Capture des poignées de main WPA avec Airodump-ng
Avec le mode moniteur activé sur votre interface sans fil, l'étape suivante consiste à capturer une poignée de main WPA en utilisant l'outil airodump-ng
dans le conteneur Kali Linux. Une poignée de main WPA est un ensemble de paquets échangés lorsqu'un appareil se connecte à un réseau Wi-Fi, et sa capture nous permet de tenter de craquer le mot de passe dans les étapes ultérieures.
Pour les débutants, comprenez qu'une poignée de main WPA ne contient pas directement le mot de passe, mais inclut des données chiffrées qui peuvent être analysées hors ligne pour deviner le mot de passe. Ce processus est éthique uniquement dans un environnement de laboratoire contrôlé ou avec une autorisation explicite sur des réseaux réels. Dans ce laboratoire, nous simulerons la capture d'une poignée de main dans un cadre sûr.
Puisque vous êtes déjà dans le shell du conteneur Kali Linux (automatiquement connecté lors de l'ouverture du terminal), commençons à capturer le trafic sans fil. Exécutez la commande suivante et appuyez sur Entrée pour commencer à surveiller tous les réseaux à proximité sur l'interface wlan0mon
:
airodump-ng wlan0mon
La sortie attendue affichera un tableau en direct des réseaux Wi-Fi à proximité, montrant des détails tels que BSSID
(adresse MAC du point d'accès), ESSID
(nom du réseau), CH
(canal) et le type de chiffrement. Cela pourrait ressembler à ceci :
CH 6 ][ Elapsed: 1 min ][ 2023-10-01 12:00
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:14:22:AB:CD:EF -30 10 5 0 6 54 WPA2 CCMP PSK TestNetwork
Laissez cela s'exécuter pendant quelques secondes pour observer les réseaux, puis arrêtez-le en appuyant sur Ctrl+C
. Pour ce laboratoire, supposons que vous avez identifié un réseau cible avec l'ESSID
TestNetwork
, le BSSID
00:14:22:AB:CD:EF
et fonctionnant sur le canal 6
.
Maintenant, concentrez-vous sur la capture du trafic pour ce réseau spécifique afin d'obtenir la poignée de main WPA. Exécutez la commande suivante et appuyez sur Entrée pour cibler le réseau et enregistrer les données capturées dans un fichier nommé handshake
dans le répertoire /root
:
airodump-ng --bssid 00:14:22:AB:CD:EF --channel 6 -w /root/handshake wlan0mon
Dans cette commande, --bssid
spécifie l'adresse MAC du réseau cible, --channel
définit le canal à écouter, et -w /root/handshake
enregistre les données dans un fichier. La sortie attendue affichera le trafic spécifique au réseau cible. Si une poignée de main est capturée, vous pourriez voir [ WPA handshake: 00:14:22:AB:CD:EF ]
en haut à droite de la sortie. Pour ce laboratoire, supposons qu'une poignée de main est capturée après quelques secondes. Arrêtez la capture en appuyant sur Ctrl+C
.
Vérifiez que le fichier de capture a été enregistré en listant le contenu du répertoire /root
. Exécutez la commande suivante et appuyez sur Entrée :
ls -l /root
La sortie attendue devrait inclure un fichier nommé handshake-01.cap
(ou similaire), comme ceci :
-rw-r--r-- 1 root root 12345 Oct 1 12:05 handshake-01.cap
Cela confirme que les données capturées sont enregistrées. Vous avez maintenant capturé avec succès une poignée de main WPA, qui sera utilisée dans l'étape suivante pour tenter de craquer la clé WPA. Assurez-vous que le fichier existe avant de continuer.