Retour au cours

Attaquer les handshakes WPA/WPA2

Maîtrise de la Cybersécurité : de Zéro à Héros

L'attaque de la poignée de main en 4 étapes

Casser les mots de passe WPA/WPA2 ne consiste pas à briser le chiffrement AES lui-même. On cible plutôt la Poignée de main en 4 étapes (4-Way Handshake) utilisée lorsqu'un client se connecte à un point d'accès.

Le Handshake

Cette poignée de main contient un hachage dérivé du mot de passe réseau (PSK - Pre-Shared Key) et des données aléatoires provenant de l'AP et du client.

Étapes de l'attaque

  1. Sniffing : Utilisez airodump-ng en mode moniteur pour écouter la poignée de main entre un client légitime et l'AP.
  2. Forcer le Handshake (Désauthentification) : Envoyez une trame de désauthentification (via aireplay-ng) au client, le forçant à se déconnecter puis à se reconnecter immédiatement, générant ainsi un nouveau paquet de handshake à capturer.
  3. Cassage : Fournissez le fichier de handshake capturé (fichier .cap) et une liste de mots massive à aircrack-ng ou hashcat pour effectuer une attaque par dictionnaire hors ligne.

Défense : Utilisez des phrases de passe longues et complexes (20+ caractères) pour vaincre les attaques par dictionnaire.