23
Choix catégorie Informatique Wifi Cracker sa clé Wpa en utilisant une attaque par dictionnaire Nom du tutoriel : Cracker sa clé Wpa en utilisant une attaque par dictionnaire Auteur : fdiedler Description : Apprenez à tester la sécurité de votre réseau wifi avec la suite aircrack sous Linux Difficulté : Visualisations : 29170 Modifié le : 10 Octobre 2010 à 18h42 Commentaires : 7 commentaires - Ajouter un commentaire Sommaire Introduction et pré-requis Activer sa carte wifi et capturer des paquets Capturer un HandShake afin de pouvoir lancer le dico Décompressez le dictionnaire de mots Cracker la clé Wpa en utilisant l'attaque par dictionnaire avec Aircrack-ng Conclusion Introduction et pré-requis Avant de se lancer dans la sécurité réseau : Il faut avoir quelques connaissances en informatique. Posséder un Live-CD de Linux. Etre patient ! Il est formellement interdit de s'introduire dans un réseau sans en avoir eu l'autorisation du propriétaire . Ce tutoriel a pour unique but de sensibiliser les gens au

tuto_backtrack

Embed Size (px)

Citation preview

Page 1: tuto_backtrack

Choix catégorie Informatique Wifi Cracker sa clé Wpa en utilisant une attaque par dictionnaire Nom du tutoriel : Cracker sa clé Wpa en utilisant une attaque par dictionnaireAuteur : fdiedlerDescription :Apprenez à tester la sécurité de votre réseau wifi avec la suite aircrack sous Linux Difficulté :

Visualisations :29170Modifié le :10 Octobre 2010 à 18h42 Commentaires :7 commentaires - Ajouter un commentaire  

Sommaire Introduction et pré-requis Activer sa carte wifi et capturer des paquets Capturer un HandShake afin de pouvoir lancer le dico Décompressez le dictionnaire de mots Cracker la clé Wpa en utilisant l'attaque par dictionnaire avec Aircrack-ng Conclusion

Introduction et pré-requis

Avant de se lancer dans la sécurité réseau :

Il faut avoir quelques connaissances en informatique. Posséder un Live-CD de Linux. Etre patient !

Il est formellement interdit de s'introduire dans un réseau sans en avoir eu l'autorisation du propriétaire.

Ce tutoriel a pour unique but de sensibiliser les gens au piratage. Le piratage est un fait grave. Des peines et amendes pourraient être encourues aux petits malins qui utiliseraient ce tutoriel à des fins malhonnêtes.

Toutefois vous avez parfaitement le droit de tester la sécurité de votre réseau et uniquement votre réseau ! TutoWorld décline toutes responsabilités.

L'attaque par injection de paquets a pour but de stimuler la production d'IVS nécessaire au craquage de votre clé Wep. Cette attaque est très efficace lorsqu'une station connectée génère des ARP.

Page 2: tuto_backtrack

Une station connectée (et valide) est nécessaire pour tenter l'attaque.

Pour commencer, il faut posséder un Live-CD (CD Bootable) de Linux. Vous pouvez télécharger Backtrack 2 directement ou alors connectez vous sur votre espace membre. Une fois téléchargé, il faut graver le fichier image (iso) avec Néro ou PowerIso par exemple.

Vous devez ensuite insérer le CD dans le lecteur de manière à booter sur le CD (vous devez peut-être changer la séquence de boot dans le BIOS).

Attendez ensuite quelques minutes et vous devriez voir cet écran de démarrage :

Login : rootPass : toor

Une fois logué, entrer la commande startx (attention clavier qzerty donc il faut écrire stqrtx).

Une fois le bureau chargé, changer la langue en cliquant sur l'icône en bas à droite du bureau.

Page 3: tuto_backtrack

Ouvrez une console (icône en bas à gauche de couleur noire) et c'est parti !

Activer sa carte wifi et capturer des paquets

Activer sa carte Wifi avec Airmon-ng

Lancez airmon-ng :

airmon-ng start INTERFACE_WIFI Pour connaitre son interface wifi, faites seulement airmon-ng.

Page 4: tuto_backtrack

Capturer des paquets avec Airodump-ng

Lancez airodump-ng :

airodump-ng --write Nom_Fichier_Sortie --channel Canal --encrypt Type_De_Securite INTERFACE_WIFI

-- write : Nom du fichier cap de sortie. Obligatoire.-- channel : Canal où se situe l'AP (entre 1 et 13). Facultatif.-- encrypt : Filtre en fonction de la sécurité du réseau (wpa, wep, opn). Facultatif.-- bssid : Filtre en fonction d'une adresse MAC d'un réseau. Facultatif.

L'ap visé s'appelle test_wpa.

Capturer un HandShake afin de pouvoir lancer le dico

Passons maintenant à la nouveauté par rapport à l'attaque par injection de paquets ou l'attaque Chopchop. Avec aireplay-ng, il ne s'agit plus de faire une fake authentification mais une désauthentification des stations connectées. Le but est d'obtenir un Handshake (il en faut un pour pouvoir lancer le dico).

aireplay-ng -0 1 -a Bssid_Du_Reseau -c Bssid_De_La_Station INTERFACE_WIFI

-0 : Indique qu'il s'agit d'une désauthentification. Obligatoire.1 : Nombre de désauthentification (0 pour illimité). Obligatoire.-a : Adresse MAC du réseau (colonne BSSID). Obligatoire.-c : Adresse MAC de la station (colonne STATION). Facultatif mais recommandé.

