Voici un bon tutoriel pour démontrer la faiblesse des clés WPA. AirCrack-ng ne marche qu'avec certains modèles wi-fi, notament celui qui équipe les eeePCs. Vous devez respecter la loi et ne tester ce tutoriel uniquement sur votre réseau. Je décline toute responsabilité.
Pour commencer, il faut posséder un Live-CD de Linux. Vous pouvez télécharger Backtrack 4 sur le site officiel.
Vous devez ensuite insérer le CD dans le lecteur de manière à booter sur le CD
Attendez ensuite quelques minutes et vous devriez voir cet écran de démarrage :
Login : root
Pass : toor
Quand vous serez logué, tapez la commande "startx"
Il vous faudra changer la langue (une fois le bureau chargé) grâce à l'icône en bas à droite.
Cliquez sur Terminal en bas à gauche pour lancer
Démarrez Airmon-ng :
airmon-ng start INTERFACE_WIFI
Pour connaitre son interface wifi, tapez airmon-ng.
Lancez airodump-ng :
airodump-ng --write Nom_Fichier_Sortie --channel Canal --encrypt Type_De_Securite INTERFACE_WIFI
-- write : Nom du fichier cap de sortie. Obligatoire
-- channel : Cannal où se situe l'ap (entre 1 et 13). Facultatif.
-- encrypt : Filtre en fonction de la sécutité du réseau (wpa, wep, opn). Facultatif.
-- bssid : Filtre en fonction d'une adresse MAC d'un réseau. Facultatif.
La box visée s'appelle test_wpa.
Passons maintenant à la nouveauté par rapport au crack de clé wep. Avec aireplay-ng, il ne s'agit plus de faire une fake authentification mais une désauthentification des stations connectées. Le but est d'obtenir un Handshake (il en faut un pour pouvoir lancer le dico). Tapez : aireplay-ng -0 1 -a Bssid_Du_Reseau -c Bssid_De_La_Station INTERFACE_WIFI
-0 : Indique qu'il s'agit d'une désauthentification. Obligatoire.
1 : Nombre de désauthentification (0 pour illimité). Obligatoire.
-a : Adresse MAC du réseau (colonne BSSID). Obligatoire.
-c : Adresse MAC de la station (colonne STATION). Facultatif mais recommandé.
La présence d'une station connectée et valide est obligatoire pour cette attaque.
Après la désauthentification, attendez un instant le temps que le client se reconnecte. Vous devriez avoir récupéré un Handshake. Pour le vérifier, il suffit de lancer aircrack comme sur l'image :
Une fois le Handshake récupéré, on peut continuer.
Maintenant il va falloir charger le dictionnaire qui va contenir les passphrases. Télécharger le dico. Mettez le sur une clé USB puis branchez la à votre PC. Backtrack détectera automatiquement votre clé.
Cliquez sur Open in New Windows et glissez votre dico dans le bureau de Backtrack (comme sous Windows)
Maintenant on va le décompresser avec la commande "zcat". Il faut se trouver dans le même répertoire que le dictionnaire, sinon ça plante. Tapez donc :
cd Desktop
Puis,
zcat Nom_Dico_Compressé.gz | egrep -v '^#' > Nom_Dico_Décompressé
Il ne nous reste plus qu'a lancer aircrack-ng. Il faut cependant revenir dans le répertoire d'origine. Faites :
cd
Puis,
aircrack-ng -w Chemin_Du_Dico -0 *.cap
-w : Indique le path du dico lors d'une attaque wpa. Obligatoire.
-0 : Colorie l'écran en vert à la Matrix. Facultatif.
*.cap : Charge tous les fichiers cap (pratique si vous avez oublier le nom du fichier). Obligatoire.
Aircrack-ng se charge du reste. Je vous conseille d'aller prendre un café car le crackage peut durer des heures comme des jours...
Lorsque Aircrack-ng a trouvé la passphrase, il vous l'indique comme dans l'image ci-dessous.
A voir ça, on croirait que le WPA n'est pas fiable du tout. Eh bien si, c'est tout de même ce qu'il y a de mieux sécurisé !