Wireless Whispers
Write-up FR
Analyse initiale du PCAP dans Wireshark
On commence par ouvrir wifi_capture.pcap dans Wireshark.
On observe :
- Des trames 802.11
- Une séquence de Deauthentication frames
- Puis un 4-Way Handshake
Les trames de désauthentification (Deauth) sont envoyées par un attaquant pour forcer un client à se déconnecter du point d’accès WiFi. Cela a pour but de forcer sa ré-authentification au point d'accès en effectuant un 4-way handshake.
Le 4-Way Handshake (WPA2)
Le 4-way handshake est le mécanisme utilisé par WPA/WPA2-PSK pour :
- Vérifier que le client connaît le mot de passe
- Dériver les clés de chiffrement de session
- Établir une communication chiffrée
Il s’agit d’un échange en 4 messages EAPOL entre le client et le point d’accès.
Le mot de passe n’est jamais transmis en clair, mais le handshake contient suffisamment d’informations pour permettre une attaque par dictionnaire hors ligne.
Extraction du hash WiFi
On utilise ensuite hcxpcapngtool de la suite hcxtools, pour extraire les informations nécessaires de la capture :
| Bash | |
|---|---|
1 | |
Cette commande génère un hash au format compatible avec hashcat (mode 22000) à partir du 4-way handshake de la capture.
Attaque par dictionnaire avec Hashcat
On lance ensuite une attaque par dictionnaire avec hashcat et le dictionnaire de mots de passe fourni (rockyou.txt) :
| Bash | |
|---|---|
1 | |
-m 22000: format WPA-PBKDF2-PMKID+EAPOL-a 0: attaque par dictionnairehash.txt: hash extrait précédemmentrockyou.txt: dictionnaire de mots de passe fourni
Au bout de quelques minutes, on obtient le mot de passe Wifi !
| Text Only | |
|---|---|
1 | |
Déchiffrement du trafic dans Wireshark
Une fois le mot de passe WiFi obtenu, on peut déchiffrer le trafic.
Étapes dans Wireshark :
-
Aller dans
Edit -> Preferences -> Protocols -> IEEE 802.11 -
Activer
Enable decryption

- Dans
Decryption Keys, ajouter le mot de passe qu'on a trouvé plus tôt :
| Text Only | |
|---|---|
1 | |

Une fois ces préférences appliquées, on peut voir du trafic HTTP à la fin de la capture.

Et en regardant le contenu de plus près, on peut voir une authentification sur un formulaire avec un mot de passe intéressant !

Write-up EN
Initial analysis of the PCAP in Wireshark
We begin by opening wifi_capture.pcap in Wireshark.
We observe:
- 802.11 frames
- A sequence of deauthentication frames
- Then a 4-way handshake
Deauthentication (Deauth) frames are sent by an attacker to force a client to disconnect from the WiFi access point. The purpose of this is to force the client to re-authenticate to the access point by performing a 4-way handshake.
The 4-Way Handshake (WPA2)
The 4-Way Handshake is the mechanism used by WPA/WPA2-PSK to:
- Verify that the client knows the password
- Derive session encryption keys
- Establish encrypted communication
This involves an exchange of 4 EAPOL messages between the client and the access point.
The password is never transmitted in clear text, but the handshake contains enough information to enable an offline dictionary attack.
Extracting the WiFi hash
We then use hcxpcapngtool from the hcxtools suite to extract the necessary information from the capture:
| Bash | |
|---|---|
1 | |
This command generates a hash in a format compatible with hashcat (mode 22000) from the 4-way handshake in the capture.
Dictionary attack with Hashcat
We then launch a dictionary attack with hashcat and the password dictionary provided (rockyou.txt) :
| Bash | |
|---|---|
1 | |
-m 22000: WPA-PBKDF2-PMKID+EAPOL format-a 0: dictionary attackhash.txt: previously extracted hashrockyou.txt: provided password dictionary
After a few minutes, we obtain the WiFi password!
| Text Only | |
|---|---|
1 | |
Decrypting traffic in Wireshark
Once we have the WiFi password, we can decrypt the traffic.
Steps in Wireshark:
-
Go to
Edit -> Preferences -> Protocols -> IEEE 802.11 -
Enable
Enable decryption

- In
Decryption Keys, add the password found earlier:
| Text Only | |
|---|---|
1 | |

Once these preferences have been applied, we can see HTTP traffic at the end of the capture.

And looking more closely at the content, we can see authentication on a form with an interesting password!

Flag
polycyber{W1F1_P4SSW0RD_CR4CK1NG_r12Bug0c5N1F}