bases des tests de pénétration sans fil en utilisant Kali Linux et l'ensemble d'outils Aircrack-ng dans l'environnement de la machine virtuelle (VM) LabEx. L'objectif est de comprendre les techniques clés pour évaluer la sécurité des réseaux sans fil. Vous pratiquerez l'activation du mode moniteur sur une interface sans fil, la capture des poignées de main WPA, le craquage des clés WPA et la sauvegarde des résultats pour la documentation. Conçu pour les débutants, ce laboratoire fournit des instructions étape par étape dans un environnement contrôlé afin de développer des compétences fondamentales en matière de tests de sécurité sans fil. Lorsque vous ouvrirez le terminal, vous serez automatiquement connecté au shell du conteneur Kali Linux, prêt à commencer à vous entraîner.


Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL kali(("Kali")) -.-> kali/KaliGroup(["Kali"]) kali/KaliGroup -.-> kali/term_ops("Kali Terminal") kali/KaliGroup -.-> kali/file_ctrl("File Management") kali/KaliGroup -.-> kali/pkg_ops("Package Management") kali/KaliGroup -.-> kali/wireshark_ops("Wireshark Tool") kali/KaliGroup -.-> kali/aircrack_ops("Aircrack-ng Tool") kali/KaliGroup -.-> kali/bash_code("Bash Scripting") subgraph Lab Skills kali/term_ops -.-> lab-552303{{"Attaques sans fil avec Kali Linux et Aircrack-ng"}} kali/file_ctrl -.-> lab-552303{{"Attaques sans fil avec Kali Linux et Aircrack-ng"}} kali/pkg_ops -.-> lab-552303{{"Attaques sans fil avec Kali Linux et Aircrack-ng"}} kali/wireshark_ops -.-> lab-552303{{"Attaques sans fil avec Kali Linux et Aircrack-ng"}} kali/aircrack_ops -.-> lab-552303{{"Attaques sans fil avec Kali Linux et Aircrack-ng"}} kali/bash_code -.-> lab-552303{{"Attaques sans fil avec Kali Linux et Aircrack-ng"}} end

Installation des outils essentiels pour les tests sans fil

Dans cette première étape, vous allez configurer les outils nécessaires aux tests de pénétration sans fil à l'intérieur du conteneur Kali Linux dans l'environnement de la machine virtuelle (VM) LabEx. Étant donné que vous êtes automatiquement connecté au shell du conteneur Kali Linux lors de l'ouverture du terminal, il n'est pas nécessaire de démarrer manuellement le conteneur ou d'entrer dans le shell. Commençons par installer les outils essentiels requis pour les étapes suivantes.

En tant que débutant, il est important de comprendre que Kali Linux est une distribution puissante pour les tests de sécurité, mais tous les outils ne sont pas préinstallés dans une configuration de conteneur minimale. Nous allons installer aircrack-ng, une suite d'outils pour l'audit des réseaux sans fil, qui comprend des utilitaires tels que airmon-ng pour activer le mode moniteur, airodump-ng pour capturer les paquets et aircrack-ng pour craquer les clés.

Exécutez les commandes suivantes dans le terminal pour mettre à jour la liste des paquets et installer aircrack-ng. Appuyez sur Entrée après chaque commande pour l'exécuter :

apt update
apt install -y aircrack-ng

Ces commandes actualiseront le référentiel de paquets et installeront la suite aircrack-ng. L'installation peut prendre quelques instants, veuillez donc patienter jusqu'à ce qu'elle soit terminée.

Après l'installation, vérifiez que aircrack-ng est installé en vérifiant sa version. Tapez la commande suivante et appuyez sur Entrée :

aircrack-ng --version

La sortie attendue affichera la version d'aircrack-ng, confirmant que l'outil est prêt à être utilisé. Cela pourrait ressembler à ceci :

Aircrack-ng 1.7

Cette étape garantit que tous les outils nécessaires sont disponibles dans le conteneur Kali Linux pour les tests sans fil. En installant aircrack-ng, vous avez préparé l'environnement pour activer le mode moniteur et capturer le trafic sans fil dans les étapes suivantes. Assurez-vous que l'installation se termine avec succès avant de passer à l'étape suivante.

