Professional Documents
Culture Documents
y Theme:
CASSER LES CLES WIFI WEP ET WAP SOUS BACKTRACK Classe: Master1 Rseau Informatique Ecole: ISI
1-Prsentation
yA travers ce projet , nous
allons voir comme il est ais de cracker un rseau wifi encrypt en WEP et en Wap sous Backtrack avec la suite aircrack-ng.
Se Procurer un live cd de Backtrack 2ou3 - Si vous utilisez dja un systme d'exploitation Linux, vous pouvez tlcharger la suite aircrack-ng - Avoir une connaissance avec l'environnement Linux - Assurez vous que vous disposez d'une carte wifi compatible mode monitor et injection
2-Pr requis
3-C fig r ti 3- Cl w p
yBootez votre ordinateur avec le live
cd de Backtrack. Une fois sur le bureau, passez en clavier azerty franaise en cliquant sur le drapeau se trouvant sur la barre de tache , et ouvrez un Shell de commande.
ifi
Commencez par passer votre carte wifi en mode monitor afin de pouvoir couter les rseaux wifi environnants. La commande iwconfig vous renseigne sur les interfaces wifi.
Pour faire basculer la carte en mode monitor on utilisera La commande airmon-ng start wlan0
Surveillance du rseau airdump-ng est le programme qui permet de surveiller les rseaux wifi
y Pour commencer la surveillance en saisi la commande y y y y
suivante: airodump-ng --encrypt wep wlan0 --encrypt permet de filtrer les rseaux en fonction du type d'encryption utilis. Wlan0 c est interface wifi NB: seuls les rseaux en WEP seront affichs
Le rseau dont l'essid (essid = nom du rseau wifi) est Livebox-a1b2 sera notre cible pour cet exemple. Sous airodump-ng, les points d'accs sont affichs en haut, et les stations (ordinateurs connects) sont affichs en bas. On peut voir qu'un ordinateur est connect au rseau Liveboxa1b2 dont l'adresse mac est 00:16:41:C9:E0:3F. Un rseau en WEP, une station connecte, les conditions sont runies pour cracker le rseau. On stoppe airodump en faisant ctrl + c dans le shell, et on le relance en crant un fichier de capture et en ciblant le rseau Livebox-a1b2.
On voit qu'airodump-ng surveille excusivement notre rseau cible. En bas, l'ordinateur connect la Livebox. La colonne "rxq" indique la qualit du signal radio (entre 0 et 100), ici avec un rxq 100 le signal est excellent .En naviguant sous konkeror dans le dossier depuis lequel nous avons lanc airodump-ng, nous pouvons voir les 2 fichiers crs: out-01.cap (le fichier de capture contenant les paquets) et out-01.txt (un fichier log contenant toutes les informations concernant les essids, adresses mac des points d'accs, stations etc... )
Certaines box n'autorisent s'associer que les clients figurant dans leur liste de clients autoriss. Pour rsumer, si vous n'avez pas une adresse mac valide vous ne pourrez pas communiquer avec le point d'accs, ce qui rendra le crack et la connection impossible. Sachez que le filtrage mac est activ par dfaut sur les Livebox, mais il est dsactiv par dfaut sur les routeurs Tecom (Club Internet).
Connaitre les rglages par dfaut des boxlive permet bien souvent de savoir l'avance si un filtrage mac est activ ou pas. Nous utiliserons comme attaques le --deauth count : deauthenticate 1 or all stations (-0) Notre commande pour l'attaque -1 fakeauth (association & authentification) sera: aireplay-ng -1 0 -e Livebox-a1b2 -a 00:16:41:C9:E0:3F -b 00:16:41:C9:E0:3F -h 00:12:F0:6F:ED:38 wlan0 Livebox-a1b2: essid (nom du rseau wifi) 00:16:41:C9:E0:3F: adresse mac du point d'accs 00:12:F0:6F:ED:38: adresse mac du client ("station" sous airodump-ng) wlan0: notre interface wifi
d'association au point d'accs, aireplay-ng a remplac l'adresse mac de notre carte wifi par celle spcifie dans le paramtre -h (celle de la station) afin que nous puissions communiquer avec le point d'accs. L'association a t immdiate, le message "association successfull :-)" confirme le succs de l'opration.
