Comparaison avec l’ancienne méthode de crack WPA2

Les inconvénients de l’ancienne méthode

Premier inconvénient

Il faut qu’une personne soit connectée au réseau pour l’attaquer. Le mot de passe réseau est peut-être faible et très facile à déchiffrer, mais sans périphérique connecté pour démarrer brièvement, il n’y a pas la possibilité de capturer un handshake (poignée de main). Et sans ça, aucune chance de déchiffrer la clé du réseau.

 

Deuxième inconvénient

Cette ancien technique est également juridiquement borderline du fait qu’elle vous oblige à envoyer des paquets qui déconnectent délibérément un utilisateur d’un service qu’il paye.
Ce type d’interférence non autorisée constitue techniquement une attaque par déni de service et si elle est maintenue, équivaut à brouiller un réseau.

 

Une nouvelle méthode de cracking de mot de passe

Plutôt que d’intercepter des communications bidirectionnelles entre périphériques Wi-Fi pour tenter de déchiffrer le mot de passe, un attaquant peut communiquer directement avec un point d’accès vulnérable à l’aide de la nouvelle méthode.

Semblable aux précédentes attaques contre les clés WPA, l’attaquant doit être à proximité du réseau qu’il souhaite attaquer. L’objectif sera alors d’utiliser une carte réseau sans fil compatible Kali pour capturer les informations nécessaires sur le réseau afin d’essayer de forcer brutalement le mot de passe.

Plutôt que d’utiliser Aireplay-ng ou Aircrack-ng, nous utiliserons un nouvel outil d’attaque sans fil appelé “hcxtools”.

 

Cours en relation

 

TOUT VOIR Ajouter une remarque
VOUS
Ajouter votre commentaire
Culte du code | 2015-2020  (Vecteurs par Freepik, Parallax par fullvector)