Craquage de la poignée de main WPA/WPA2 avec John the Ripper
Dans cette étape, vous utiliserez John the Ripper pour tenter de craquer le mot de passe WPA/WPA2 à partir du fichier de poignée de main converti. John the Ripper est un outil puissant de craquage de mots de passe qui prend en charge divers modes d'attaque, y compris les attaques par dictionnaire. Une attaque par dictionnaire consiste à essayer une liste de mots de passe courants (une liste de mots, ou "wordlist") contre la poignée de main capturée.
Vous utiliserez la commande john avec l'option --wordlist pour spécifier le fichier de liste de mots et le chemin du fichier de poignée de main. Le script setup a déjà créé une liste de mots simple nommée wordlist.txt dans votre répertoire ~/project.
Exécutez la commande suivante pour tenter de craquer la poignée de main factice :
john --format=wpapsk --wordlist=~/project/wordlist.txt ~/project/dummy_handshake.hccapx
--format=wpapsk: Spécifie le format de hachage que John the Ripper doit attendre, qui est WPA-PSK pour les poignées de main Wi-Fi.
--wordlist=~/project/wordlist.txt: Indique à John le fichier dictionnaire contenant les mots de passe potentiels.
~/project/dummy_handshake.hccapx: Le chemin vers le fichier de poignée de main converti.
Après avoir exécuté la commande, John the Ripper tentera de craquer le mot de passe. Si un mot de passe de la liste de mots correspond, il sera affiché. Pour notre poignée de main et notre liste de mots factices, le mot de passe labex123 devrait être trouvé.
Exemple de sortie :
Using default input encoding: UTF-8
Loaded 1 password hash (WPA-PSK [PBKDF2-SHA1 256/256 AVX2])
Will run till completion
Press 'q' or Ctrl-C to abort, almost any other key for status
labex123 (dummy_essid)
1g 0:00:00:00 DONE (2023-10-26 08:00) 100% (ETA: 08:00) 1.000g/s 5.000p/s 5.000c/s 5.000C/s labex123
Session completed.
La ligne labex123 (dummy_essid) indique que le mot de passe labex123 a été craqué avec succès pour l'ESSID (nom du réseau) dummy_essid.