de aquets)
Nous allons maintenant lancer l'attaque aireplay-ng -3 (attaque par rejeu d'arp). Les anciennes versions de la suite aircrack-ng permettaient de cracker une cl WEP avec 1 millions d'Ivs, entre la capture, l'injection et le crack il fallait bien souvent pas loin d'une heure pour cracker le rseau. La version actuelle de la suite aircrack-ng utilise l'algorithme "PTW" qui permet de cracker un rseau WEP 128 bits avec peine 45000 datas. Cependant, l'algoritme PTW n'utilise pas les Ivs, mais les arp pour le crack. C'est la raison pour laquelle l'attaque par rejeu d'arp est la solution la plus performante et la plus rapide pour cracker une cl WEP. Notre commande pour l'attaque -3 standard ARPrequest replay (rejeu d'arp) sera: aireplay-ng -3 -e Livebox-a1b2 -a 00:16:41:C9:E0:3F -b 00:16:41:C9:E0:3F -h 00:12:F0:6F:ED:38 -x 600 -r out-01.cap wlan0
Livebox-a1b2: essid (nom du rseau wifi) 00:16:41:C9:E0:3F: adresse mac du point d'accs 00:12:F0:6F:ED:38: adresse mac du client ("station" sous airodump-ng) 600: nombre de paquets par secondes qui seront injects ( rgler en fonction de la qualit du signal wifi) out-01.cap: notre fichier de capture airodump-ng wlan0: notre interface wifi
Une fois l'attaque lance, on peut voir en bas le nombre d'arp requests (requetes arp) contenus dans notre fichier de capture. A partir de 40000 arp, il est possible de cracker une cl WEP 128 bits. Les requetes arp sont galement sauvegardes dans un fichier appel replay-arp-date-heure.cap. On peut voir qu'aireplay-ng vient de crer ce fichier:
Retournons dans notre shell airodump-ng pour dcouvrir ce qu'il se passe. On peut y voir les effets de notre attaque: -La colonne "Data" augmente, ce qui signifie que le fichier de capture contient des Ivs. -La colonne "#/s" indique 167, ce qui signifie que nous captons 167 datas/seconde
Quelques minutes de patience s'imposent, une fois que les datas et arp commencent atteindre un nombre intressant (10000 arp pour une cl WEP 64 bits, 40000 arp pour une cl WEP 128 bits) nous pouvons ouvrir un nouveau shell et lancer aircrack-ng pour cracker la cl WEP du rseau. cracker la cl WEP avec Aircrack-ng En tapant aircrack-ng dans le shell vous dcouvrirez les diffrentes options disponibles. Pour ce type de crack, la commande est basique: aircrack-ng nom-du-fichier-de-capture Dans notre exemple: aircrack-ng out-01.cap
Air r - gs l tr v il:
ts
Assez rapidement (on peut le voir sur le compteur, ici cela n'a pris que 3 minutes) KEY FOUND!
3-2Cl
Une fois le bureau charg, cliquez 4 fois sur le petit drapeau amricain situ en bas droite de l'cran pour passer en clavier azerty franais.
Passag
it r
Basculer en mode monitor afin d'couter les rseaux wifi, tapez la commande airmon-ng start suivie du nom de l'interface wifi. Dans ce cas: airmon-ng start wlan0
Pour arretter airodump, faites ctrl + c dans le shell. Ici, airodump-ng a cout tous les canaux, et a affich les points d'accs utilisant le cryptage WPA, sans crire de fichier de capture.Ensuite en lance la commande airodump-ng -w out -encrypt wpa -c 11 --bssid 00:17:33:8C:81:77 wlan0 pour filtrer le rseau
consiste cibler un point d'accs, et couter le rseau pendant des heures en attendant qu'un client se connecte. En effet, le 4 way handshake est un ensemble de paquets mis par le point d'accs et la station lorsque celle ci se connecte. Lors de la connexion, si votre rception est bonne (la qualit radio du signal est visible dans la colonne "rxq", si elle est suprieure 50 elle est de bonne qualit), le
handshake sera captur.
Une autre mthode consiste utiliser aireplay-ng et son attaque -0 (dauthentication) pour forcer la dconnexion du client et capturer le handshake lorsqu'il se reconnecte (le gestionnaire de rseau wifi de windows est regl par dfaut pour se reconnecter automatiquement un point d'accs en cas de dconnexion, l'attaque -0 exploite cette faille).
Prparez votre attaque aireplay-ng. Cliquez dans session, new shell et ouvrez 2 nouveaux shells. Dans le premier, prparez la commande aireplay-ng -0 0 -a bssid -c station interface Dans le second, prparez la commande aireplay-ng -0 0 a bssid interface Le paramtre -0 signifie une attaque dauth, le 0 qui suit signifie que l'envoi des paquets de dauth sera infini, il faudra donc arretter l'attaque aprs quelques instants avec ctrl + c. Vous pouvez spcifier un dlai, par exemple aireplay-ng -0 5 , et l'attaque s'arrettera aprs l'envoi de 5 paquets de dauth. Quand les commandes sont pretes, lancez les dans chaque shell, patientez quelques secondes et stoppez les.
Si l'attaque a russi, vous devriez avoir une bonne surprise en revenant dans votre shell airodump-ng. L'apparition du WPA handshake en haut droite de la fenetre indique la russite de l'attaque. Selon la qualit de la rception, la capture du handshake peut etre immdiate, ou trs fastidieuse. Il se peut que vous deviez renouveler les attaques de nombreuses reprises avant d'obtenir le tant attendu handshake
Le bruteforce du handshake
y Le handshake est maintenant dans le fichier de
capture, vous pouvez stopper airodump. Vous devez maintenant vous armer d'un bon fichier dictionnaire (consulez notre section spciale concernant les Packs Crack Wpa ICI, et le copier dans le dossier ou se trouve le fichier de capture. Comme on peut le voir, j'ai copi le fichier dictionnaire nomm 8.txt dans le dossier root. Le fichier out-01.cap est le fichier de capture contenant le handshake, et le fichier out-01.txt est un fichier cr par airodump-ng contenant des informations sur le fichier de capture
Le crack peut commencer Le crack se lance avec la commande suivante: aircrack-ng -w nom-du-fichier-dictionnaire nom-dufichier-de-capture Dans cet exemple: aircrack-ng -w 8.txt out-01.cap
Le crack se lance, aircrack-ng va tester tous les mots de passe contenus dans le fichier dictionnaire. La vitesse du crack, indique en haut en keys/second dpend de la puissance de calcul de votre processeur
Le crack peut tre long, il faut patienter et tester plusieurs fichiers dictionnaires jusqu ce que la cl soit casse
4-Conclusion
yPour conclure nous pouvons dire
que les wifi scuriss avec les cls wep et wap ne sont pas fiables .il serai mieux d utilise le filtrage par adresse mac.