Comment pirater facilement un mot de passe WiFi en utilisant une nouvelle attaque sur WPA/WPA2
Vous cherchez comment pirater un mot de passe WiFi OU un logiciel de piratage WiFi ?
Bien, un chercheur en sécurité a révélé une nouvelle technique de piratage WiFi qui permet aux pirates de craquer plus facilement les mots de passe WiFi de la plupart des routeurs modernes.
Découvert par le développeur principal du populaire outil de craquage de mots de passe Hashcat, Jens ‘Atom’ Steube, le nouveau hack WiFi fonctionne explicitement contre les protocoles de réseaux sans fil WPA/WPA2 avec des fonctionnalités d’itinérance basées sur le Pairwise Master Key Identifier (PMKID) activées.
L’attaque visant à compromettre les réseaux WiFi activés par WPA/WPA2 a été accidentellement découverte par Steube alors qu’il analysait la norme de sécurité WPA3 récemment lancée.
Cette nouvelle méthode de piratage du WiFi pourrait potentiellement permettre aux attaquants de récupérer les mots de passe de connexion de la clé pré-partagée (PSK), ce qui leur permettrait de pirater votre réseau Wi-Fi et d’écouter les communications Internet.
Comment pirater un mot de passe WiFi en utilisant PMKID
Selon le chercheur, les méthodes de piratage WiFi précédemment connues nécessitent que les attaquants attendent qu’une personne se connecte à un réseau et qu’ils capturent une poignée de main d’authentification complète à 4 voies d’EAPOL, qui est un protocole d’authentification de port réseau.
Alors que la nouvelle attaque ne nécessite plus qu’un autre utilisateur soit sur le réseau cible pour capturer les informations d’identification. Au lieu de cela, elle est effectuée sur l’IE RSN (Robust Security Network Information Element) à l’aide d’une seule trame EAPOL (Extensible Authentication Protocol over LAN) après l’avoir demandée au point d’accès.
Lisez aussi : Comment pirater le protocole WPA2 WiFi à l’aide de l’attaque KRACK
Le Robust Security Network est un protocole permettant d’établir des communications sécurisées sur un réseau sans fil 802.11 et dont l’une des capacités est la PMKID, la clé nécessaire pour établir une connexion entre un client et un point d’accès.
Étape 1 – Un attaquant peut utiliser un outil, comme hcxdumptool (v4.2.0 ou supérieur), pour demander le PMKID au point d’accès ciblé et vidanger la trame reçue dans un fichier.
$ ./hcxdumptool -o test.pcapng -i wlp39s0f3u4u5 –enable_status
Étape 2 – À l’aide de l’outil hcxpcaptool, la sortie (au format pcapng) de la trame peut ensuite être convertie dans un format de hachage accepté par Hashcat.
$ ./hcxpcaptool -z test.16800 test.pcapng
Etape 3 – Utilisez l’outil de craquage de mots de passe Hashcat (v4.2.0 ou supérieur) pour obtenir le mot de passe WPA PSK (Pre-Shared Key), et bingo, voilà comment pirater le mot de passe wifi.
$ ./hashcat -m 16800 test.16800 -a 3 -w 3 ‘?l?l?l?l?lt!’
C’est le mot de passe du réseau sans fil cible, dont le craquage peut prendre du temps selon sa longueur et sa complexité.
« Pour l’instant, nous ne savons pas pour quels fournisseurs ou pour combien de routeurs cette technique fonctionnera, mais nous pensons qu’elle fonctionnera contre tous les réseaux 802.11i/p/q/r avec des fonctions d’itinérance activées (la plupart des routeurs modernes) », a déclaré Steube.
Puisque le nouveau piratage du wifi ne fonctionne que contre les réseaux dont les fonctions d’itinérance sont activées et qu’il exige des attaquants qu’ils forcent le mot de passe par force brute, il est recommandé aux utilisateurs de protéger leur réseau wifi avec un mot de passe sécurisé difficile à craquer.
Ce piratage du wifi ne fonctionne pas non plus contre le protocole de sécurité sans fil de nouvelle génération WPA3, car le nouveau protocole est « beaucoup plus difficile à attaquer en raison de son protocole moderne d’établissement des clés appelé « Authentification simultanée des égaux » (SAE). »
Vous voulez en savoir plus sur comment pirater le wifi ? Consultez ceci : Cours de formation sur le piratage du Wi-Fi et les tests de pénétration à partir de zéro.