Craquer la clé wpa avec Kali Linux

img wpa content info

Nous allons sur ce « tuto », entreprendre l’insécurité du cryptage WPA, par attaque de dictionnaire, et dans un prochain ‘tuto’ je l’espère, on vérifiera sa fiabilité par attaque brute force.

Dans la même section pour le WEP, nous avions défini le WiFi en grande ligne et se qu’est le WEP, nous allons donc pas revenir sur le wifi, mais on va expliquer le WPA…

wpa wifi

Wi-Fi Protected Access (WPA et WPA2) est un mécanisme pour sécuriser les réseaux sans-fil de type WiFi.Il a été créé au début des années 2000 en réponse aux nombreuses et sévères faiblesses que des chercheurs ont trouvées dans le mécanisme précédent, le WEP.

WPA respecte la majorité de la norme IEEE 802.11 et a été prévu comme une solution intermédiaire pour remplacer le WEP en attendant que la norme 802.11i soit terminée. WPA a été conçu pour fonctionner, après mise à jour de leur micro-logiciel, avec toutes les cartes WiFi, mais pas nécessairement avec la première génération des points d’accés wifi.

On peut classer les technologies WPA selon trois axes : la version (dans l’ordre chronologique), le groupe d’utilisateurs visés (en termes de simplicité de la distribution de la clé d’authentification), ou le protocole de chiffrement (des données elles-mêmes) utilisé selon la version :

  • WPA : la version initiale de WPA, qui améliore la sécurité offerte par l’ancien protocole WEP. WPA utilise en général le protocole de chiffrement TKIP (voir plus loin).

Selon le groupe d’utilisateurs visés :

  • WPA personnel (WPA-Personal) : connu également sous le nom de mode à secret partagé ou WPA-PSK (Pre-shared key), WPA personnel est conçu pour les réseaux personnels ou de petites entreprises, car il n’y a pas besoin d’utiliser un serveur d’authentification. Chaque équipement du réseau sans fil s’authentifie auprès du point d’accès en utilisant la même clé sur 256 bits.
  • WPA entreprise (WPA-Enterprise) : connu également sous le nom de mode WPA-802.1X ou WPA-EAP, WPA entreprise est conçu pour les réseaux d’entreprise et demande à ce que l’on installe un serveur d’authentification RADIUS. C’est plus compliqué à mettre en place, mais offre plus de sécurité, car cette méthode ne repose pas sur des phrases secrètes, vulnérables aux attaques par dictionnires. Le protocole EAP (Extensible Authentication Protocol) est utilisé pour l’authentification. EAP existe en plusieurs variantes, dont EAP-TLS, EAP-TTLS et EAP-SIM.

Selon le protocole de chiffrement :

  • TKIP (Temporal Key Integrity Protocol) : une clé de 128 bits est utilisée pour chaque paquet. On génère une nouvelle clé pour chaque paquet. TKIP est utilisé par WPA.
  • CCMP: un mécanisme de chiffrement qui s’appuie sur AES et qui est plus fort que TKIP. On fait parfois référence à cette méthode de chiffrement sous le nom d’AES plutôt que sous le nom de CCMP. CCMP est utilisé par WPA2.

De nos jours, bon nombre de points d’accès Wi-Fi utilisés à titre personnel sont réglés par défaut soit en WPA en mode clé partagée (PSK) avec le chiffrement TKIP, soit en WPA2 en mode clé partagée avec chiffrement CCMP, et prennent également en charge le mode entreprise.

Lien Wikipédia

Donc pour notre part, nous allons nous contenter d’une attaque par dictionnaire sur une clé WPA TKIP+AES.

Donc nous commençons avec airmon-ng, comme suit;

airmon 1

Par logique;

airmon 2

Maintenant que le mode moniteur est activé, nous pouvons scanner le réseau afin de trouver notre cible avec la commande airodump-ng mon0 , ce qui donne;

airodump 1 

Ici on va se focaliser donc sur le réseau platonique en canal 1, et enregistrer le fichier sous le nom de platon comme ci-dessous;

airodump 2

ce qui donne ceci;

airodump 3

La, en l’occurrence, rien n’est encore fait, il faut que le handshake soit notifié, et pour se faire nous utilisons aireplay-ng; je ne m’étendrait pas sur ce sujet pour ce ‘tuto’, mais on en reparlera plus tard je l’espère dans un ‘tuto’ consacré uniquement a aireplay, car ses options sont nombreuses, pour l’instant nous utiliserons la forme basic comme suit;

