Comment pirater un réseau WIFI avec BoopSuite ?

By | August 24, 2017

BoopSuite est une suite d’outils de pentest des réseaux WiFi. Ce programme écrit en Python simplifie l’attaque de désauthentification via Aircrack.
Ce type d’attaque provoque la désauthentification des clients connectés à un point d’accès WiFi afin de les pousser à se reconnecter.
Le but étant de capturer un handshake WPA de l’un des clients. Sans rentrer dans le détail théorique du fonctionnement du handshake, il faut savoir que c’est une série de quatre paquets qui servent au client et au point d’accès de s’authentifier l’un à l’autre.
Muni du handshake WPA, il devient alors possible de réaliser une attaque par force brute (ou par dictionnaire) pour trouver la clé de sécurité.

BoopSuite comprend:
_ un activateur du mode moniteur,
_ un script de désauthentification,
_ un sniffeur de réseau sans fils.

Pour l’installation de l’outil, clonez son repo GitHub :

# git clone https://github.com/M1ND-B3ND3R/BoopSuite.git

Installez toutes les dépendances requises au fonctionnement de l’outil de pentest:

# cd BoopSuite
# sudo pip install -r requirements.txt

Enfin, installez BoopSuite à l’aide du script install.py.

# ./install.py

Voici les commandes qui composent BoopSuite:

boop boopsniff boopstrike boosniff_gui

Ces commandes seront disponibles automatiquement dans votre terminal après l’installation.

Exemple d’utilisation

Pour tester votre réseau avec BoopSuite, la première étape consiste à activer le mode moniteur sur votre adaptateur Wi-Fi:

# boop -i wlan0

-i pour l’interface utilisée

activation du mode moniteur
NB: Cette commande sert également à désactiver le mode moniteur.

Lancez le sniffing, puis notez l’adresse MAC du point d’accès que vous visez :

# boopsniff -i wlan0mon

Ouvrez une nouvelle fenêtre, puis lancez l’attaque de désauthentification sur le point d’accès visé:

# boopstrike -i wlan0mon -a XX:XX:XX:XX:XX:XX

-i pour l’interface utilisée,
-a sert à insérer l’adresse MAC du point d’accès.

Après une courte période, fermez cette dernière fenêtre. Un fichier pcap contenant le handshake sera sauvegardé dans un dossier pcap qui sera créé automatiquement dans le home directory de l’utilisateur connecté (~/pcap).

Pour finir, vous n’aurez qu’à cracker le mot de passe à l’aide d’une wordlist.
Cette action peut se réaliser avec Aircrack:

# aircrack-ng -a2 -b XX:XX:XX:XX:XX:XX -w wordlist.txt fichier.pcap

-a2 pour préciser le protocole WPA2,
-b pour préciser l’adresse MAC du point d’accès ciblé,
-w pour indiquer le chemin vers la wordlist.

attaque par dictionnaire sur le handshake wpa
Pour être à l’abri de telles menaces, utilisez un mot de passe robuste, en d’autres termes un mot de passe long d’au moins huit caractères contenant au moins un chiffre, une lettre majuscule et un caractère spécial.
N’utilisez surtout pas des mots de passe communs (iloveyou, 12345678, etc.) pour réduire les chances qu’on les retrouve dans l’une des nombreuses wordlists disponibles online.

Happy Hacking !

mdestroy

Leave a Reply

Your email address will not be published. Required fields are marked *