WiFi Hacking
Attaquer les réseaux sans fil pour obtenir un accès initial.

1. Prérequis Matériel
Pour attaquer le WiFi, il faut une carte réseau capable de passer en Mode Monitor (écouter tout le trafic) et de faire de l'Injection de Paquets (pour déconnecter les clients).
Chipsets recommandés : * Atheros AR9271 (Alfa AWUS036NHA) * Ralink RT3070 (Alfa AWUS036NH) * Realtek RTL8812AU (Pour le 5GHz/AC)
Commandes de base :
# Lister les interfaces
iwconfig
# Passer en mode Monitor (tuer les processus gênants avant)
airmon-ng check kill
airmon-ng start wlan0
2. WPA/WPA2 Handshake (La Méthode Classique)
Le but est de capturer les 4 paquets d'authentification (Handshake) échangés lorsqu'un client se connecte au WiFi.
Étape 1 : Scanner (Airodump-ng)
Repérer le BSSID (MAC du routeur) et le canal.
Étape 2 : Ecouter la Cible
On se focalise sur le réseau cible pour capturer le handshake.
Étape 3 : Deauth (Forcer la reconnexion)
Si personne ne se connecte, on déconnecte un client existant pour forcer son PC à se reconnecter (et donc capturer le handshake).
Surveillez le terminal Airodump, dès que vous voyez "WPA Handshake: ...", c'est gagné !Étape 4 : Cracking (Bruteforce)
On attaque le fichier .cap avec un dictionnaire (rockyou.txt).
Avec Aircrack-ng (CPU) :
Avec Hashcat (GPU - Beaucoup plus rapide) :
Il faut d'abord convertir le .cap en .hccapx (via cap2hccapx ou site web).
3. PMKID Attack (Sans Client)
Nouvelle méthode (depuis 2018) pour WPA2. Permet de récupérer le hash directement depuis le routeur, sans avoir besoin qu'un client soit connecté.
Outil : hcxdumptool
Ensuite, cracker avec Hashcat (mode 16800).4. Wifite (L'Automatisation)
Pour les paresseux, Wifite automatise tout le processus (scan, deauth, handshake, crack).
5. Rogue AP (Evil Twin)
Créer un faux point d'accès avec le même nom (SSID) que la cible pour tromper les utilisateurs et voler leurs identifiants.
Outil : Fluxion ou Airgeddon Ces scripts créent un faux portail captif ("Mise à jour du firmware, veuillez entrer votre clé WiFi").