aireplay 1

l’option -0 1 , est pour la des-authentification, -e pour l’essid, -a pour le mac adresse, -h pour votre mac adresse, suivi de l’interface. Ce qui vous procure dans votre terminal d’airodump-ng ceci,

airodump 4

Une fois le handshake effectué, vous pouvez arrêter à l’aide de « Ctrl + c », et lancez le crack, avec aircrack-ng;

aircrack 1

Donc ici, on utilise l’option « -a 2 » , qui est l’attaque wpa, puis « -w » chemin de votre dictionnaire, et chemin de votre fichier .cap, ici « platon-03.cap », et taper « entrer » ce qui vous donne logiquement;

aircrack 2

et à la découverte du mot de passe,

aircrack 3.

Bien entendu, pour cette attaque vous devez disposez d’un dictionnaire qui contient exactement la clé que vous souhaitez cracker, nous vous rappelons qu’il est fortement interdit par la loi de s’exercer à de telle pratique en dehors de votre réseau et/ou de celui d’une tierce personne avec son consentement écrit.

Vérifions cette clé;

valid 1valid 2

Bon, voila qui est correcte, j’ai laisser du temps pour la recherche de la clé, l’attaque par dictionnaire, peut s’avérer parfois très longue.

Au plaisir de votre lecture, en espérant que la commande ‘man’ vous aide, bonne expérience.

Platon y.

Email this to someoneShare on FacebookTweet about this on TwitterShare on Google+Share on LinkedIn

15 commentaires à propos de “Craquer la clé wpa avec Kali Linux

  1. Hey , j’ai un peu cherché sur internet et pas moyen de trouver des dictionnaires complets, même ceux étant payant sont assez critiqués. Un petit lien ou une petite indication a me donner?
    Merci d’avance!

  2. Bonsoir,
    Après de nombreux essaies je n’arrive toujours pas à comprendre que dois-je mettre dans la commande « aircrack-ng -a 2 -w /… /… »
    Tout se passe comme sur des roulettes mais au moment de spécifier les chemins d’enregistrement des fichiers…

    Si j’ai bien compris : il y a deux emplacements à spécifier : le dictionnaire et le fichier .cap.
    Problèmes : je n’ai aucun fichier dictionnaire (ou tout du moins je ne sais pas où il se trouve), et je ne sais pas si mon répertoire pour le .cap est le bon ahah.
    Mon .cap est situé dans le dossier nommé « Dossier Personnel », est-ce que le chemin d’accès est « /xyz.cap » ?

    Sur ces énigmatiques questions, merci d’avance et… A bientôt !

  3. Bonsoir, je suis sur Kali Linux 2 et quand je fait la comande  » airodump-ng mon0″, ils me disent :
    Interface mon0:
    ioctl(SIOCGIFINDEX) failed: No such device

    Si vous auriez une solution pour moi, merci de m’en faire par rapidement.
    Cordialement
    Alpha

  4. Bonjour,
    Avant tout merci pour ccette article mais un probleme se pose : je ne comprend pas l’utilité du fichier .cap et où peut on le trouver et aussi que contient-il ?
    Merci .
    vagabond.

  5. Bonjour,

    J’ai un problème dès le début, lorsque je tape la commande airmon-ng voilà ce que j’ai :  » ls: impossible d’accéder à ‘/sys/class/ieee80211/’: aucun fichier de ce type

    PHY Interface Driver Chipset  »

    Rien de plus…

    Pouvez-vous m’aider

    Merci

    • si tu trouves cette erreur et que tu ne sais pas la résoudre et que tu ne cherches pas toi même et que tu te dis que sur un forum c’est mieux et bien c’est faux.
      J’ai moi même eu ce problème et bien d’autres mais ce n’est pas en demandant sur un forum que tu vas apprendre…

      cherche sur internet et si vraiment tu ne trouves pas, arrête le « hacking »

  6. bonjour,
    dans mon scan airodump ne me met que des clients « not associated » alors que mon ordi et ma freebox son bien connecté ainsi que mon portable celui de ma copine etc…

  7. lorsque je fais la commande aireplay-ng -0 1 -e ……. il me dit : « wlan0mon is on channel 5, but the AP uses channel 1 »
    Avez vous une idee ?

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

Time limit is exhausted. Please reload CAPTCHA.