Comment Pirater le Wi-Fi avec un Raspberry Pi et Kali Linux
Si vous combinez 3 de mes sujets tech préférés : Linux, Raspberry Pi, et cybersécurité, vous finissez rapidement par jouer avec Kali Linux et certains de ses outils intégrés, comme la suite AirCrack-NG. Avec elle, il est possible de tester la sécurité des réseaux Wi-Fi autour de vous.
Un Raspberry Pi exécutant Kali Linux est l’outil parfait pour le pen testing. La suite AirCrack-NG par défaut peut surveiller tous les réseaux sans fil, capturer les paquets d’authentification, et les utiliser dans des attaques par force brute pour trouver le mot de passe Wi-Fi.
Dans cet article, je vais décomposer le processus en étapes simples pour vous : installer Kali Linux et scanner les réseaux à proximité, jusqu’au piratage des mots de passe.
Si vous débutez avec Raspberry Pi ou Linux, j’ai quelque chose qui peut vous aider !
Téléchargez ma fiche mémo des commandes Linux gratuitement – c’est un guide de référence rapide avec toutes les commandes essentielles dont vous aurez besoin utiliser votre Raspberry Pi. Cliquez ici pour l’obtenir gratuitement !
Exigences pour le test de sécurité Wi-Fi sur Raspberry Pi
Avertissement
Commençons par un mot de prudence :
L’accès non autorisé aux réseaux sans fil est illégal dans de nombreux pays et peut entraîner de graves conséquences, y compris des amendes et des peines d’emprisonnement. Ce tutoriel est strictement à but éducatif. Il est conçu pour vous aider à comprendre le mode opératoire des pirates, afin que vous puissiez mieux sécuriser vos réseaux.
Vous êtes seul responsable de vos actions. Tenter ces techniques sur des réseaux que vous ne possédez pas ou sans l’autorisation explicite du propriétaire du réseau est illégal. RaspberryTips et ses auteurs déclinent toute responsabilité pour une mauvaise utilisation des informations fournies.
Veuillez ne tester ces méthodes que sur vos réseaux, ou avec l’autorisation du propriétaire.
Maintenant que c’est clair, voyons comment cela fonctionne !
Exigences matérielles
Le matériel requis pour ce tutoriel est assez classique, mais si vous débutez, vous avez besoin de :
- N’importe quel modèle de Raspberry Pi devrait fonctionner, mais je recommande un Raspberry Pi 5 ou un Raspberry Pi 4. Ils ont deux adaptateurs réseau, vous pouvez donc les garder connectés à votre réseau avec un câble tout en utilisant le Wi-Fi pour le piratage.
- Un adaptateur Wi-Fi USB est presque obligatoire maintenant. Dans mes derniers tests, je n’ai pas pu faire fonctionner ce tutoriel avec l’adaptateur réseau intégré. Je pense qu’il n’est plus pris en charge.
Peut-être cela fonctionne-t-il avec d’anciens modèles de Raspberry Pi ou des anciennes versions de Kali Linux, mais je ne sais pas exactement lesquels.
Je teste ce tutoriel pour vous en utilisant cet adaptateur D-LINK pas cher, mais tout modèle compatible devrait fonctionner. - Un câble Ethernet : Vous ne pouvez pas utiliser le Wi-Fi pour votre réseau local, car vous l’utiliserez pour le test de piratage. Donc, il est préférable de brancher votre Raspberry Pi avec un câble rapide comme celui-ci. Ce n’est pas possible chez moi, donc j’utilise ce genre d’appareil pour le faire quand même. Cela pourrait être quelque chose à envisager.
- Une carte micro SD ou une clé USB : J’utilise de moins en moins les cartes SD, et j’utilise cette clé USB de SanDisk à la place pour toutes mes expériences. Mais si vous voulez utiliser une carte SD, vous pouvez, j’ai fait un benchmark des cartes SD les plus populaires ici.
Voilà, une fois votre matériel prêt, nous pouvons passer à la partie logicielle.
Exigences logicielles
Installation du système
Je recommande vivement d’installer Kali Linux pour ce tutoriel, car c’est une excellente distribution Linux, avec tout ce dont vous avez besoin préinstallé. C’est le système que j’utiliserai.
Kali Linux est désormais disponible directement dans Raspberry Pi Imager (listé sous « Other specific-purpose OS »), donc l’installation est aussi simple que l’installation de Raspberry Pi OS sur votre Pi. Mais si vous avez besoin de plus d’indications, j’ai un tutoriel complet : Comment installer Kali Linux sur Raspberry Pi ? (Guide complet).

