Wifi : Partie 2 – Airdecap

Craquer un wifi c’est une bonne chose ! Cela peut vous permettre de ne pas payer votre connexion et de profiter de celle du voisin, et vous pouvez vous en servir pour télécharger aussi !  Bref des raisons, certes mais le plus intéressant serait de pouvoir savoir ce qu’il se passe sur le réseau !

Pour cela voyons un autre scénario, vous réalisez une écoute du réseau d’une grande entreprise qui a un réseau wifi mal protégé. Ce que vous savez c’est que pendant que vous écoutiez d’importantes choses se sont passés sur ce réseau ! Vous partez une fois que vous avez récupéré votre WPA Handshake ou assez de paquet pour trouver la clé WEP. Retour dans votre petit lab vous décidez de savoir ce qu’il s’est passé pendant votre écoute.

En effet voici ce que l’on peut voir lorsque l’on ouvre notre fichier de capture avec Wireshark on se retrouve un truc pas vraiment agréable :

Bref, il va falloir faire quelque chose pour pouvoir analyser ca !

Première étape : Trouver la clé.

Ce que je ne détaillerais pas ici. Mais dans d’autres articles plus détaillés : WEP WPA ( bientot )
Etape basique en fait mais très importante si non on ira pas vraiment très loin.

Seconde étape : Déchiffrer les paquets. 

Pour cela on va utiliser un autre tools disponible dans la suite Aircrack-ng : Airdecap-ng !
Ce dernier va nous créer un nouveau fichier .cap après avoir déchiffré tout nos paquets d’origine.
Il est disponible sous Windows et Linux.
Imaginons que la clé donnée par Aircrack-ng est la suivante : 
On va donc l’utiliser dans Airdecap-ng pour déchiffrer notre capture.
Voyons un peu les options d’airdecap.

Elles sont vraiment très simples. C’est pourquoi nous n’allons pas nous attarder la dessus.
Pour notre exemple, nous avons une capture d’un réseau en WEP. On utilisera donc l’option -w.

Airdecap-ng nous résume ce qu’il a trouvé dans le fichier. Et nous crée un nouveau fichier capture qui contient maintenant -dec.cap dans son nom.
Et maintenant, lorsque l’on ouvre notre fichier *-dec.cap :

Vous pouvez constater que c’est quand même beaucoup plus facilement analysable !

Vous savez donc maintenant comment analyser les captures que vous réalisez avec airodump-ng !

N’hesitez pas a commenter, partager et liker 🙂 !

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *