Le WPA2 est le mécanisme de sécurisation des réseaux Wifi le plus utilisé aujourd’hui. Cependant, depuis quelque temps, il commence à montrer ses limites. Nous verrons quelques-unes d’entre elles.
Dans le joli monde du Wifi, il y a un mécanisme incontournable : WPA2. En effet, créé au début des années 2000 pour remplacer le roi d’alors WEP, WPA (pour WifiProtected Access), mais surtout son successeur WPA2 règne maintenant sans partage sur le monde des connexions Wifi. Difficile aujourd’hui de trouver une maison ou une entreprise qui ne propose pas de Wifi sécurisé par WPA2. Mais en sécurité informatique encore plus qu’ailleurs, lorsque l’on devient trop important, on devient aussi la cible de toutes les attaques. Cet article a pour but de présenter le fonctionnement de WPA2 ainsi que les attaques courantes dessus nous permettant de retrouver la fameuse clé de connexion. Nous nous concentrerons ensuite sur le brute-force et les moyens nous permettant d’optimiser cette attaque.
1. Un peu de théorie
Pour comprendre comment il est possible de retrouver la clé, il faut d'abord expliquer ce qu’il se passe lorsqu’un client se connecte sur un point...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première
[1] http://standards.ieee.org/getieee802/download/802.11i-2004.pdf
[2] https://github.com/gabrielrcouto/reaver-wps
[3] https://github.com/wiire/pixiewps
[4] https://github.com/t6x/reaver-wps-fork-t6x
[5] https://www.raymond.cc/blog/best-compatible-usb-wireless-adapter-for-backtrack-5-and-aircrack-ng/
[6] https://github.com/JPaulMora/Pyrit
[7] https://gist.github.com/epixoip/ace60d09981be09544fdd35005051505
[8] https://aws.amazon.com/ec2/instance-types/p2/
[9] https://forum.xda-developers.com/showthread.php?t=1892535