Et si vous voulez garder Raspberry Pi OS, vous pouvez également installer la suite AirCrack-NG manuellement dessus :sudo apt install aircrack-ng
Si les commandes Linux ce n’est pas trop votre truc, n’hésitez pas à jeter un œil à cet article qui vous explique les commandes qu’il faut absolument connaître. Je vous donne aussi une antisèche à télécharger pour les avoir toujours sous la main !
Premier démarrage avec Kali Linux
Lorsque vous démarrez Kali Linux pour la première fois, connectez votre Pi à un câble Ethernet pour qu’il obtienne une adresse IP automatiquement. Le nom d’utilisateur et le mot de passe sont également définis par défaut, vous pouvez vous connecter avec :
Format PDF pratique, avec les 74 commandes à retenir pour maîtriser son Raspberry Pi.
Télécharger maintenant
- Identifiant : kali
- Mot de passe : kali
Vous pouvez soit suivre les étapes suivantes depuis l’interface de bureau, soit utiliser SSH, qui est également activé par défaut (consultez mon tutoriel SSH ici si vous êtes nouveau dans ce domaine). Vous pouvez utiliser les techniques listées ici pour trouver l’adresse IP si vous n’avez pas d’écran (je fais généralement un scan réseau).
J’ai constaté que même avec la dernière image de Raspberry Pi Imager, Kali Linux est loin d’être à jour, donc je recommande de faire les mises à jour du système avant toute autre chose :sudo apt update
sudo apt upgrade -y
sudo reboot
Une fois que vous êtes prêt, vous pouvez passer à la procédure de piratage.
Comment pirater un réseau Wi-Fi avec Kali Linux
Comme mentionné dans l’introduction, nous utiliserons la suite AirCrack-NG dans ce tutoriel, qui inclut tout ce dont nous avons besoin pour tester la sécurité des réseaux Wi-Fi : surveillance, attaque et, si possible, craquer leurs mots de passe.
Dans cette section, je vais vous montrer comment :
- Mettre votre carte sans fil en mode moniteur (obligatoire pour les étapes suivantes)
- Détecter tous les réseaux Wi-Fi et dispositifs à proximité
- Cibler un réseau spécifique pour capturer des paquets d’authentification (handshakes)
- Utiliser ces paquets handshakes pour craquer le mot de passe
Étape 1 : Activer le mode moniteur sur votre adaptateur Wi-Fi
Remarque : Vous aurez besoin des privilèges administrateur pour la plupart des étapes, donc je vous recommande de passer en mode root maintenant et d’y rester jusqu’à la fin. Vous pouvez le faire avec cette commande :sudo su
La première étape consiste à passer votre carte sans fil en mode moniteur.
Ce mode vous permet de voir tous les réseaux autour de vous et d’écouter les handshakes.
- Utilisez la commande airmon-ng pour afficher votre/vos carte(s) sans fil pour la première fois
airmon-ng
wlan0 (Broadcom) est probablement l’adaptateur Wi-Fi intégré de votre Raspberry Pi, et si vous avez un adaptateur USB, il s’appelle probablement wlan1, comme dans mon exemple. - Donc, nous pouvons démarrer airmon-ng avec le nom de l’interface que nous venons de trouver, par exemple :
airmon-ng start wlan
1 - Vous pouvez rencontrer des erreurs concernant des processus interférant avec le mode moniteur.
Vous devez les terminer avant de continuer.
Airmon-ng propose une commande pour les arrêter facilement :airmon-ng check kill
Ensuite, recommencez :airmon-ng start wlan
1
Voilà, l’interface est prête à être utilisée avec les autres outils de la suite.
Étape 2 : Scanner les réseaux Wi-Fi
Une fois votre carte sans fil active en mode moniteur, nous pouvons passer à l’outil suivant : airodump-ng.
Airodump-ng vous permet de scanner les réseaux Wi-Fi pour trouver votre cible.
Utilisez la commande suivante pour lancer le scan :airodump-ng wlan
1
Vous obtiendrez un écran comme celui-ci, se rafraîchissant tout le temps :

Chaque ligne est un réseau Wi-Fi autour de vous.
Les premiers réseaux dans la liste sont probablement les plus proches, et vous pouvez voir leur canal dans la colonne CH.
En dessous de la liste des réseaux Wi-Fi, vous pouvez voir les stations détectées et à quel réseau elles sont connectées. Pour collecter des données sur une cible, nous avons besoin de quelques stations actives.
Plus vous laissez cet outil fonctionner longtemps, plus vous obtiendrez de données, mais il est probablement préférable de se concentrer rapidement sur une cible au lieu de tout lister.
Étape 3 : Choisir une cible (réseau Wi-Fi)
La première chose à faire est de choisir une cible.
