Vous n'êtes pas identifié(e).
== Description ==
Fern Wifi Cracker est un outil d'audit de sécurité sans fil et un logiciel d'attaque écrit en utilisant le langage de programmation Python et la bibliothèque graphique Python Qt, le programme est capable de déchiffrer et récupérer les clefs WEP/WPA/WPS et exécuter d'autres attaques sur les réseaux sans fil ou Ethernet.
L'éditeur est également l’auteur du projet ghost-phisher et hexorbase
== Pré-requis ==
Fern Wifi Cracker utilise les dépendances suivantes, elle seront installé en même temps que le paquet si vous utilisez les dépôts.
Aircrack-NG
Python-Scapy
Python Qt4
Python
Subversion
Xterm
Reaver (for WPS Attacks)
Macchanger
== Installation ==
Sous la version Gnome de Kali Linux Fern Wifi Cracker est préinstallé, pour la version mini le gestionnaire de paquet apt fera l'affaire.
apt-get install fern-wifi-cracker
== Configuration ==
Liser ce tuto concernant la mise à jour http://linuxtrack.net/viewtopic.php?id=531 dans lequel il est conseillé d'utiliser les dépôts de Kali et non le bouton de mise à jour.
Procurez-vous également un dictionnaire pour l'attaque WPA si vous n'en possédez pas un sachez qu'il existe une archive en contenant une dans le répertoire suivant "/usr/share/wordlist/". Pour l'utilisez il faut au préalable l'extraire.
Soit de manière graphique en suivant ce tuto http://linuxtrack.net/viewtopic.php?id=486 ou vous ferez un clic droit sur le fichier rockyou.txt.gz pour l'extraire, soit de manière geek avec le terminal
gunzip -d /usr/share/wordlist/rockyou.txt.gz
== Utilisation ==
Vous trouverez Fern Wifi Cracker dans le menu "Applications -> Kali Linux -> Wireless Attacks -> Wireless Tools -> fern-wifi-cracker"
Vous verrez apparaitre cette fenêtre que personnellement je n'aime pas mais soit, c'est une question de gouts.
Ensuite sélectionnez votre interface, en général wlan0 ou si vous utilisez une clé secondaire wlan1.
Au moment de scanner les réseaux disponible aux attaques un popup s'affiche avec une astuce, elle explique que si vous double cliquez sur une partie vide de la fenêtre, vous pourrez configurer les channel des réseaux à scanner.
Par défaut elle se trouve sur "All channels" mais si vous connaissez la cible vous pouvez choisir un canal unique.
Attendez ensuite que l'indication active s'affiche a coté du bouton et cliquez dessus pour scanner les points d'accès sans fils.
Après quelques instant vous verrez s'afficher les informations sur le nombres de victimes potentielle à coté des bouton WEP et WPA.
Cliquez sur le bouton selon la sécurité choisie WEP ou WPA et vous verrez apparaitre cette fenêtre.
Pour ce tutoriel j'ai choisi l'attaque WPA, le WEP étant de moins en moins utilisé et didactique actuellement.
En premier lieu testez si le point d'accès est faillible à une attaque WPS en cliquant sur "WPAS Attacks", si cela n'est pas le cas vous verrez cette alerte s'afficher.
Ensuite sélectionnez un dictionnaire, afin de bruteforcer le handshake une fois celui-ci récupéré.
Ensuite cochez automate et cliquez sur le bouton "WIFI Attack".
Si aucune station n'est connecté au point d'accès, vous verrez ce pop-up.
Dans ce cas vous pourrez soit entrer le nom de la station manuellement, soit attendre qu'il en détecte une.
Ensuite il vous suffit d'attendre que Fern Wifi Cracker aie récupéré un handshake valide pour laisser l'outil le brute-forcer.
Pendant le brute-force une barre de défilement vous montrera la progression jusqu’à ce que le résultat s'affiche.
Exemple:
== Désinstallation ==
Pour désinstaller Fern Wifi Cracker il suffit simplement de supprimer son paquet.
apt-get remova fern-wifi-cracker
les dépendances devront également être supprimé de la même façon si vous n'en avez plus besoin.
