Nous allons sur ce “tuto”, exposer l’insécurité du cryptage WPA en crackang la clé wpa, par attaque de dictionnaire, et dans un prochain ‘tuto’ je l’espère, on vérifiera sa fiabilité par attaque brute force.
Dans la même section pour le WEP, nous avions défini le WiFi en grande ligne et se qu’est le WEP, nous allons donc pas revenir sur le wifi, mais on va expliquer le WPA…
Comprendre WPA et WPA2
Wi-Fi Protected Access (WPA et WPA2) est un mécanisme pour sécuriser les réseaux sans-fil de type WiFi.Il a été créé au début des années 2000 en réponse aux nombreuses et sévères faiblesses que des chercheurs ont trouvées dans le mécanisme précédent, le WEP.
WPA respecte la majorité de la norme IEEE 802.11 et a été prévu comme une solution intermédiaire pour remplacer le WEP en attendant que la norme 802.11i soit terminée. WPA a été conçu pour fonctionner, après mise à jour de leur micro-logiciel, avec toutes les cartes WiFi, mais pas nécessairement avec la première génération des points d’accés wifi.
On peut classer les technologies WPA selon trois axes : la version (dans l’ordre chronologique), le groupe d’utilisateurs visés (en termes de simplicité de la distribution de la clé d’authentification), ou le protocole de chiffrement (des données elles-mêmes) utilisé selon la version :
- WPA : la version initiale de WPA, qui améliore la sécurité offerte par l’ancien protocole WEP. WPA utilise en général le protocole de chiffrement TKIP (voir plus loin).
Selon le groupe d’utilisateurs visés :
- WPA personnel (WPA-Personal) : connu également sous le nom de mode à secret partagé ou WPA-PSK (Pre-shared key), WPA personnel est conçu pour les réseaux personnels ou de petites entreprises, car il n’y a pas besoin d’utiliser un serveur d’authentification. Chaque équipement du réseau sans fil s’authentifie auprès du point d’accès en utilisant la même clé sur 256 bits.
- WPA entreprise (WPA-Enterprise) : connu également sous le nom de mode WPA-802.1X ou WPA-EAP, WPA entreprise est conçu pour les réseaux d’entreprise et demande à ce que l’on installe un serveur d’authentification RADIUS. C’est plus compliqué à mettre en place, mais offre plus de sécurité, car cette méthode ne repose pas sur des phrases secrètes, vulnérables aux attaques par dictionnires. Le protocole EAP (Extensible Authentication Protocol) est utilisé pour l’authentification. EAP existe en plusieurs variantes, dont EAP-TLS, EAP-TTLS et EAP-SIM.
Selon le protocole de chiffrement :
- TKIP (Temporal Key Integrity Protocol) : une clé de 128 bits est utilisée pour chaque paquet. On génère une nouvelle clé pour chaque paquet. TKIP est utilisé par WPA.
- CCMP: un mécanisme de chiffrement qui s’appuie sur AES et qui est plus fort que TKIP. On fait parfois référence à cette méthode de chiffrement sous le nom d’AES plutôt que sous le nom de CCMP. CCMP est utilisé par WPA2.
De nos jours, bon nombre de points d’accès Wi-Fi utilisés à titre personnel sont réglés par défaut soit en WPA en mode clé partagée (PSK) avec le chiffrement TKIP, soit en WPA2 en mode clé partagée avec chiffrement CCMP, et prennent également en charge le mode entreprise.
Donc pour notre part, nous allons nous contenter d’une attaque par dictionnaire sur une clé WPA TKIP+AES.
Pré-requis pour cracker les réseaux wifi:
Afin de pouvoir faire de l’injection de paquets et cracker le réseau wifi ciblé. Il est essentiel de vous munir d’une carte Wifi ayant le bon chipset.
Pour cela, rendez-vous sur notre guide complet, vous aurez le choix entre les options entrée de gamme pour commencer avec un petit budget comme les cartes wifi plus stables, plus performantes et avec des portées plus intéressantes.
Commençons notre attaque
Donc nous commençons avec airmon-ng, comme suit:
Par logique;
Maintenant que le mode moniteur est activé, nous pouvons scanner le réseau afin de trouver notre cible avec la commande airodump-ng mon0 , ce qui donne;
Ici on va se focaliser donc sur le réseau platonique en canal 1, et enregistrer le fichier sous le nom de platon comme ci-dessous;
ce qui donne ceci;
La, en l’occurrence, rien n’est encore fait, il faut que le handshake soit notifié, et pour se faire nous utilisons aireplay-ng; je ne m’étendrait pas sur ce sujet pour ce ‘tuto’, mais on en reparlera plus tard je l’espère dans un ‘tuto’ consacré uniquement a aireplay, car ses options sont nombreuses, pour l’instant nous utiliserons la forme basic comme suit;
l’option -0 1 , est pour la des-authentification, -e pour l’essid, -a pour le mac adresse, -h pour votre mac adresse, suivi de l’interface. Ce qui vous procure dans votre terminal d’airodump-ng ceci,
Une fois le handshake effectué, vous pouvez arrêter à l’aide de “Ctrl + c”, et lancez le crack, avec aircrack-ng;
Donc ici, on utilise l’option “-a 2” , qui est l’attaque wpa, puis “-w” chemin de votre dictionnaire, et chemin de votre fichier .cap, ici “platon-03.cap”, et taper “entrer” ce qui vous donne logiquement;
et à la découverte du mot de passe,
Bien entendu, pour cette attaque vous devez disposez d’un dictionnaire qui contient exactement la clé que vous souhaitez cracker, nous vous rappelons qu’il est fortement interdit par la loi de s’exercer à de telle pratique en dehors de votre réseau et/ou de celui d’une tierce personne avec son consentement écrit.
