Apprenez à pirater le mot de passe WiFi des routeurs modernes.

Le piratage des mots de passe WiFi est devenu populaire car les gens sont toujours à la recherche de l’Internet gratuit. Mais en raison des progrès de la technologie, la saisie des mots de passe est devenue une tâche difficile. La raison en est la mise en œuvre des protocoles WPA / WPA2 (accès protégé par WiFi). Ils ont rendu les routeurs modernes plus sûrs et moins facile à pirater.

Heureusement, les chercheurs en sécurité ont révélé une nouvelle façon de pirater ces routeurs WiFi modernes. Ce nouveau piratage a été découvert accidentellement par Jens Steube (développeur principal de Hashcat, un outil de craquage de mots de passe), alors qu’il analysait le nouveau protocole WPA3. Selon lui, ce piratage fonctionnera explicitement contre les protocoles de réseau sans fil WPA / WPA2 avec les fonctionnalités d’itinérance basées sur PMKID (Pairwise Master Key Identifier) activées. Ce hack permettra sûrement aux attaquants (aka.Hackers) de récupérer les mots de passe de connexion de la clé pré-partagée (PSK).

Comment pirater le mot de passe WiFi avec PMKID ?

Le PMKID basé sur la poignée de main à 4 voies est synonyme de protocole de gestion de clés par paires. Selon Steube (chercheur en sécurité), les méthodes d’attaque par wifi précédentes exigent que quelqu’un se connecte au réseau pour que les pirates puissent capturer EAPOL (protocole EAP (Extensible Authentication Protocol)), un protocole d’authentification réseau utilisé dans IEEE 802.1X. alors que le nouveau hack n’exige pas qu’un utilisateur se trouve sur un réseau cible pour capturer les informations d’identification. Voici les étapes pour effectuer ce piratage WiFi :

Étape 1 : Un pirate peut utiliser un outil tel que hcxpcaptool pour demander le PMKID au point d’accès ciblé et transférer la trame reçue dans un fichier.

$ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 -enable_status

Étape 2 : À l’aide de hcxpcaptool, la sortie (au format pcapng) de l’image peut être convertie en un format de hachage accepté par Hashcat comme ceci.

$ ./hcxpcaptool -z test.16800 test.pcapng

Étape 3 : Maintenant, vous pouvez utiliser cet outil de craquage de mot de passe pour obtenir le mot de passe WPA PSK (clé pré-partagée) et Boom vous l’avez fait !

$ ./hashcat -m 16800 test.16800 -a 3 -w 3 ‘? l? l? l? l? l? lt!’

C’est le mot de passe de votre réseau sans fil ciblé qui peut prendre du temps à se fissurer en fonction de sa complexité ou de sa longueur.

Maintenant, nous ne sommes pas sûrs de quels fournisseurs cette technique fonctionnera. Mais Steube a déclaré qu’il fonctionnerait contre tous les réseaux 802.11i / p / q / r avec des fonctions d’itinérance activées (la plupart des routeurs modernes). Il est donc fortement conseillé aux utilisateurs de protéger leurs réseaux WiFi avec un mot de passe sécurisé, par exemple en utilisant des chiffres, des caractères et certains caractères spéciaux, car ils sont difficiles à déchiffrer. Enfin, nous voulons admettre que ce piratage ne fonctionnera pas contre le WPA3 de prochaine génération simplement en raison du nouveau protocole plus difficile à casser.

Ou utilisez PASS WIFI qui vous retrouvera les mots de passe WiFi :

A télécharger ici https://www.passwordrevelator.net/fr/passwifi.php

A lire aussi : La protection WiFi WPA3 est là et il est plus difficile de la pirater.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage