Site icon Kali-linux.fr

Craquer la clé wpa avec Kali Linux

tuto craquer wpa wifi kali linux

Nous allons sur ce “tuto”, exposer l’insécurité du cryptage WPA en crackang la clé wpa, par attaque de dictionnaire, et dans un prochain ‘tuto’ je l’espère, on vérifiera sa fiabilité par attaque brute force.

Dans la même section pour le WEP, nous avions défini le WiFi en grande ligne et se qu’est le WEP, nous allons donc pas revenir sur le wifi, mais on va expliquer le WPA…

Comprendre WPA et WPA2

Wi-Fi Protected Access (WPA et WPA2) est un mécanisme pour sécuriser les réseaux sans-fil de type WiFi.Il a été créé au début des années 2000 en réponse aux nombreuses et sévères faiblesses que des chercheurs ont trouvées dans le mécanisme précédent, le WEP.

WPA respecte la majorité de la norme IEEE 802.11 et a été prévu comme une solution intermédiaire pour remplacer le WEP en attendant que la norme 802.11i soit terminée. WPA a été conçu pour fonctionner, après mise à jour de leur micro-logiciel, avec toutes les cartes WiFi, mais pas nécessairement avec la première génération des points d’accés wifi.

On peut classer les technologies WPA selon trois axes : la version (dans l’ordre chronologique), le groupe d’utilisateurs visés (en termes de simplicité de la distribution de la clé d’authentification), ou le protocole de chiffrement (des données elles-mêmes) utilisé selon la version :

  • WPA : la version initiale de WPA, qui améliore la sécurité offerte par l’ancien protocole WEP. WPA utilise en général le protocole de chiffrement TKIP (voir plus loin).

Selon le groupe d’utilisateurs visés :

  • WPA personnel (WPA-Personal) : connu également sous le nom de mode à secret partagé ou WPA-PSK (Pre-shared key), WPA personnel est conçu pour les réseaux personnels ou de petites entreprises, car il n’y a pas besoin d’utiliser un serveur d’authentification. Chaque équipement du réseau sans fil s’authentifie auprès du point d’accès en utilisant la même clé sur 256 bits.
  • WPA entreprise (WPA-Enterprise) : connu également sous le nom de mode WPA-802.1X ou WPA-EAP, WPA entreprise est conçu pour les réseaux d’entreprise et demande à ce que l’on installe un serveur d’authentification RADIUS. C’est plus compliqué à mettre en place, mais offre plus de sécurité, car cette méthode ne repose pas sur des phrases secrètes, vulnérables aux attaques par dictionnires. Le protocole EAP (Extensible Authentication Protocol) est utilisé pour l’authentification. EAP existe en plusieurs variantes, dont EAP-TLS, EAP-TTLS et EAP-SIM.

Selon le protocole de chiffrement :

  • TKIP (Temporal Key Integrity Protocol) : une clé de 128 bits est utilisée pour chaque paquet. On génère une nouvelle clé pour chaque paquet. TKIP est utilisé par WPA.
  • CCMP: un mécanisme de chiffrement qui s’appuie sur AES et qui est plus fort que TKIP. On fait parfois référence à cette méthode de chiffrement sous le nom d’AES plutôt que sous le nom de CCMP. CCMP est utilisé par WPA2.

De nos jours, bon nombre de points d’accès Wi-Fi utilisés à titre personnel sont réglés par défaut soit en WPA en mode clé partagée (PSK) avec le chiffrement TKIP, soit en WPA2 en mode clé partagée avec chiffrement CCMP, et prennent également en charge le mode entreprise.

Lien Wikipédia

Donc pour notre part, nous allons nous contenter d’une attaque par dictionnaire sur une clé WPA TKIP+AES.

Pré-requis pour cracker les réseaux wifi:

Afin de pouvoir faire de l’injection de paquets et cracker le réseau wifi ciblé. Il est essentiel de vous munir d’une carte Wifi ayant le bon chipset.

Pour cela, rendez-vous sur notre guide complet, vous aurez le choix entre les options entrée de gamme pour commencer avec un petit budget comme les cartes wifi plus stables, plus performantes et avec des portées plus intéressantes.

Cartes WIFI compatibles

Commençons notre attaque

Donc nous commençons avec airmon-ng, comme suit:

airmon 1

Par logique;

Maintenant que le mode moniteur est activé, nous pouvons scanner le réseau afin de trouver notre cible avec la commande airodump-ng mon0 , ce qui donne;

 

Ici on va se focaliser donc sur le réseau platonique en canal 1, et enregistrer le fichier sous le nom de platon comme ci-dessous;

ce qui donne ceci;

La, en l’occurrence, rien n’est encore fait, il faut que le handshake soit notifié, et pour se faire nous utilisons aireplay-ng; je ne m’étendrait pas sur ce sujet pour ce ‘tuto’, mais on en reparlera plus tard je l’espère dans un ‘tuto’ consacré uniquement a aireplay, car ses options sont nombreuses, pour l’instant nous utiliserons la forme basic comme suit;

l’option -0 1 , est pour la des-authentification, -e pour l’essid, -a pour le mac adresse, -h pour votre mac adresse, suivi de l’interface. Ce qui vous procure dans votre terminal d’airodump-ng ceci,

Une fois le handshake effectué, vous pouvez arrêter à l’aide de “Ctrl + c”, et lancez le crack, avec aircrack-ng;

Donc ici, on utilise l’option “-a 2” , qui est l’attaque wpa, puis “-w” chemin de votre dictionnaire, et chemin de votre fichier .cap, ici “platon-03.cap”, et taper “entrer” ce qui vous donne logiquement;

et à la découverte du mot de passe,

.

Bien entendu, pour cette attaque vous devez disposez d’un dictionnaire qui contient exactement la clé que vous souhaitez cracker, nous vous rappelons qu’il est fortement interdit par la loi de s’exercer à de telle pratique en dehors de votre réseau et/ou de celui d’une tierce personne avec son consentement écrit.

Vérifions cette clé;

Bon, voila qui est correcte, j’ai laissé du temps pour la recherche de la clé, l’attaque par dictionnaire, peut s’avérer parfois très longue.

Au plaisir de votre lecture, en espérant que la commande ‘man’ vous aide, bonne expérience. Retrouvez moi sur le forum si vous avez des questions.

Platon y.

Quitter la version mobile