Craquer la clé wpa avec Kali Linux

img wpa content info

Nous allons sur ce « tuto », entreprendre l’insécurité du cryptage WPA, par attaque de dictionnaire, et dans un prochain ‘tuto’ je l’espère, on vérifiera sa fiabilité par attaque brute force.

Dans la même section pour le WEP, nous avions défini le WiFi en grande ligne et se qu’est le WEP, nous allons donc pas revenir sur le wifi, mais on va expliquer le WPA…

wpa wifi

Wi-Fi Protected Access (WPA et WPA2) est un mécanisme pour sécuriser les réseaux sans-fil de type WiFi.Il a été créé au début des années 2000 en réponse aux nombreuses et sévères faiblesses que des chercheurs ont trouvées dans le mécanisme précédent, le WEP.

WPA respecte la majorité de la norme IEEE 802.11 et a été prévu comme une solution intermédiaire pour remplacer le WEP en attendant que la norme 802.11i soit terminée. WPA a été conçu pour fonctionner, après mise à jour de leur micro-logiciel, avec toutes les cartes WiFi, mais pas nécessairement avec la première génération des points d’accés wifi.

On peut classer les technologies WPA selon trois axes : la version (dans l’ordre chronologique), le groupe d’utilisateurs visés (en termes de simplicité de la distribution de la clé d’authentification), ou le protocole de chiffrement (des données elles-mêmes) utilisé selon la version :

  • WPA : la version initiale de WPA, qui améliore la sécurité offerte par l’ancien protocole WEP. WPA utilise en général le protocole de chiffrement TKIP (voir plus loin).

Selon le groupe d’utilisateurs visés :

  • WPA personnel (WPA-Personal) : connu également sous le nom de mode à secret partagé ou WPA-PSK (Pre-shared key), WPA personnel est conçu pour les réseaux personnels ou de petites entreprises, car il n’y a pas besoin d’utiliser un serveur d’authentification. Chaque équipement du réseau sans fil s’authentifie auprès du point d’accès en utilisant la même clé sur 256 bits.
  • WPA entreprise (WPA-Enterprise) : connu également sous le nom de mode WPA-802.1X ou WPA-EAP, WPA entreprise est conçu pour les réseaux d’entreprise et demande à ce que l’on installe un serveur d’authentification RADIUS. C’est plus compliqué à mettre en place, mais offre plus de sécurité, car cette méthode ne repose pas sur des phrases secrètes, vulnérables aux attaques par dictionnires. Le protocole EAP (Extensible Authentication Protocol) est utilisé pour l’authentification. EAP existe en plusieurs variantes, dont EAP-TLS, EAP-TTLS et EAP-SIM.

Selon le protocole de chiffrement :

  • TKIP (Temporal Key Integrity Protocol) : une clé de 128 bits est utilisée pour chaque paquet. On génère une nouvelle clé pour chaque paquet. TKIP est utilisé par WPA.
  • CCMP: un mécanisme de chiffrement qui s’appuie sur AES et qui est plus fort que TKIP. On fait parfois référence à cette méthode de chiffrement sous le nom d’AES plutôt que sous le nom de CCMP. CCMP est utilisé par WPA2.

De nos jours, bon nombre de points d’accès Wi-Fi utilisés à titre personnel sont réglés par défaut soit en WPA en mode clé partagée (PSK) avec le chiffrement TKIP, soit en WPA2 en mode clé partagée avec chiffrement CCMP, et prennent également en charge le mode entreprise.

Lien Wikipédia

Donc pour notre part, nous allons nous contenter d’une attaque par dictionnaire sur une clé WPA TKIP+AES.

Donc nous commençons avec airmon-ng, comme suit;

airmon 1

Par logique;

airmon 2

Maintenant que le mode moniteur est activé, nous pouvons scanner le réseau afin de trouver notre cible avec la commande airodump-ng mon0 , ce qui donne;

airodump 1

Ici on va se focaliser donc sur le réseau platonique en canal 1, et enregistrer le fichier sous le nom de platon comme ci-dessous;

airodump 2

ce qui donne ceci;

airodump 3

La, en l’occurrence, rien n’est encore fait, il faut que le handshake soit notifié, et pour se faire nous utilisons aireplay-ng; je ne m’étendrait pas sur ce sujet pour ce ‘tuto’, mais on en reparlera plus tard je l’espère dans un ‘tuto’ consacré uniquement a aireplay, car ses options sont nombreuses, pour l’instant nous utiliserons la forme basic comme suit;

aireplay 1

l’option -0 1 , est pour la des-authentification, -e pour l’essid, -a pour le mac adresse, -h pour votre mac adresse, suivi de l’interface. Ce qui vous procure dans votre terminal d’airodump-ng ceci,

airodump 4

Une fois le handshake effectué, vous pouvez arrêter à l’aide de « Ctrl + c », et lancez le crack, avec aircrack-ng;

aircrack 1

Donc ici, on utilise l’option « -a 2″ , qui est l’attaque wpa, puis « -w » chemin de votre dictionnaire, et chemin de votre fichier .cap, ici « platon-03.cap », et taper « entrer » ce qui vous donne logiquement;

aircrack 2

et à la découverte du mot de passe,

aircrack 3.

Bien entendu, pour cette attaque vous devez disposez d’un dictionnaire qui contient exactement la clé que vous souhaitez cracker, nous vous rappelons qu’il est fortement interdit par la loi de s’exercer à de telle pratique en dehors de votre réseau et/ou de celui d’une tierce personne avec son consentement écrit.

Vérifions cette clé;

valid 1valid 2

Bon, voila qui est correcte, j’ai laisser du temps pour la recherche de la clé, l’attaque par dictionnaire, peut s’avérer parfois très longue.

Au plaisir de votre lecture, en espérant que la commande ‘man’ vous aide, bonne expérience.

Platon y.

Email this to someoneShare on FacebookTweet about this on TwitterShare on Google+Share on LinkedIn

4 commentaires à propos de “Craquer la clé wpa avec Kali Linux

    • Je ne me souviens plus si elle est disponible de base sur le Rpi. Sinon il te suffit de l’installer, recherche « kali linux installer aircrack ng ». Si besoin de plus d’aide, rejoins nous sur le forum, on ne mords pas ;)

  1. Hey , j’ai un peu cherché sur internet et pas moyen de trouver des dictionnaires complets, même ceux étant payant sont assez critiqués. Un petit lien ou une petite indication a me donner?
    Merci d’avance!

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

Vous pouvez utiliser ces balises et attributs HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>