Cracker une Clef Wep - Backtrack

Par L0rd 2008-06-17 { Catégorie : Sécurité }

 

 Ce tutoriel revient de chez DevStude et n'est que le début des démonstration sur l'exploitation réseau.

 Dans ce tutoriel vous apprendrez à exploiter la plus grosse faille du WiFi.

 

 

 

 Introduction

Ce tutoriel loin d’avoir été mise au point pour s’amuser avec les routeur de ses voisins, se voit fait dans un but tout d’abord d’information a propos de la faiblesse du cryptage par clef wep de nos jours et surtout en vu de mise a jour vis-à-vis de certains tutoriel que l'on retrouve sur le net datant de plusieurs années afin de prouver que malgré le temps aucunes normes ne comblent les trous laissés béant par les FAI.

Il est évident que toutes manipulations effectuées dans ce tutoriel sur un quelconque réseau a été faites avec l’accord de son propriétaire ou de mon accord (bah oui mon réseau).

 

Si vous reproduisez ou tentez un acte de piratage, ce tutorial ne peut en être tenu responsable et rappeler vous que vous encourez des peines de prison.

 

 

ACTE I La Préparation.

Phase 1 : Windows c’est beau linux c’est mieux ! 

Et oui Windows c’est beau c’est simple mais sa ne sera pas aborder ici en effet même si toutes les actions montrer ici sont théoriquement possibles sous Windows, Linux ou plutôt Backtrack reste la solution étudiée : Backtrack distribution basée sur Slackware disponible sous forme de live CD : http://www.remote-exploit.org/backtrack_download.html

La version utilisée est la Stable 2 public mais vous pourrez utiliser la version 3.

Donc on télécharge et on brûle une galette (grave sur cd pour les non-pros^^) puis on met dans le lecteur au démarrage et hop sa boot sur autre chose que Windows on arrive dans une console

Login : root

Mot de passe : toor

 

Première commande à mettre : startx (stqrtx car en qwerty) ou gui si la première ne marche pas, ouf un environnement potable sous linux paré au crack.

 

Phase 2 : Le wifi sa s’injecte !

En effet pour récupérer des paquets on doit en injecter pour gagner du temps (détaillé plus bas) et la ça ce corse, il faut une carte qui accepte l’injection qui soit reconnue sous linux et pourquoi pas sous Windows : les tests de ce tuto on été effectués avec une DWL G650 (pas + ) Airplus XtremeG de révision C4 au format Pcmcia  monté  sur un vieux portable athlonXP 1800+ 486 mégas de ram et >29 G de disque dur séparer en 2 partitions une Backtrack et une Windows .

http://www.remote-exploit.org/index.php/Auditor_dev_list1 : liste de carte compatible Backtrack !

Bon vous avez votre carte Wifi votre pc  avec Backtrack normalement tout devrait rouler on vérifie le tout avec un iwconfig :

  

On voit apparaître la carte wifi en mode managed ! Donc ça roule.

 

 

Phase 3 : Un peu de Vocabulaire

Le vocabulaire suivant est fait de mes définitions qui je l’imagine sont plus accessibles que celle des pros.

ESSID : nom du routeur en face (exemple Wanadoo_XXXX)

BSSID : Adresse Mac de l’AP (ou routeur) en face

Adresse Mac : Adresse Unique d’une carte Réseau pouvant  être changé (fakemac)

 

 

ACTE II Action

Phase 1 : Les choses commencent

 

Donc on à tout il manque les commandes :

Passé sa carte wifi en mode monitor

#airmon-ng start Wifi0

 

De la on voit l’apparition du périphérique Ath1 qui n’est que notre carte wifi en mode monitor.

 

Ecouter et capturer des paquets.

#airodump-ng ath1 –w (nom) –c (Channel)

 

Le nom est le nom du fichier .cap qui va récolter tout les IVS et le Channel  est optionnelil sert juste a laisser de coté les autres Channels afin de na pas encombrer la carte et le fichier de capture avec des données inutiles.

 

 

On peut noter les informations suivantes : 

BSSID : l’adresse mac de l’AP , PWR la force du signal ( au dessus de 115 convenable)  , Beacon les données diverses , Data ce qui nous intéresse ce sont les fichier crypter , CH : Channel , MB : vitesse (54mb) , ENC : encodage WEP ou WPA , ESSID : le nom de l’AP ,Station : les stations connectées au 

réseau sans fil, PWR de la station , PAQUETS : les paquets envoyés et reçut par la carte et le PROBES L’AP a laquelle la carte tente de ce connecter .

Voila comment décrypter un airodump ^^

On laisse donc l’airodump dans sa console tourné tranquillement et on en ouvre une autre.