Vérifions cette clé;
Bon, voila qui est correcte, j’ai laissé du temps pour la recherche de la clé, l’attaque par dictionnaire, peut s’avérer parfois très longue.
Au plaisir de votre lecture, en espérant que la commande ‘man’ vous aide, bonne expérience. Retrouvez moi sur le forum si vous avez des questions.
Platon y.
21 thoughts on “Craquer la clé wpa avec Kali Linux”
bonjour,
J’ai un problème car à toute les commande contenant “mon0” , ça me met un message d’erreur “failed to retrieve a MAC adress for interface ‘mon0’!”
Savez-vous comment résoudre ce problème? merci d’avance !
lorsque je fais la commande aireplay-ng -0 1 -e ……. il me dit : “wlan0mon is on channel 5, but the AP uses channel 1”
Avez vous une idee ?
change juste le channel
lorsque tu fait airodump -ng wlan0mon il ya le channel la bas c’est lui que tu doit utiliser
bonjour,
dans mon scan airodump ne me met que des clients “not associated” alors que mon ordi et ma freebox son bien connecté ainsi que mon portable celui de ma copine etc…
Bonjour,
J’ai un problème dès le début, lorsque je tape la commande airmon-ng voilà ce que j’ai : ” ls: impossible d’accéder à ‘/sys/class/ieee80211/’: aucun fichier de ce type
PHY Interface Driver Chipset ”
Rien de plus…
Pouvez-vous m’aider
Merci
si tu trouves cette erreur et que tu ne sais pas la résoudre et que tu ne cherches pas toi même et que tu te dis que sur un forum c’est mieux et bien c’est faux.
J’ai moi même eu ce problème et bien d’autres mais ce n’est pas en demandant sur un forum que tu vas apprendre…
cherche sur internet et si vraiment tu ne trouves pas, arrête le “hacking”
ieee80211 est un fichier. /sys/class/ieee80211/ est le chemin pour parvenir au fichier.
=> ieee80211 n’exste pas.
“Oui, mais pourquoi il me propose ce fichier ?” tu va me dire.
Ce fichier est selectionne par default.
T’as compris ?
Quand je dis il n’existe pas, c’est qu’il n’est pas dans ton PC. Sinon, tu cherche a telecharger sur internet et tu le place dans le dossier:
sys>class
Tout ca c’est la base d’un utilisateur PC. Si tu connais pas ca, ce sera un peu dur pour resoudre les problemes tels que celui-ci.
‘
Bon, j’espere que ca va t’aider.
Si t’as de nouveau un probleme, va ici: https://www.kali-linux.fr/
Bonjour,
Avant tout merci pour ccette article mais un probleme se pose : je ne comprend pas l’utilité du fichier .cap et où peut on le trouver et aussi que contient-il ?
Merci .
vagabond.
Bonsoir, je suis sur Kali Linux 2 et quand je fait la comande ” airodump-ng mon0″, ils me disent :
Interface mon0:
ioctl(SIOCGIFINDEX) failed: No such device
Si vous auriez une solution pour moi, merci de m’en faire par rapidement.
Cordialement
Alpha
Sur certains Kalis il faut mettre wlan0mon à la place de mon0 tout court
Donc il faut que tu fasses airodump-ng wlan0mon
Bonsoir,
Après de nombreux essaies je n’arrive toujours pas à comprendre que dois-je mettre dans la commande “aircrack-ng -a 2 -w /… /…”
Tout se passe comme sur des roulettes mais au moment de spécifier les chemins d’enregistrement des fichiers…
Si j’ai bien compris : il y a deux emplacements à spécifier : le dictionnaire et le fichier .cap.
Problèmes : je n’ai aucun fichier dictionnaire (ou tout du moins je ne sais pas où il se trouve), et je ne sais pas si mon répertoire pour le .cap est le bon ahah.
Mon .cap est situé dans le dossier nommé “Dossier Personnel”, est-ce que le chemin d’accès est “/xyz.cap” ?
Sur ces énigmatiques questions, merci d’avance et… A bientôt !
J’ai le même problème ça me demande de spécifier un dictionnaire (option -w) mais je ne sais pas a quoi cela correspond
Est-ce que ce crack est disponible dans la version allégée de kali linux ?
salut et merci pour c’est infos. tres bon tuto encore merci 🙂
Hey , j’ai un peu cherché sur internet et pas moyen de trouver des dictionnaires complets, même ceux étant payant sont assez critiqués. Un petit lien ou une petite indication a me donner?
Merci d’avance!
Voila le dictionaire le plus grand et le plus complet d’Internet:
http://thepiratebay.org.ua/torrent/5945498/WPA-PSK_WORDLIST_3_Final_(13_GB).rar
Bonsoir, je n’arrive pas a faire la commande airmon, kali Linux (sur raspberry pi) ne la trouve pas, est ce normal?
Merci d’avance!
Je ne me souviens plus si elle est disponible de base sur le Rpi. Sinon il te suffit de l’installer, recherche “kali linux installer aircrack ng”. Si besoin de plus d’aide, rejoins nous sur le forum, on ne mords pas 😉
Rajout “su” devant ta commande pour te mettre en root