Activation du mode moniteur sur l'interface sans fil

Maintenant que vous avez installé les outils nécessaires, passons à l'activation du mode moniteur sur une interface réseau sans fil à l'intérieur du conteneur Kali Linux. Le mode moniteur est essentiel pour les tests de pénétration sans fil car il permet à votre carte sans fil de capturer le trafic réseau sans se connecter à un réseau.

Pour les débutants, imaginez le mode moniteur comme transformant votre carte sans fil en un écouteur passif. Normalement, en "mode géré" (managed mode), la carte ne capture que le trafic qui lui est destiné. En mode moniteur, elle capture tout le trafic sans fil à proximité, ce qui est crucial pour des outils comme aircrack-ng afin d'analyser les données et d'identifier les vulnérabilités.

Puisque vous êtes déjà dans le shell du conteneur Kali Linux (automatiquement connecté lors de l'ouverture du terminal), commençons par identifier l'interface sans fil. Tapez la commande suivante et appuyez sur Entrée pour lister toutes les interfaces réseau :

iwconfig

La sortie attendue affichera une liste des interfaces réseau. Recherchez une interface sans fil, généralement nommée wlan0 ou similaire. Dans cet environnement de laboratoire, supposons que l'interface est wlan0. La sortie pourrait ressembler à ceci :

wlan0     IEEE 802.11  ESSID:off/any
          Mode:Managed  Access Point: Not-Associated   Tx-Power=20 dBm
          Retry short limit:7   RTS thr:off   Fragment thr:off
          Power Management:off

Ensuite, activez le mode moniteur sur l'interface wlan0 en utilisant l'outil airmon-ng, qui fait partie de la suite aircrack-ng que vous avez installée précédemment. Exécutez la commande suivante et appuyez sur Entrée :

airmon-ng start wlan0

La sortie attendue indiquera que le mode moniteur est activé, et le nom de l'interface pourrait changer en wlan0mon. Cela pourrait ressembler à ceci :

Interface wlan0 is now in monitor mode as wlan0mon.

S'il y a des avertissements concernant des processus interférents, l'outil pourrait suggérer de les tuer. Dans cet environnement de laboratoire, supposons qu'il n'existe pas de tels conflits pour simplifier.

Enfin, vérifiez que le mode moniteur est actif en exécutant la commande suivante et en appuyant sur Entrée :

iwconfig

La sortie attendue devrait afficher l'interface (par exemple, wlan0mon) en mode moniteur, comme ceci :

wlan0mon  IEEE 802.11  Mode:Monitor  Tx-Power=20 dBm
          Retry short limit:7   RTS thr:off   Fragment thr:off
          Power Management:off

Cela confirme que le mode moniteur est activé avec succès. Vous avez maintenant préparé l'interface sans fil pour capturer le trafic, ce qui est une étape cruciale avant de passer à la capture des poignées de main WPA dans l'étape suivante. Assurez-vous que le mode est défini sur Monitor avant de continuer.

Capture des poignées de main WPA avec Airodump-ng

Avec le mode moniteur activé sur votre interface sans fil, l'étape suivante consiste à capturer une poignée de main WPA en utilisant l'outil airodump-ng dans le conteneur Kali Linux. Une poignée de main WPA est un ensemble de paquets échangés lorsqu'un appareil se connecte à un réseau Wi-Fi, et sa capture nous permet de tenter de craquer le mot de passe dans les étapes ultérieures.

Pour les débutants, comprenez qu'une poignée de main WPA ne contient pas directement le mot de passe, mais inclut des données chiffrées qui peuvent être analysées hors ligne pour deviner le mot de passe. Ce processus est éthique uniquement dans un environnement de laboratoire contrôlé ou avec une autorisation explicite sur des réseaux réels. Dans ce laboratoire, nous simulerons la capture d'une poignée de main dans un cadre sûr.