Une cible est un réseau Wi-Fi (une ligne dans la liste) avec de préférence quelques appareils actifs dessus.
Dans ce cours vous choisissez votre réseau, tout le reste est illégal.
Par exemple, je vais sélectionner le réseau « Kindle », qui est un hotspot que j’ai sur mon Raspberry Pi pour connecter mon ancien Kindle qui ne supporte pas le réseau principal :-).
Pour filtrer la liste pour n’afficher qu’un seul réseau Wi-Fi, suivez ces étapes :
- Arrêtez la commande de scan des réseaux avec CTRL+C.
- Puis utilisez cette commande pour scanner un seul réseau et écrire les données dans un fichier :
airodump-ng wlan1 --bssid XX:XX:XX:XX:XX --channel X --write <nom_de_fichier>
Remplacez XX par l’adresse MAC BSSID, X par le numéro de canal et par n’importe quel nom de fichier que vous souhaitez utiliser pour stocker les handshakes.
Dans mon cas, j’utilise :airodump-ng wlan1 --bssid D8:3A:DD:D5:5B:3B --channel 11 --write Kindle
- Vous obtiendrez une liste filtrée comme ceci :
Je vois maintenant uniquement le réseau cible et les appareils connectés.
Maintenant, vous devez attendre qu’un appareil se reconnecte au réseau Wi-Fi. Puisque c’est votre réseau, vous pouvez déconnecter et reconnecter votre smartphone et voir ce qui se passe.
Dans ma capture d’écran, vous pouvez voir que j’ai déjà obtenu un handshake (en haut à droite) car j’ai allumé le Kindle après avoir démarré la capture.
Dans la vie réelle, les pirates envoient des paquets pour forcer un appareil à se reconnecter.
Vous pouvez faire cela avec aireplay-ng comme ceci :aireplay-ng wlan1 --deauth 10 -a XX:XX:XX:XX:XX
Remplacez les XX par le BSSID du réseau que vous ciblez.
Exécutez cette commande dans un autre terminal (ou une autre session SSH).
Vous ne pouvez pas arrêter la commande airodump, sinon vous n’obtiendrez pas le résultat.
Format PDF pratique, avec les 74 commandes à retenir pour maîtriser son Raspberry Pi.
Télécharger maintenant
Si tout se passe bien, vous verrez un message « WPA Handshake » en haut de votre fenêtre de scan.
Si vous recevez ce message, votre attaque est réussie. Vous avez maintenant au moins un handshake dans le fichier, ce qui est suffisant pour essayer de craquer le mot de passe.
Un échantillon de handshake est comme un mot de passe chiffré. Vous ne pouvez pas déchiffrer un hash de mot de passe, mais vous pouvez chiffrer des mots pour voir si le résultat est le même hash chiffré.
Dans les prochaines étapes, nous allons essayer de trouver un mot de passe en procédant ainsi.
Étape 4 : Télécharger des dictionnaires de mots de passe
À l’époque, quand j’étais étudiant et que je jouais avec cet outil sur un réseau mal sécurisé, il était possible de trouver directement le mot de passe utilisé dans le handshake. Heureusement, ce n’est plus le cas, et les handshakes ne contiennent maintenant qu’un mot de passe chiffré.
La seule façon de le trouver est d’utiliser des dictionnaires, en chiffrant autant de mots que possible, et en vérifiant s’il y a une correspondance.
Vous pouvez créer des fichiers de dictionnaire vous-même, mais un moyen plus facile est d’en obtenir un depuis cette liste de liens :
Attention, certains sont volumineux, assurez-vous donc d’avoir une carte SD ou un disque assez grand sur votre Raspberry Pi pour stocker leur version décompressée.
Pour les télécharger, vous pouvez utiliser wget, par exemple :wget https://mirrors.edge.kernel.org/openwall/wordlists/passwords/password.gz
Ensuite, vous devez les extraire, selon l’extension, avec gzip, unzip ou unrar. Par exemple :gunzip password.gz
Parfois, vous pouvez aussi générer votre propre dictionnaire (je pense que John The Ripper offre cette fonctionnalité).
Selon le nom du SSID, vous pouvez probablement deviner quel type de mot de passe est défini par défaut (chaque FAI/routeur a son format par défaut).
Astuce : La plupart du temps, les gens ne changent pas le mot de passe par défaut.
Étape 5 : Craquer le mot de passe
La dernière étape est d’essayer de craquer le mot de passe avec aircrack-ng et vos dictionnaires.
