Attaque WPA/WPA2

To the non-french speaker, note that you can translate the articles using the Google Trad widget situated at the bottom of all pages.


Le problème avec WPA et WPA2 c’est que l’on ne peut pas les cracker. Ou du moins on ne sait pas encore le faire. Si vous avez suivi l’actualité vous avez peut être vu qu’un chercheur belge a découvert une faille dans WPA2. Sauf que cette faille ne permet pas de retrouver le passphrase. Elle permet simplement de s’interposer entre le point d’accès et le client. Le pirate est donc en position de Man In The Middle et il peut écouter les conversations.

Mais ça n’est pas le sujet.

Pour le moment, il est impossible de cracker un mot de passe Wi-Fi (PSK bien entendu) avec une probabilité de succès de 100%. En revanche il existe des techniques permettant (avec un peu de chance) de trouver le mot de passe.

La première technique c’est celle du Brute Force. Pour cette attaque nous allons devoir écouter le trafic sur un réseau de manière à intercepter le handshake entre le client et le point d’accès (c’est ce que l’on appelle une attaque passive). Une fois ce handshake capturé il faudra le comparer à un dictionnaire de valeurs en espérant avoir la bonne.

Alors pour cette attaque nous allons avoir besoin de la suite Aircrack-ng. En sois les outils utilisés sont les mêmes que ceux que l’on a utilisé pour cracker WEP.

Dans un premier temps passez votre carte Wi-Fi en mode monitor avec airmon-ng en entrant cette commande :

airmon-ng start wlan0

Une fois la carte en mode monitor il va falloir récupérer le BSSID du point d’accès à attaquer. Pour ça on se sert d’airodump :

airodump-ng --encrypt wpa wlan0mon

airodump.png

Puis on recommence en spécifiant le canal et le BSSID du point d’accès :

airodump-ng -w capture -c "le canal" --bssid "le BSSID" "Votre interface Wifi"

Ma commande ressemble à ça :

airodump-ng -w capture -c 11 –bssid 24:EC:99:A5:E0:9B wlan0mon

airodump2.png

Capture est le nom des fichiers qui seront générés par airodump. Il y en a deux qui nous intéressent : capture-01.cap qui est le fichier contenant les trames et capture-01.csv qui est un fichier de log :

cpature.png

Maintenant qu’on est à l’écoute du point d’accès on va pourvoir passer à l’attaque. Pour que l’attaque fonctionne il va falloir capturer le handshake. C’est à dire toute les communications faites entre le client et le point d’accès pour créer les clés de chiffrement.

Il y a deux cas de figures. Soit il y a déjà un client sur le réseau auquel cas vous pouvez passer à la suite. Soit il n’y en a pas et à ce moment là il faudra suivre cet article qui vous explique comment créer un faux client.

Comme nous avons un client de connecter nous avons juste à le forcer à se déconnecter et attendre la demande de reconnexion. Pour cela on va lancer une attaque deauthentication :

aireplay-ng -0 0 -b "BSSID du point d'accès" -e "ESSID du point d'accès" "votre interface Wi-Fi"

Donc dans mon cas :

aireplay-ng -0 0 -b 24:EC:99:A5:E0:9B -e NUMERICABLE-52D1 wlan0mon

L’option -o o spécifie une attaque par des-authentification. Cela va nous permettre de déconnecter la victime pour la forcer à renvoyer un handshake et donc pouvoir le capturer.

aireplay-00.png

Stoppez l’attaque, retournez sur airodump et si vous voyez en haut à droite cette ligne :

airdump3.png

Alors vous pourrez passer à la partie crackage avec aircrack-ng. Pour cela entrez cette commande :

aircrack-ng -w votredictionnaire.txt capture-01.cap

Avec votredictionnaire.txt le fichier contenant les mots de passe à comparer et capture-01.cap le fichier contenant le handshake. Aircrack va tester toutes les combinaisons présentes dans votre dictionnaire. Si l’une d’entre elle correspond au handshake alors vous aurez trouvé le mot de passe du réseau.


La seconde technique est récente. Elle utilise comme vecteur d’attaque le WPS (Wi-Fi Protected Setup). C’est un protocole qui permet de se connecter à un réseau en appuyant sur un bouton situé derrière votre box. Il a été mis en place afin d’éviter d’avoir à entrer le mot de passe Wi-Fi à chaque fois que l’on veut se connecter au réseau. Mais je vous montretout ça dans cet article 😉 !

Quoiqu’il en soit, WPA et surtout WPA2 sont deux protocoles très sécurisés. Je vous conseille donc -si ce n’est pas déjà fait- de modifier les paramètres de votre box afin d’utiliser ces protections et non pas WEP.


J’espère que cet article vous aura intéressé. J’ai eu énormément de mal à trouver de la documentation sur le fonctionnement de WPA et WPA2. En effet ce sont des données très techniques que peu de personnes savent détailler. Je vous rappelle que s’introduire sur un réseau qui ne vous appartient pas est illégale. Faites attention…

Un commentaire

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l'aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s