Puisque vous êtes déjà dans le shell du conteneur Kali Linux (automatiquement connecté lors de l'ouverture du terminal), commençons à capturer le trafic sans fil. Exécutez la commande suivante et appuyez sur Entrée pour commencer à surveiller tous les réseaux à proximité sur l'interface wlan0mon :

airodump-ng wlan0mon

La sortie attendue affichera un tableau en direct des réseaux Wi-Fi à proximité, montrant des détails tels que BSSID (adresse MAC du point d'accès), ESSID (nom du réseau), CH (canal) et le type de chiffrement. Cela pourrait ressembler à ceci :

CH  6 ][ Elapsed: 1 min ][ 2023-10-01 12:00

BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC  CIPHER  AUTH  ESSID
00:14:22:AB:CD:EF  -30       10        5    0   6   54   WPA2 CCMP   PSK   TestNetwork

Laissez cela s'exécuter pendant quelques secondes pour observer les réseaux, puis arrêtez-le en appuyant sur Ctrl+C. Pour ce laboratoire, supposons que vous avez identifié un réseau cible avec l'ESSID TestNetwork, le BSSID 00:14:22:AB:CD:EF et fonctionnant sur le canal 6.

Maintenant, concentrez-vous sur la capture du trafic pour ce réseau spécifique afin d'obtenir la poignée de main WPA. Exécutez la commande suivante et appuyez sur Entrée pour cibler le réseau et enregistrer les données capturées dans un fichier nommé handshake dans le répertoire /root :

airodump-ng --bssid 00:14:22:AB:CD:EF --channel 6 -w /root/handshake wlan0mon

Dans cette commande, --bssid spécifie l'adresse MAC du réseau cible, --channel définit le canal à écouter, et -w /root/handshake enregistre les données dans un fichier. La sortie attendue affichera le trafic spécifique au réseau cible. Si une poignée de main est capturée, vous pourriez voir [ WPA handshake: 00:14:22:AB:CD:EF ] en haut à droite de la sortie. Pour ce laboratoire, supposons qu'une poignée de main est capturée après quelques secondes. Arrêtez la capture en appuyant sur Ctrl+C.

Vérifiez que le fichier de capture a été enregistré en listant le contenu du répertoire /root. Exécutez la commande suivante et appuyez sur Entrée :

ls -l /root

La sortie attendue devrait inclure un fichier nommé handshake-01.cap (ou similaire), comme ceci :

-rw-r--r-- 1 root root 12345 Oct  1 12:05 handshake-01.cap

Cela confirme que les données capturées sont enregistrées. Vous avez maintenant capturé avec succès une poignée de main WPA, qui sera utilisée dans l'étape suivante pour tenter de craquer la clé WPA. Assurez-vous que le fichier existe avant de continuer.

Craquage des clés WPA avec Aircrack-ng

Après avoir capturé une poignée de main WPA à l'étape précédente, vous êtes maintenant prêt à tenter de craquer la clé WPA en utilisant l'outil aircrack-ng à l'intérieur du conteneur Kali Linux. Ce processus implique de tester les mots de passe potentiels d'une liste de mots contre les données de la poignée de main capturées pour trouver la clé correcte.

Pour les débutants, craquer une clé WPA signifie utiliser une liste de mots de passe possibles (appelée liste de mots) pour deviner le bon en le comparant aux données chiffrées dans la poignée de main. Il s'agit d'un processus hors ligne, ce qui signifie qu'il n'interagit pas avec le réseau cible pendant la tentative. Dans ce laboratoire, nous utiliserons une petite liste de mots d'exemple à des fins de démonstration.

Puisque vous êtes déjà dans le shell du conteneur Kali Linux (automatiquement connecté lors de l'ouverture du terminal), créons un simple fichier de liste de mots dans le répertoire /root. Exécutez la commande suivante et appuyez sur Entrée pour ouvrir l'éditeur nano et créer un fichier nommé wordlist.txt :

nano /root/wordlist.txt

Dans l'éditeur nano, tapez les exemples de mots de passe suivants, un par ligne :

password123
testwifi
admin123

Enregistrez le fichier en appuyant sur Ctrl+O, puis sur Entrée pour écrire le fichier, et enfin sur Ctrl+X pour quitter nano. Il n'y aura aucune sortie pour cette action, mais le fichier est maintenant créé.