 

Phase 2 les choses continuent

 

Réaliser une Fakeauth

Bien beau ce sous titre met son but ? : Une fakeauth permettra de faire un petit coucou a l’AP en s’associant avec elle et permettra plus tard d’injecter mais aussi de voir si il y’a un filtrage mac.

#aireplay-ng –fakeauth (Time) –e (ESSID) –a (BSSID) –h (MAC) ath1

Time : le temps avant le keepalive paquets (paquet qui ravive la fakeauth) (je tourne a 10 ^^

ESSID : Le nom, BSSID : le mac de l’AP, MAC : une adresse mac, ath1 : l’interface de la carte en monitor

1 er cas :

 

Rejet de l’adresse mac car présence d’un filtre on remplace donc l’adresse mac prise au hasard par celle de la station connecté

Résultat dans tout les cas autres que le cas 1 :

 

Phase 3 les choses se terminent

Réaliser une requête d’ARP afin de générer du trafic

Vous êtes devant votre joli pc avec airodump qui capte le trafic et un airpreplay qui fait une fausse authentification toutes les 10 secondes …..Oui mais sa ne génère pas de trafique (ou peu) d’où l’intérêt de réaliser une requête ARP qui va rapidement (plus ou moins) vous faire récolter les fameuses data, dans une nouvelle console.

#aireplay-ng –arpreplay –x (vitesse des paquets : 600 par exemple) –b (BSSID) –h (MAC) ath1

 

Sur le screenshot on voit les Read qui sont les paquets lu et quand un des paquet lu contient une requête ARP (qui doit être généré par la personne a qui appartient le réseau soit par une station Wifi soit par une station LAN (pour les scéptique de la LAN des vidéos montres que celle-ci génère ce type de requêtes )) donc cette requête va se mettre dans ARP request et va permettre d’envoyer des paquets qui vont eu même regénérer des requêtes ARP : une ce lance il ne reste plus qu’a attendre et dans airodump les Data vont monter (contrairement aux anciennes version de aireplay-ng qui limitaient les ARP a 1024 les nouvelles ne sont plus limités ).

 

Voila vous avez fait tout ce que vous pouviez pour récoltez des paquets ! Les superbes vidéos qui montre comment cracker un réseau wifi en 10 minutes sont réaliste et les cas restes très rares !

 

 

ACTE III Réalisation

Phase Unique

 

Décrypter les paquets

Bien la capture de paquets peut rendre efficace airecrack a partir de 1 million de Data ou IVS

Vous pouvez lancer airecrack sur un fichier de 1 million de data en arrêtant le travail de airodump afin de gagner de la puissance ou carrément lancer airecrack dès la première data car les datas seront automatiquement incrémentée au fur et à mesure.

#airecrack-ng –f (fudge factor entre 2et 10 ) –k (korek disable) –x (nom du fichier de capture)

 

Fudge : Force du crack 10 le plus fort , Korek : Type d’attaque (ne pas utiliser ^^)

Je n’ai pas de screenshot sous Backtrack en effet si vous avez lu ma config plus haut je dispose d’un pc raisonnable mais qui en 8h n’as pas trouver la clef en décryptant et a tester environ 300 milles clefs aussi disposant d’un pc avec Windows XP Media Center équipé d’un Pentium D820 a 2.8ghZ et de deux gigas de ram l’idée m’est venue de transférer les fichier de capture sous XP et de le décrypter a l’aide d’un aicrack sous windows (avec interface GUI !) résultat sans appel :

 

 

 

Pour finir ce tutorial je tiens à vous dire que le crack de clef wep reste une science inexacte mais fiable à plus de 90 %, j’ai apprit moi-même toutes les commandes nécessaire et qu’une fois la clef WEP obtenu il faudra peut être configuré les IP manuellement ou encore changer son adresse mac.

 

RECOMMANDATIONS

 

 

Aux gens qui ont lut ce tutorial, l’on comprit et ne l’ont pas utilisé à des fins méprisables :

De nos jour le crackage de clef Wep qu’elle soit de 64/128/256 bit reste faisable, les protections à adopter son : un filtre mac, un cryptage autre que le WEP : le WPA qui reste crackable mais dépend d’une brute force et donc un mot de passe de 20/25 caractères reste sur ! Et pour finir désactivé votre serveur DHCP sa bloque pas mal de monde ;)

 

(Tutoriel hérité de DevStude par L0rd)

Powered by SlashOn blog - © Sebastien D. (FlUxIuS)

Debian powered Server Creative Commons License W3c Validation
Cette création est mise à disposition sous un contrat Creative Commons