L'attaque de la poignée de main en 4 étapes
Casser les mots de passe WPA/WPA2 ne consiste pas à briser le chiffrement AES lui-même. On cible plutôt la Poignée de main en 4 étapes (4-Way Handshake) utilisée lorsqu'un client se connecte à un point d'accès.
Le Handshake
Cette poignée de main contient un hachage dérivé du mot de passe réseau (PSK - Pre-Shared Key) et des données aléatoires provenant de l'AP et du client.
Étapes de l'attaque
- Sniffing : Utilisez
airodump-ngen mode moniteur pour écouter la poignée de main entre un client légitime et l'AP. - Forcer le Handshake (Désauthentification) : Envoyez une trame de désauthentification (via
aireplay-ng) au client, le forçant à se déconnecter puis à se reconnecter immédiatement, générant ainsi un nouveau paquet de handshake à capturer. - Cassage : Fournissez le fichier de handshake capturé (fichier
.cap) et une liste de mots massive àaircrack-ngouhashcatpour effectuer une attaque par dictionnaire hors ligne.
Défense : Utilisez des phrases de passe longues et complexes (20+ caractères) pour vaincre les attaques par dictionnaire.