Vérifiez que le fichier de liste de mots existe en listant le contenu du répertoire /root. Exécutez la commande suivante et appuyez sur Entrée :

ls -l /root

La sortie attendue devrait inclure wordlist.txt, comme ceci :

-rw-r--r-- 1 root root  30 Oct  1 12:10 wordlist.txt

Maintenant, utilisez aircrack-ng pour tenter de craquer la clé WPA avec la poignée de main capturée et la liste de mots. Exécutez la commande suivante et appuyez sur Entrée, en utilisant le BSSID de l'étape précédente et les chemins d'accès aux fichiers :

aircrack-ng -w /root/wordlist.txt -b 00:14:22:AB:CD:EF /root/handshake-01.cap

Dans cette commande, -w spécifie le fichier de liste de mots, -b spécifie le BSSID du réseau cible, et le dernier argument est le chemin d'accès au fichier de poignée de main. La sortie attendue montrera l'outil testant les mots de passe de la liste de mots. En cas de succès, il affichera la clé trouvée, comme ceci :

KEY FOUND! [ testwifi ]

Si aucune clé n'est trouvée, il indiquera que tous les mots de passe ont été testés sans succès. Pour ce laboratoire, supposons que le mot de passe testwifi est trouvé. Le processus peut prendre quelques secondes pour se terminer.

Vous avez maintenant tenté de craquer une clé WPA en utilisant aircrack-ng. À l'étape suivante, vous enregistrerez ce résultat pour la documentation. Assurez-vous de voir la clé dans la sortie avant de continuer.

Sauvegarde de la clé WPA craquée

Dans cette dernière étape, vous enregistrerez la clé WPA craquée de l'étape précédente dans un fichier texte à des fins de documentation dans le conteneur Kali Linux. L'enregistrement de la clé vous assure d'avoir un enregistrement de vos résultats, ce qui est une bonne pratique en matière de test de pénétration pour référence future ou pour les rapports.

Pour les débutants, documenter les résultats comme une clé craquée est important pour suivre votre travail. Cette étape implique la création d'un simple fichier texte pour stocker la clé et les informations réseau associées. C'est un processus simple utilisant des opérations de fichiers de base dans le terminal.

Puisque vous êtes déjà dans le shell du conteneur Kali Linux (automatiquement connecté lors de l'ouverture du terminal), créons un fichier nommé cracked_keys.txt dans le répertoire /root pour stocker la clé. Exécutez la commande suivante et appuyez sur Entrée pour ouvrir l'éditeur nano :

nano /root/cracked_keys.txt

Dans l'éditeur nano, tapez les détails suivants concernant la clé craquée, en remplaçant testwifi par le mot de passe réel trouvé à l'étape précédente, si différent :

Network: TestNetwork
BSSID: 00:14:22:AB:CD:EF
Password: testwifi
Date: 2023-10-01

Enregistrez le fichier en appuyant sur Ctrl+O, puis sur Entrée pour écrire le fichier, et enfin sur Ctrl+X pour quitter nano. Il n'y aura aucune sortie pour cette action, mais le fichier est maintenant créé.

Vérifiez que le fichier a été enregistré en listant le contenu du répertoire /root. Exécutez la commande suivante et appuyez sur Entrée :

ls -l /root

La sortie attendue devrait inclure cracked_keys.txt, comme ceci :

-rw-r--r-- 1 root root  85 Oct  1 12:15 cracked_keys.txt

Pour vous assurer que le contenu est correct, affichez le contenu du fichier en exécutant la commande suivante et en appuyant sur Entrée :

cat /root/cracked_keys.txt

La sortie attendue affichera le texte que vous avez saisi, comme ceci :

Network: TestNetwork
BSSID: 00:14:22:AB:CD:EF
Password: testwifi
Date: 2023-10-01

Cela confirme que la clé craquée est enregistrée avec succès. Vous avez maintenant terminé le processus de documentation de vos résultats, ce qui clôt le flux de travail de test de pénétration sans fil dans ce laboratoire. Assurez-vous que le contenu du fichier est correct avant de terminer.

Résumé

Dans ce laboratoire, vous avez appris les étapes fondamentales des tests de pénétration sans fil en utilisant Kali Linux et l'ensemble d'outils Aircrack-ng dans l'environnement de la machine virtuelle LabEx. Vous avez commencé par installer des outils essentiels comme aircrack-ng, puis activé le mode moniteur sur une interface sans fil pour capturer le trafic réseau. Par la suite, vous avez capturé une poignée de main WPA, tenté de craquer la clé WPA en utilisant une liste de mots, et enfin enregistré la clé craquée pour la documentation. Ces étapes fournissent une base solide pour comprendre les tests de sécurité sans fil et l'importance de sécuriser les réseaux contre de telles vulnérabilités dans un environnement contrôlé.