Wordlists pack for WPA bruteforce

Salut a tous,

Voici des dictionnaires (wordlists) déstinés à bruteforcer des clés WPA:
13GB WPA-PSK + Livebox + Neuf : Cliquez ici
Autres dictionnaires: Cliquez ici

 bevgray.com

Ci dessous un petit tuto crack wpa:

Le plus facile pour les utilisateurs mac et windows est d’utiliser le live cd de backtrack 3 ou une machine virtuelle comme backtrack 3 par le biais de vmware player ou virtualbox.Pour plus de détails sur backtrack 3 en vmware, visitez le tuto vmaware émulateur d’os (installation de backtrack 3).
(Machine virtuelle uniquement pour clé usb wifi)
Une fois backtrack 3 lancé (root, toor, startx) mettez le clavier en francais (en bas à droite). Pour plus de détails et des captures d’écran allez voir le tuto crack clé wep.
Ensuite ouvrez un shell:

  • airmon-ng
  • airmon-ng start wlan1 (wlan1 est mon interface, à remplacer par la votre)

Maintenant votre interface doit être en mode monitor, ouvrez un autre shell et rentrez:

  • airodump-ng –write /root/Desktop/testcléwpa –channel 10 wlan1

ou en accéléré: airodump-ng -w w -c 10 wlan1 –encrypt wpa

(encrypt wpa n’est pas necessaire, ca limite juste le scan au wpa; -w w va écrire le fichier cap avec pour nom w dans root « home » étant donné qu’il n’y a pas de destination précisé)

Remplacez dans write là ou vous voulez sauvegarder, channel là ou vous voulez scanner, et votre interface wifi, vous pouvez rajouter –bssid pour cibler que un réseau. (–bssid xx:xx:xx:xx:xx:xx wlan0).

Ensuite il faut déconnecter le client à fin de récupérer un Handshake, avec aireplay et une désauthentification. Pour cela ouvrez un shell et rentrez:

  • aireplay-ng -0 30 -a xx:xx:xx:xx:xx:xx -c xx:xx:xx:xx:xx:xx wlan0

-0 c’est la désauthentification, 30 c’est le nombre de fois à l’effectuer (à réglez comme vous désirez)
-a colonne bssid dans airodump de la cible
-c colonne station dans airodump de la cible

wlan1 mon interface wifi à remplacer par la votre

Si tout c’est bien passé (il faut un client connecté et une bonne réception ‘rxq’ sinon cela ne fonctionne pas) vous avez récupéré un handshake.
(le handshake se récupère lors de la connection du client, c’est pourquoi on lui envoie des paquets de deauth, si un client se connecte lors de la capture airodump-ng, vous récupérerez directement le handshake
Pour vérifier, regardez dans la fenêtre airodump en haut à droite.

Maintenant il vous faut un dictionnaire pour effectuer un bruteforce sur le handshake récupéré. Pour en trouver un, recherchez avec google il en éxiste énormement, (francais, anglais…).
Entre autre:

http://120242dc.linkbucks.com

http://d40e1a06.linkbucks.com

———————Lien dicos bruteforce———————

Une foi votre dictionnaire récupéré mettez le sur le desktop, ouvrez un shell et décompressez le.Ou sauvegarder directement votre fichier texte dans home

  • cd Desktop

Après pour décompresser utilisez la commande appropriée suivant le format de compression, je ne vais pas l’exposer ici (il y a trop de formats) vous trouverez facilement.
Maitenant il ne reste plus qu’à bruteforcer la clé wpa. Ouvrez un shell et tapez:

  • aircrack-ng -w ** *.cap

** la destination ou se trouve le dictionnaire
* la destination ou se trouve le fichier .cap (comme précédemment décrit,cependant si vous laissez * ca cherchera directement dans root, qui est la sauvegarde par défaut si vous précisez pas de lieux dans airodump-ng)

Publicités

Publié le 30/11/2012, dans Non classé. Bookmarquez ce permalien. Poster un commentaire.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s