Introduction

Nous avons couvert les bases des tests d'intrusion WIFI avec aircrack-ng et le concept de WPA 4 Way-Handshake.

Le cœur de l’authentification WPA(2) est la prise de contact à 4 voies.

La plupart des réseaux WiFi domestiques, et bien d'autres, utilisent le WPA(2) personnel. Si vous devez vous connecter avec un mot de passe et que ce n'est pas WEP, alors c'est WPA(2) personnel. WPA2-EAP utilise des serveurs RADIUS pour s'authentifier, donc si vous devez saisir un nom d'utilisateur et un mot de passe pour vous connecter, c'est probablement cela.

Auparavant, la norme WEP (Wired Equivalent Privacy) était utilisée. Cela s'est avéré non sécurisé et peut être rompu en capturant suffisamment de paquets pour deviner la clé via des méthodes statistiques.

La poignée de main à 4 voies permet au client et au point d'accès de prouver qu'ils connaissent la clé, sans se le dire. WPA et WPA2 utilisent pratiquement la même méthode d'authentification, les attaques sur les deux sont donc les mêmes.

Les clés pour WPA sont dérivées à la fois de l'ESSID et du mot de passe du réseau. L'ESSID agit comme un sel, rendant les attaques par dictionnaire plus difficiles. Cela signifie que pour un mot de passe donné, la clé variera toujours pour chaque point d'accès. Cela signifie qu'à moins que vous ne précalculiez le dictionnaire uniquement pour ce point d'accès/adresse MAC, vous devrez essayer les mots de passe jusqu'à ce que vous trouviez le bon.

 

Obtenir les notes du certificat OSCP

 

 

Réponses au défi

Quel type d'attaque sur le chiffrement pouvez-vous effectuer sur les personnels WPA(2) ?

Cette méthode peut-elle être utilisée pour attaquer les poignées de main WPA2-EAP ? (Oui/Non)

Quelle abréviation à trois lettres est le terme technique pour « code wifi/mot de passe/phrase secrète » ?

Quelle est la longueur minimale d'un mot de passe personnel WPA2 ?

Comment mettre l'interface « wlan0 » en mode moniteur avec les outils Aircrack ? (Commande complète)

Quel sera probablement le nouveau nom de l’interface après avoir activé le mode moniteur ?

Que faites-vous si d’autres processus tentent actuellement d’utiliser cette carte réseau ?

Quel outil de la suite aircrack-ng est utilisé pour créer une capture ?

Quel indicateur utilisez-vous pour définir le BSSID à surveiller ?

Et pour régler la chaîne ?

Et comment lui dire de capturer les paquets dans un fichier ?

Quel drapeau utilisons-nous pour spécifier un BSSID à attaquer ?

Quel drapeau utilisons-nous pour spécifier une liste de mots ?

Comment créer un HCCAPX afin d'utiliser hashcat pour déchiffrer le mot de passe ?

À l’aide de la liste de mots rockyou, déchiffrez le mot de passe dans la capture ci-jointe. Quel est le mot de passe?

Où le craquage de mot de passe est-il susceptible d'être le plus rapide, CPU ou GPU ?

Vidéo pas à pas

Obtenez des notes de terrain sur la cybersécurité en devenant membre de ma chaîne YouTube

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles