Interpréter les résultats retournés par Hashcat
Au fur et à mesure que Hashcat bruteforce, vous pourrez enregistrer au fur et à mesure sa progression afin de voir s’il a pu récupérer des clés.
Lorsque la liste des mots de passe approche de la fin, Hashcat s’ajuste automatiquement en conséquence et fournit un rapport final à la fin.
Voici un aperçu du résultat retourné par hashcat :
Approaching final keyspace - workload adjusted. Session..........: hashcat Status...........: Exhausted Hash.Type........: WPA-PMKID-PBKDF2 Hash.Target......: hotspotcap.16800 Time.Started.....: Sun Oct 28 18:05:57 2018 (3 mins, 49 secs) Time.Estimated...: Sun Oct 28 18:09:46 2018 (0 secs) Guess.Base.......: File (motdepasse.txt) Guess.Queue......: 1/1 (100.00%) Speed.Dev.#1.....: 42 H/s (15.56ms) @ Accel:1 Loops:1024 Thr:1 Vec:4 Recovered........: 0/2 (0.00%) Digests, 0/2 (0.00%) Salts Progress.........: 9602/9602 (100.0%) Rejected.........: 2/9602 (0.02%) Restore.Point....: 4801/4801 (100.0%) Candidates.#1....: 159159159 -> 00001111 HWon.Dev.#1......: N/A Started: Sun Oct 28 18:05:56 2018 Stopped: Sun Oct 28 18:09:49 2018
Si hashcat a réussi à cracker un mot de passe, vous les verrez ici. Lors de notre test, aucun des PMKID que nous avons récolté ne contenait de mot de passe contenus dans notre liste de mots de passe. Du coup, aucun résultat.
Vous aurez surement autant de mal à obtenir la clé d’une WiFi fortement sécurisée.
Conclusion
Bien que cette attaque permet aux hackers de pirater une WiFi plus facilement, si vos équipements ne supportent pas le PMKID de base, alors cette attaque n’a aucune chance de réussir.
Même si votre réseau est vulnérable à cette attaque, un mot de passe fort reste la meilleure défense.