Vérifier un fichier de poignée de main capturé avec aircrack-ng

Beginner
Pratiquer maintenant

Introduction

Dans la sécurité des réseaux sans fil, la capture d'une poignée de main WPA/WPA2 à 4 voies est essentielle pour casser le mot de passe d'un réseau. Cependant, avant de consacrer des ressources de calcul importantes à une tentative de cassage, il est essentiel de vérifier d'abord que votre fichier de capture contient effectivement une poignée de main complète et valide. Une poignée de main incomplète ou manquante rendra toute tentative de cassage futile.

Ce laboratoire vous guidera à travers le processus d'utilisation de aircrack-ng, un outil puissant de la suite Aircrack-ng, pour inspecter un fichier de capture (.cap) et confirmer la présence d'une poignée de main valide.

Localiser le fichier .cap capturé dans le répertoire Fluxion

Dans cette étape, vous allez naviguer vers le répertoire où les fichiers de poignée de main capturés sont généralement stockés et lister leur contenu. Pour ce laboratoire, nous avons préparé une structure de répertoire d'échantillon imitant la sortie de l'outil fluxion.

Tout d'abord, changez votre répertoire courant vers le dossier handshakes situé à ~/project/fluxion/attacks/handshakes. Utilisez la commande cd (change directory) :

cd ~/project/fluxion/attacks/handshakes

Maintenant que vous êtes dans le bon répertoire, utilisez la commande ls -l pour lister les fichiers et leurs détails. Cela vous aidera à confirmer la présence des fichiers de capture avec lesquels nous allons travailler.

ls -l

Vous devriez voir la sortie suivante, qui inclut wpa.cap (notre fichier de poignée de main valide) et invalid_handshake.cap (notre fichier vide pour comparaison).

total 4
-rw-r--r-- 1 labex labex    0 Jan 01 12:00 invalid_handshake.cap
-rw-r--r-- 1 labex labex 3385 Jan 01 12:00 wpa.cap

Ouvrir une nouvelle fenêtre de terminal

Dans un scénario réel, vous pourriez avoir une fenêtre de terminal exécutant airodump-ng pour capturer le trafic et une autre pour effectuer d'autres tâches. Pour ce laboratoire, nous continuerons à utiliser le même terminal pour simplifier les choses. Le but de cette étape est de s'assurer que vous êtes prêt et concentré pour la commande de vérification qui suit.

Aucune commande n'est nécessaire pour cette étape. Assurez-vous simplement que votre invite de terminal est prête dans le répertoire ~/project/fluxion/attacks/handshakes. Nous sommes maintenant prêts à utiliser aircrack-ng.

Exécuter la commande 'aircrack-ng' sur le fichier .cap

Dans cette étape, vous allez exécuter la commande aircrack-ng sur le fichier wpa.cap. Cette commande analysera le fichier et rapportera son contenu, y compris la présence d'une poignée de main valide.

Exécutez la commande suivante dans votre terminal. Cela indique à aircrack-ng de traiter le fichier wpa.cap.

aircrack-ng wpa.cap

Après avoir exécuté la commande, aircrack-ng affichera des informations sur le fichier de capture. La sortie ressemblera à ceci :

Opening wpa.cap
Read 43 packets.

   ##  BSSID              ESSID                     Encryption

   1  00:14:6C:7E:40:80  teddy                     WPA (1 handshake)

Choosing first network as target.

Opening wpa.cap
Reading packets, please wait...

L'information clé ici est WPA (1 handshake). Nous analyserons cela dans la prochaine étape. La commande semblera se bloquer après "Reading packets", ce qui est un comportement normal car elle attend que vous fournissiez une liste de mots pour le cracking. Vous pouvez appuyer en toute sécurité sur Ctrl+C pour quitter la commande et revenir à l'invite du terminal.

Analyser la sortie pour la confirmation de '1 handshake'

Dans cette étape, nous allons nous concentrer sur l'interprétation de la sortie de la commande précédente. Comme vous l'avez vu, aircrack-ng a fourni un résumé des points d'accès trouvés dans le fichier de capture.

Regardons à nouveau la ligne cruciale :

   1  00:14:6C:7E:40:80  teddy                     WPA (1 handshake)

Le texte (1 handshake) est la confirmation que vous recherchez. Il vous indique explicitement que aircrack-ng a identifié avec succès une poignée de main WPA complète en 4 étapes associée au BSSID 00:14:6C:7E:40:80 et à l'ESSID teddy.

Cette confirmation signifie que le fichier wpa.cap est valide et peut être utilisé pour une tentative de cassage de mot de passe. Si ce message n'était pas présent, ou s'il indiquait (0 handshake), toute tentative de cassage échouerait.

Comprendre la différence entre une poignée de main valide et invalide

Pour bien comprendre l'importance de la vérification, voyons ce qui se passe lorsque vous exécutez aircrack-ng sur un fichier qui ne contient pas de poignée de main. Nous avons un fichier vide nommé invalid_handshake.cap à cet effet.

Exécutez aircrack-ng sur ce fichier :

aircrack-ng invalid_handshake.cap

La sortie sera très différente. Comme le fichier est vide et ne contient aucun trafic réseau, aircrack-ng signalera qu'il n'a trouvé aucune donnée.

Opening invalid_handshake.cap
Read 0 packets.

No networks found, exiting.

Si le fichier avait contenu des paquets mais aucune poignée de main complète pour un réseau spécifique, la sortie listerait le réseau avec (0 handshake). L'essentiel à retenir est que sans la confirmation (1 handshake), la capture n'est pas viable pour le cassage. Cette simple vérification vous évite de perdre du temps et des ressources sur un fichier inutilisable.

Résumé

Dans ce laboratoire, vous avez appris le processus essentiel de vérification d'une poignée de main WPA/WPA2 dans un fichier de capture. Vous avez utilisé avec succès la commande aircrack-ng pour inspecter un fichier .cap, identifié le message (1 handshake) qui confirme une capture valide, et observé la différence de sortie lors de l'analyse d'un fichier invalide. Cette compétence fondamentale est essentielle pour tout travail dans la sécurité des réseaux sans fil, garantissant que vos efforts de cassage sont basés sur des données viables.