Recherche

Si vous prévoyez de tester un réseau WPA / WPA2 (sans WPS), j’ai deux mots pour vous: Bon. Chance.

Dans toutes mes expériences avec les tests de pénétration, j’ai trouvé que les attaques de dictionnaire sur les poignées de main WPA / WPA2 étaient les exercices les plus ennuyeux et les plus futiles. C’est parce que:

  • parcourir chaque mot d’un fichier de dictionnaire contenant des millions de mots prend beaucoup de temps.
  • le succès n’est pas garanti (la phrase secrète peut ne pas être présente dans votre dictionnaire).

Lors de mes expériences en Inde, les mots de passe WiFi sont généralement une combinaison de mots Hindi et anglais ou d’un nom hindou qui ne sont, bien sûr, présents dans aucun dictionnaire que je télécharge, aussi exhaustif soit-il.

Si vous êtes encore assez courageux pour essayer une attaque par dictionnaire sur la poignée de main WPA, voici la procédure.

MISE À JOUR: J’ai également posté une vidéo sur la façon de capturer et de casser un hanshake WPA sur ma chaîne YouTube.

Comment lancer une attaque de dictionnaire sur la poignée de main WPA

Vous pourriez avoir de la chance et votre mot de passe WiFi le plus proche peut être basé sur un mot de dictionnaire commun ou une séquence de nombres. Dans un tel cas, vous pouvez réussir avec une attaque de dictionnaire.

Étape 1: Activer le mode moniteur sur l’interface sans fil

airmon-ng start wlan0

Cela démarrera le mode moniteur.

Étape 2: Prenez note des réseaux WiFi les plus proches.

airodump-ng mon0

Étape 3: Prenez note du canal de votre réseau cible, videz les paquets de ce canal et enregistrez-les dans un fichier de capture local.

airodump-ng -c6 mon0 -w capture_file

Étape 4: Attendez la capture de prise de contact WPA

À ce stade, vous pouvez utiliser ‘aireplay-ng’ pour désauthentifier un client légitime associé du réseau. Le fait est qu’il s’authentifiera à nouveau sous peu, nous capturerons la poignée de main sans avoir à attendre trop longtemps:

aireplay-ng --deauth 0 -a <AP\_MAC> -c <CLIENT\_MAC> mon0

Si vous ne connaissez pas le MAC d’un client associé, diffusez simplement un  » deauth  » à tous les clients:

aireplay-ng --deauth 0 -a <AP\_MAC> mon0

Étape 5: Après avoir saisi une poignée de main WPA, vient la partie difficile du forçage brutal à l’aide d’un dictionnaire. Utilisez ‘aircrack-ng’ pour cela:

aircrack-ng capture\_file-01.cap -w /media/Pranshu/...../dic/dark0de.lst

Maintenant, dites vos prières et espérez que la phrase secrète est présente dans le dictionnaire que vous avez choisi.

Vous pouvez également utiliser l’outil de craquage de poignée de main WPA / WPA2 distribué en ligne sur ce site Web:

Notez que si le point d’accès a WPS activé, il devient plus facile de récupérer la phrase secrète WPA / WPA2 car il n’y a que 11 000 combinaisons possibles nécessaires pour forcer brutalement le code PIN WPS en raison d’une faille d’implémentation.

Avertissement: Ceci est uniquement à des fins d’expérimentation ou de test de pénétration autorisé.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.