📍👉🏼 *Comment pirater le mot de passe d’un Wifi ?*📍🪄
Voici ce que vous devez faire:
*Sous Windows*
Ouvrez «Invite de commandes» en mode Administrateur (recherchez CMD, cliquez dessus avec le bouton droit de la souris et choisissez Exécuter en tant qu’administrateur).
Entrez la commande suivante et appuyez sur ENTRÉE pour révéler le mot de passe Wifi:
netsh wlan show profile name= vpnmagfr key=clear | findstr Key
Votre mot de passe sera affiché en clair à côté du champ «Contenu clé».
[ * ] Remplacez «vpnmagfr» par votre nom de réseau «SSID» du point d’accès WiFi auquel vous souhaitez vous connecter.
Sous Mac OS
Ouvrir le terminal >> Tapez la commande suivante >> Appuyez sur Entrée.
security find-generic-password -wa vpnmag.fr
Il vous sera demandé de vous authentifier, entrez votre nom d’utilisateur et votre mot de passe Mac, puis cliquez sur OK. Votre mot de passe sera affiché à l’écran en texte brut.
📲Pour les smartphones Android
Si votre téléphone Android est bloqué et que vous souhaitez savoir comment déchiffrer le mot de passe d’un point d’accès sans fil mobile, vous pouvez utiliser cette application « Visionneuse de mot de passe Wifi » pour révéler votre mot de passe Wi-Fi.
existe deux types d’applications de piratage de mots de passe Wifi pour smartphones.
1) Applications qui exploitent la vulnérabilité du code PIN WPS trouvée dans le routeur
Ces applications sophistiquées peuvent pirater des points d’accès Wi-Fi dotés de la technologie WPS en exploitant le protocole WPS.
Applications populaires qui abusent de la vulnérabilité WPS :
AndroDumpper (Android)
WIFI WPS WPA TESTER (Android)
Ces applications utilisent divers algorithmes tels que Zhao, TrendNet, Dlink et Arris pour déchiffrer le mot de passe.
2) Applications qui utilisent les attaques Bruteforce et Dictionary pour casser les mots de passe
L’attaque par force brute (Brute Force) est une méthode d’essai et d’erreur permettant de déchiffrer le mot de passe. Vous pouvez entrer les alphabets et la longueur du mot de passe et l’application essaiera toutes les combinaisons possibles.
WIBR Plus est l’une de ces applications pour Android qui vous permettra de pirater toute connexion Wifi utilisant une protection par mot de passe faible.
Pour l’essentiel, l’application utilise une attaque par force brute qui vous permet d’exercer des attaques basées sur un dictionnaire sur le routeur ciblé et de découvrir le mot de passe.
Cela peut prendre de quelques milliers de tentatives à plusieurs millions, selon la force du mot de passe.
Notre tâche consiste à obtenir un «mot de passe crypté», afin de pouvoir le déchiffrer en un mot de passe en texte brut.
La première étape consiste à s’assurer que notre adaptateur / carte Wifi est capable de recevoir toutes les données de trafic. Par défaut, votre carte sans fil ne recevra que les paquets qui lui sont destinés. Mais puisque vous n’avez pas accès au réseau, vous ne recevrez aucune donnée relative au trafic, à moins que vous ne convertissiez votre carte sans fil en mode promiscuous. Le premier outil utilisé est donc Airmon-ng, qui permettra à notre carte sans fil de se connecter aux données de trafic.Le prochain outil utilisé est Airodump-ng, qui nous permet de capturer les paquets qui nous intéressent. Cet outil affichera tous les points d’accès à proximité avec leur BSSID (adresse MAC), y compris d’autres informations telles que le canal, la méthode de cryptage, la vitesse, le type de chiffrement utilisé pour hacher le mot de passe, le SSID, etc. Nous nous concentrerons uniquement sur le BSSID et le canal.Après avoir finalisé le meilleur point d’accès avec Knows SSID / ESSID, nous allons mener une attaque sur ce point d’accès particulier. Pour pouvoir capturer le mot de passe crypté de ce point d’accès, nous devons capturer la négociation à 4 voies (protocole d’authentification), ce qui n’est possible que lorsqu’un tiers (un autre client) est en cours d’authentification. Pour pouvoir réaliser ce scénario, nous allons d’abord désauthentifier un client et lui permettre de s’authentifier à nouveau. Nous utilisons donc un autre outil appelé Aireplay-Ng pour désautoriser tout utilisateur.Une fois que nous annulons l’autorisation du client, il essaiera automatiquement de s’authentifier à nouveau et, au cours de ce processus, l’outil Airodump-ng tentera en silence de saisir leur mot de passe crypté.Maintenant que nous avons le mot de passe crypté, nous essayons maintenant de le déchiffrer en utilisant un fichier de mot de passe (liste des mots de passe par défaut incluse avec aircrack-ng). En fonction de la longueur de votre liste de mots de passe, cela peut prendre quelques minutes à quelques jours.
