TP sysres IMA5sc 2019/2020 G1 : Différence entre versions

De Wiki d'activités IMA
(Séance 1)
(Cassage de clé WPA)
Ligne 6 : Ligne 6 :
  
 
N'ayant pas fait cet exercice en TP, nous avons réalisé les tests suivant chez nous avec deux téléphones (un pour le point d'accès et un autre pour le client) et un ordinateur avec une carte wifi capable du mode "monitor".
 
N'ayant pas fait cet exercice en TP, nous avons réalisé les tests suivant chez nous avec deux téléphones (un pour le point d'accès et un autre pour le client) et un ordinateur avec une carte wifi capable du mode "monitor".
 +
 +
Pour aider à la lecture des commandes, voici les données de l'expérience :
 +
* essid point d'accès : HackMe
 +
* mot de passe point d'accès : Robotech
 +
* bssid point d'accès : F0:D7:AA:29:1C:52
 +
* bssid station : 34:31:11:B8:87:97
  
 
La mise en mode "monitor" de l'interface se fait par la commande suivante :
 
La mise en mode "monitor" de l'interface se fait par la commande suivante :

Version du 3 janvier 2020 à 14:38

Cassage de clé WPA

Phase de reniflement
Phase d'attaque par dictionnaire

N'ayant pas fait cet exercice en TP, nous avons réalisé les tests suivant chez nous avec deux téléphones (un pour le point d'accès et un autre pour le client) et un ordinateur avec une carte wifi capable du mode "monitor".

Pour aider à la lecture des commandes, voici les données de l'expérience :

  • essid point d'accès : HackMe
  • mot de passe point d'accès : Robotech
  • bssid point d'accès : F0:D7:AA:29:1C:52
  • bssid station : 34:31:11:B8:87:97

La mise en mode "monitor" de l'interface se fait par la commande suivante :

airmon-ng start wlan0

Après ça, il faut repérer le réseau à attaquer grâce à airodump-ng :

airodump-ng wlan0mon

Avoir trouvé un point d'accès avec une station connectée, on note son bssid (ou essid) et son canal pour lancer la phase de reniflement :

airodump-ng wlan0mon --channel 6 --bssid F0:D7:AA:29:1C:52 -w dump

Dans quelques cas, il est possible de forcer la déconnexion de la station en envoyant des packets de déconnexion pirate au point d'accès en utilisant l’adresse physique de la station :

aireplay-ng -0 0 -a F0:D7:AA:29:1C:52 -h 34:31:11:B8:87:97 wlan0mon

Malheureusement, notre point d'accès est protéger contre ce genre d'attaque. Il faut donc être patient et attendre une reconnexion de la part de la station... Une fois les packets de l'établissement de liaison capturé par airodump-ng, on lance une attaque par force brute ou, dans notre cas, une attaque par dictionnaire avec aircrack-ng :

aircrack-ng -w ../dics/rockyou.txt dump-01.cap

Après quelques minutes, le mot de passe est trouvé.