== Vidéo ==
[video=480,360]http://www.youtube.com/watch?v=Bi-8JRNpMqo[/video]
[video=480,360]http://www.youtube.com/watch?v=_ztQQWMoVX4[/video]
== Voir aussi ==
* **(en)** http://code.google.com/p/fern-wifi-cracker/
* **(fr)** http://www.k0n1k.com/2012/10/fern-wifi- … -5-r3.html
* **(fr)** http://fr.wikipedia.org/wiki/Wi-Fi_Protected_Setup
Utiliser des logiciels propriétaires, c'est comme les plats préparés, on est incapable de dire les conservateurs qu'ils contiennent, on dira toujours que c'est bon, mais ça ne remplacera jamais le repas fait maison par sa maman.
]:D #! Crunchbang & Archlinux GNU/Linux User ]:D
Hors ligne
salut
tu as mis combien de temps pour obtenir la clé?
moi je l'ai lancé il y a 1H et je suis a 0.01%. c'est normal ou j'ai oublié quelque chose?
merci
Hors ligne
salut
tu as mis combien de temps pour obtenir la clé?
moi je l'ai lancé il y a 1H et je suis a 0.01%. c'est normal ou j'ai oublié quelque chose?
merci
Si tu attaque par WPS c'est tout à fait normal , c'est un procédé qui prend un temps phénoménal , de manière général même avec un dico , le bruteforce de WPA est long/pas sur à 100%
Tu vas devoir t'armer de patience !
En espérant t'avoir aidé
Mess With The Bests
Die Like The Rest
Hors ligne
La wordlist rockyou.txt contient elle des possibilité de clé wep ? car la mienne est quand même relativement longue !
Se qui m'étonnerais le plus c'est qu'elle contienne ma clé wep !
En théorie sa marche, en pratique c'est autre chose ! ^^
Hors ligne
Non, je pense que tu confond avec WPA
Utiliser des logiciels propriétaires, c'est comme les plats préparés, on est incapable de dire les conservateurs qu'ils contiennent, on dira toujours que c'est bon, mais ça ne remplacera jamais le repas fait maison par sa maman.
]:D #! Crunchbang & Archlinux GNU/Linux User ]:D
Hors ligne
En effet, je confond avec WAP (je nais jamais bien su la différence entre les 2 ! Don même question :
La wordlist rockyou.txt contient elle des possibilité de clé WAP ? car la mienne est quand même relativement longue !
Se qui m'étonnerais le plus c'est qu'elle contienne ma clé WAP !
En théorie sa marche, en pratique c'est autre chose ! ^^
Hors ligne
grep "ta_clé_WPA" rockyou.txt
devrait facilement répondre à ta question.
Utiliser des logiciels propriétaires, c'est comme les plats préparés, on est incapable de dire les conservateurs qu'ils contiennent, on dira toujours que c'est bon, mais ça ne remplacera jamais le repas fait maison par sa maman.
]:D #! Crunchbang & Archlinux GNU/Linux User ]:D
Hors ligne
En effet, elle n'est pas dedans ! Y a t'il un moyen de cracker ma clé WAP sans dictionnaire ? Genre sa tester tout les possibilité dans un ordre logique du genre :
AAAAAAAAAAAA0
AAAAAAAAAAAA1
AAAAAAAAAAAA2
AAAAA...
Dernière modification par Dudule100 (25-02-2015 15:43:15)
En théorie sa marche, en pratique c'est autre chose ! ^^
Hors ligne
Oui c'est possible Dudule , je te conseille de regarder du côté de crunch et aircrack , qui peuvent s'utiliser en pipe , je te laisse chercher un peu sur un forum de hacking ( ce que nous ne sommes pas )
Mess With The Bests
Die Like The Rest
Hors ligne
Ouai c'est bien se qui me semblais, qu'il fallait utiliser aircrack !
En théorie sa marche, en pratique c'est autre chose ! ^^
Hors ligne
Dudule100
Relie bien le message de ZeR0-@bSoLu : "je te conseille de regarder du côté de CRUNCH et AIRCRACK ,qui peuvent s'utiliser en pipe" ne cherche pas que pour aircrack
Hors ligne
Cette discution en parle sur crack-wifi
Utiliser des logiciels propriétaires, c'est comme les plats préparés, on est incapable de dire les conservateurs qu'ils contiennent, on dira toujours que c'est bon, mais ça ne remplacera jamais le repas fait maison par sa maman.
]:D #! Crunchbang & Archlinux GNU/Linux User ]:D
Hors ligne