- Vous devez maintenant utiliser cette commande pour commencer à craquer le mot de passe Wi-Fi :
aircrack-ng <nom_de_fichier>.cap -w password
Utilisez le fichier précédemment généré par airodump avec le WPA Handshake, et le fichier de mots de passe que vous venez de télécharger.
Le nom du fichier a le préfixe que vous avez choisi à l’étape précédente, suivi d’un numéro comme « <nom_de_fichier>-01.cap ». Dans mon cas, c’est : aircrack-ng Kindle-01.cap -w password
- Ensuite, aircrack-ng essaiera tous les mots de passe du fichier :
- Si vous avez un mot de passe fort, aircrack-ng ne le trouvera pas.
Vous pouvez changer le mot de passe par un de la liste, ou l’ajouter au fichier de dictionnaire pour voir ce qui se passe lorsqu’il est trouvé :
Si vous souhaitez essayer des dictionnaires plus grands, transférez le fichier .cap sur un ordinateur ou un serveur plus puissant (par exemple en utilisant SFTP, en anglais) et craquez-le à partir de là ; ce sera beaucoup plus rapide que sur le Raspberry Pi.
Mais pour l’expérience, j’ai tout fait sur le Pi et cela n’a pas pris trop de temps en utilisant un mot de passe simple.
Format PDF pratique, avec les 74 commandes à retenir pour maîtriser son Raspberry Pi.
Télécharger maintenant
Vous voulez discuter avec d'autres passionnés de Raspberry Pi ? Rejoignez la communauté, partagez vos projets en cours et posez vos questions sur le forum (en anglais).
Principales leçons apprises et que faire ensuite
Si vous avez lu (ou mieux encore, testé) ce tutoriel jusqu’à ce point, vous savez maintenant comment les hackers peuvent craquer un réseau Wi-Fi en quelques minutes si la sécurité est faible ou si le mot de passe est simple.
Avoir un mot de passe fort de 20 caractères ou plus est le meilleur conseil de sécurité que je peux vous donner.
Et il n’a pas besoin d’être impossible à retenir, avec des caractères spéciaux partout et des majuscules variables. Mon type de mot de passe préféré est une phrase non évidente, telle que :
- LookingForAWiFiConnection : 25 caractères
- MyWiFiPasswordIsSoStrong! : 25 caractères incluant un spécial
- etc.
J’ai même créé un outil pour générer de tels mots de passe. Combiner plusieurs mots le rend facile à mémoriser et assez difficile à craquer.
Gardez à l’esprit qu’une fois qu’ils ont le fichier .cap de votre Wi-Fi, les hackers avec des supercalculateurs peuvent le craquer pendant des semaines ou des mois si vous êtes une grande entreprise qui les intéresse. C’est pourquoi, même si vous avez un mot de passe suffisamment long, il est important de le changer souvent ou d’utiliser des fonctionnalités d’entreprise comme le login et le mot de passe utilisateur.
Pour en savoir plus sur Kali Linux, vous pouvez lire mon tutoriel ici avec une introduction à de nombreux outils que vous y trouverez.
Format PDF pratique, avec les 74 commandes à retenir pour maîtriser son Raspberry Pi.
Télécharger maintenant
Ressources supplémentaires pour votre Raspberry Pi
Initiation au Raspberry Pi en vidéo
Si vous débutez et voulez passer rapidement à la vitesse supérieure, j’ai exactement ce qu’il vous faut.
Regardez ma formation vidéo qui vous aidera à démarrer du bon bien, choisir votre matériel, installer les meilleures applications et vous lancer directement dans vos premiers projets avec mon aide.
Regarder les vidéos dès maintenant
Maîtrisez votre Raspberry Pi en 30 jours
Vous avez besoin de plus ? Si vous êtes à la recherche des meilleures astuces pour devenir expert sur Raspberry Pi, ce livre est fait pour vous. Développez vos compétences sous Linux et pratiquez via de nombreux projets en suivant mes guides étape par étape. 10% de remise aujourd’hui !
Télécharger le livre au format PDF ici
Maîtrisez Python sur Raspberry Pi
Pas besoin d’être un génie pour coder quelques lignes pour votre Raspberry Pi.
Je vous apprends juste ce qu’il faut sur Python afin de réaliser n’importe quel projet. La seconde partie du livre est d’ailleurs consacrée à des exemples de projets où je vous guide pas à pas.
Ne perdez pas de temps, apprenez le strict nécessaire et économisez 10% avec ce lien :
Télécharger maintenant
Autres ressources pour profiter de votre Raspberry Pi
J’ai regroupé toutes mes recommandations de logiciels, sites utiles et de matériel sur cette page de ressources. Je vous invite à la consulter régulièrement pour faire les bons choix et rester à jour.
Visiter les pages ressources