Cracker les WPA2 avec hcxtools
Introduction
Le test de sécurité des réseaux Wi-Fi est une compétence fondamentale en cybersécurité. Alors que des outils comme Aircrack-ng sont bien connus, une suite d’outils plus moderne et souvent plus efficace a émergé : hcxdumptool et hcxtools. Ces outils sont spécifiquement conçus pour capturer les handshakes WPA/WPA2 de manière plus agressive et les convertir dans un format optimisé pour les outils de cassage par GPU comme Hashcat.
Cet article vous montrera le processus complet, de la capture à la préparation du hash.
Vue Macro : Pourquoi hcxdumptool ?
Traditionnellement, la capture d’un handshake WPA/WPA2 nécessite qu’un client se connecte (ou se reconnecte) au point d’accès cible. Cela peut prendre du temps. hcxdumptool
adopte une approche différente et plus active. Il cible une vulnérabilité dans le protocole PMKID, permettant de demander directement un handshake à certains points d’accès sans attendre qu’un client se connecte. Cela rend la capture beaucoup plus rapide et fiable dans de nombreux scénarios.
Installation
hcxdumptool
et hcxtools
sont généralement disponibles dans les dépôts des distributions de pentesting comme Kali Linux.
sudo apt update
sudo apt install hcxdumptool hcxtools
Étape 1 : Capture des Handshakes avec hcxdumptool
La première étape consiste à utiliser hcxdumptool
pour écouter le trafic Wi-Fi et capturer les handshakes.
-
Identifier votre interface sans fil :
iwconfig
Votre interface sera probablement nommée
wlan0
ou quelque chose de similaire. -
Mettre l’interface en mode moniteur :
sudo ip link set wlan0 down sudo iw dev wlan0 set type monitor sudo ip link set wlan0 up
Certains outils comme
airmon-ng
peuvent aussi le faire. -
Lancer la capture :
hcxdumptool
a de nombreuses options, mais une commande de base pour commencer est la suivante :# -i : spécifie l'interface # -o : spécifie le fichier de sortie au format pcapng # --enable_status=1 : affiche des informations utiles à l'écran sudo hcxdumptool -i wlan0 -o capture.pcapng --enable_status=1
Laissez l’outil tourner. Il va scanner les réseaux, tenter de déauthentifier des clients pour forcer des handshakes, et tenter de récupérer des PMKIDs. Une fois que vous voyez dans le statut que des handshakes ou des PMKIDs ont été collectés, vous pouvez arrêter la capture (Ctrl+C).
Étape 2 : Conversion avec hcxhashtool (hcxtools)
Le fichier capture.pcapng
n’est pas directement utilisable par Hashcat. Nous devons utiliser hcxhashtool
(qui fait partie de hcxtools
) pour extraire les hashes pertinents et les convertir dans le format attendu par Hashcat.
# -o : spécifie le fichier de hash de sortie
# Le dernier argument est notre fichier de capture
hcxhashtool -o hashes.hc22000 capture.pcapng
Le fichier hashes.hc22000
contient maintenant les handshakes dans un format que Hashcat comprend (mode 22000). hcxhashtool
s’occupe intelligemment de filtrer les captures inutiles et de ne garder que les handshakes valides.
Étape 3 : Cassage avec Hashcat
Maintenant que nous avons notre fichier de hash, nous pouvons tenter de le casser en utilisant Hashcat et un dictionnaire.
# -m 22000 : mode pour WPA-PBKDF2-PMKID+EAPOL
# hashes.hc22000 : notre fichier de hash
# /usr/share/wordlists/rockyou.txt : un dictionnaire de mots de passe
hashcat -m 22000 hashes.hc22000 /usr/share/wordlists/rockyou.txt
Hashcat va maintenant utiliser la puissance de votre GPU pour tester chaque mot de passe du dictionnaire contre les handshakes capturés. Si une correspondance est trouvée, le mot de passe sera affiché.
Cheatsheet du Workflow
- Préparation :
sudo airmon-ng start wlan0
- Capture :
sudo hcxdumptool -i wlan0mon -o capture.pcapng --enable_status=1
- Conversion :
hcxhashtool -o hashes.hc22000 capture.pcapng
- Cassage :
hashcat -m 22000 hashes.hc22000 <dictionnaire>
Conclusion
La combinaison de hcxdumptool
, hcxtools
et Hashcat
représente un workflow moderne et extrêmement efficace pour les tests de sécurité des réseaux WPA/WPA2. En ciblant activement les PMKIDs, hcxdumptool
accélère considérablement une phase qui pouvait autrefois être longue et fastidieuse.
Avertissement : Ces outils sont destinés à un usage éducatif et à des tests de pénétration autorisés. L’utilisation de ces outils pour accéder à des réseaux sans fil sans permission est illégale.