Www.Pathfinderjoeltete.blogspot.com
💪💪
Voici ce que vous devez faire:
*Sous Windows*
Ouvrez «Invite de commandes» en mode Administrateur (recherchez CMD, cliquez dessus avec le bouton droit de la souris et choisissez Exécuter en tant qu’administrateur).
Entrez la commande suivante et appuyez sur ENTRÉE pour révéler le mot de passe Wifi:
netsh wlan show profile name= vpnmagfr key=clear | findstr Key
Votre mot de passe sera affiché en clair à côté du champ «Contenu clé».
[ * ] Remplacez «vpnmagfr» par votre nom de réseau «SSID» du point d’accès WiFi auquel vous souhaitez vous connecter.
Sous Mac OS
Ouvrir le terminal >> Tapez la commande suivante >> Appuyez sur Entrée.
security find-generic-password -wa vpnmag.fr
Il vous sera demandé de vous authentifier, entrez votre nom d’utilisateur et votre mot de passe Mac, puis cliquez sur OK. Votre mot de passe sera affiché à l’écran en texte brut.
📲Pour les smartphones Android
Si votre téléphone Android est bloqué et que vous souhaitez savoir comment déchiffrer le mot de passe d’un point d’accès sans fil mobile, vous pouvez utiliser cette application « Visionneuse de mot de passe Wifi » pour révéler votre mot de passe Wi-Fi.
existe deux types d’applications de piratage de mots de passe Wifi pour smartphones.
1) Applications qui exploitent la vulnérabilité du code PIN WPS trouvée dans le routeur
Ces applications sophistiquées peuvent pirater des points d’accès Wi-Fi dotés de la technologie WPS en exploitant le protocole WPS.
Applications populaires qui abusent de la vulnérabilité WPS :
AndroDumpper (Android)
WIFI WPS WPA TESTER (Android)
Ces applications utilisent divers algorithmes tels que Zhao, TrendNet, Dlink et Arris pour déchiffrer le mot de passe.
2) Applications qui utilisent les attaques Bruteforce et Dictionary pour casser les mots de passe
L’attaque par force brute (Brute Force) est une méthode d’essai et d’erreur permettant de déchiffrer le mot de passe. Vous pouvez entrer les alphabets et la longueur du mot de passe et l’application essaiera toutes les combinaisons possibles.
WIBR Plus est l’une de ces applications pour Android qui vous permettra de pirater toute connexion Wifi utilisant une protection par mot de passe faible.
Pour l’essentiel, l’application utilise une attaque par force brute qui vous permet d’exercer des attaques basées sur un dictionnaire sur le routeur ciblé et de découvrir le mot de passe.
Cela peut prendre de quelques milliers de tentatives à plusieurs millions, selon la force du mot de passe.
Notre tâche consiste à obtenir un «mot de passe crypté», afin de pouvoir le déchiffrer en un mot de passe en texte brut.
La première étape consiste à s’assurer que notre adaptateur / carte Wifi est capable de recevoir toutes les données de trafic. Par défaut, votre carte sans fil ne recevra que les paquets qui lui sont destinés. Mais puisque vous n’avez pas accès au réseau, vous ne recevrez aucune donnée relative au trafic, à moins que vous ne convertissiez votre carte sans fil en mode promiscuous. Le premier outil utilisé est donc Airmon-ng, qui permettra à notre carte sans fil de se connecter aux données de trafic.Le prochain outil utilisé est Airodump-ng, qui nous permet de capturer les paquets qui nous intéressent. Cet outil affichera tous les points d’accès à proximité avec leur BSSID (adresse MAC), y compris d’autres informations telles que le canal, la méthode de cryptage, la vitesse, le type de chiffrement utilisé pour hacher le mot de passe, le SSID, etc. Nous nous concentrerons uniquement sur le BSSID et le canal.Après avoir finalisé le meilleur point d’accès avec Knows SSID / ESSID, nous allons mener une attaque sur ce point d’accès particulier. Pour pouvoir capturer le mot de passe crypté de ce point d’accès, nous devons capturer la négociation à 4 voies (protocole d’authentification), ce qui n’est possible que lorsqu’un tiers (un autre client) est en cours d’authentification. Pour pouvoir réaliser ce scénario, nous allons d’abord désauthentifier un client et lui permettre de s’authentifier à nouveau. Nous utilisons donc un autre outil appelé Aireplay-Ng pour désautoriser tout utilisateur.Une fois que nous annulons l’autorisation du client, il essaiera automatiquement de s’authentifier à nouveau et, au cours de ce processus, l’outil Airodump-ng tentera en silence de saisir leur mot de passe crypté.Maintenant que nous avons le mot de passe crypté, nous essayons maintenant de le déchiffrer en utilisant un fichier de mot de passe (liste des mots de passe par défaut incluse avec aircrack-ng). En fonction de la longueur de votre liste de mots de passe, cela peut prendre quelques minutes à quelques jours.
Www.Pathfinderjoeltete.blogspot.com
💪💪
Commentaires