Page 5: tuto_backtrack

La présence d'une station connectée et valide est OBLIGATOIRE pour cette attaque.

Après la désauthentification, attendez un instant le temps que le client se reconnecte. Vous devriez avoir récupéré un Handshake. Pour le vérifier, il suffit de lancer aircrack comme sur l'image :

Une fois le Handshake récupéré, on peut passer à la suite.

Décompressez le dictionnaire de mots

Page 6: tuto_backtrack

Maintenant il va falloir charger le dico qui va contenir les passphrases. Télécharger le dico du tutoriel. Mettez le sur une clé USB puis branchez la à votre PC. Backtrack détecte automatiquement votre clé.

Cliquez sur Open in New Windows et glissez votre dico dans le bureau de Backtrack (comme sous Windows ou alors faites copier/coller).

Page 7: tuto_backtrack

Maintenant on va décompresser le dico avec la commande zcat. Il faut se trouver dans le même répertoire que le dico. Faites donc :

cd Desktop

Puis,

zcat Nom_Dico_Compressé.gz | egrep -v '^#' > Nom_Dico_Décompressé

Pour faire le signe ">", mettez le clavier en US puis faites "Shift" + ">"

Cracker la clé Wpa en utilisant l'attaque par dictionnaire avec Aircrack-ng

Il ne nous reste plus qu'a lancer aircrack-ng. Il faut cependant revenir dans le répertoire d'origine. Faites :

Page 8: tuto_backtrack

cd

Puis,

aircrack-ng -w Chemin_Du_Dico -0 *.cap

-w : Indique le path du dico lors d'une attaque Wpa. Obligatoire.-0 : Colorie l'écran en vert à la Matrix. Facultatif.*.cap : Charge tous les fichiers cap (pratique si vous avez oublier le nom du fichier). Obligatoire.

Aircrack-ng se charge du reste. Je vous conseille d'aller prendre un café car le crackage peut durer des heures comme des jours...

Lorsque Aircrack-ng a trouvé la passphrase, il vous l'indique comme dans l'image ci-dessous.

Page 9: tuto_backtrack

Conclusion

Au vu de ces images, on pourrait croire qu'aucune protection n'est efficace pour sécuriser un réseau Wifi. Détrompez-vous, le Wpa est le meilleur cryptage et le plus fiable de nos jours bien qu'il possède des failles.

Le crack d'une clé Wpa se fait par Attaque par dictionnaire , c'est-à-dire que le programme va tester toutes les clés à partir d'un dictionnaire. Dites-vous bien qu'il est IMPOSSIBLE de cracker une clé Wpa difficile comme : Jesuisunamateurdeprogrammation. Je vous encourage donc à mettre une passphrase difficile (une phrase banale sans espace fera l'affaire).

Haut de page

Commentaires

Page 10: tuto_backtrack
Page 11: tuto_backtrack

Sommaire Introduction et pré-requis Activer sa carte wifi et capturer des paquets Fake authentification avec Aireplay-ng Cracker la clé Wep avec Aircrack-ng Conclusion

Introduction et pré-requis

Avant de se lancer dans la sécurité réseau :

Il faut avoir quelques connaissances en informatique. Posséder un Live-CD de Linux. Etre patient !

Il est formellement interdit de s'introduire dans un réseau sans en avoir eu l'autorisation du propriétaire.

Ce tutoriel a pour unique but de sensibiliser les gens au piratage. Le piratage est un fait grave. Des peines et amendes pourraient être encourues aux petits malins qui utiliseraient ce tutoriel à des fins malhonnêtes.

Toutefois vous avez parfaitement le droit de tester la sécurité de votre réseau et uniquement votre réseau ! TutoWorld décline toutes responsabilités.

L'attaque par injection de paquets a pour but de stimuler la production d'IVS nécessaire au craquage de votre clé Wep. Cette attaque est très efficace lorsqu'une station connectée génère des ARP.

Une station connectée (et valide) est pré requis pour tenter l'attaque. Cependant l'attaque sans station est possible mais le taux de réussite est relativement faible.

Pour commencer, il faut posséder un Live-CD (CD Bootable) de Linux. Vous pouvez télécharger Backtrack 2 directement ou alors connectez vous sur votre espace membre. Une fois téléchargé, il faut graver le fichier image (iso) avec Néro ou PowerIso par exemple.

Vous devez ensuite insérer le CD dans le lecteur de manière à booter sur le CD (vous devez peut-être changer la séquence de boot dans le BIOS).

Attendez ensuite quelques minutes et vous devriez voir cet écran de démarrage :

Login : rootPass : toor

Une fois logué, entrer la commande startx (attention clavier qzerty donc il faut écrire stqrtx).

Page 12: tuto_backtrack

Une fois le bureau chargé, changer la langue en cliquant sur l'icône en bas à droite du bureau.

Ouvrez une console (icône en bas à gauche de couleur noire) et c'est parti !

Activer sa carte wifi et capturer des paquets

Activer sa carte Wifi avec Airmon-ng

Page 13: tuto_backtrack

Lancez airmon-ng :

airmon-ng start INTERFACE_WIFI Pour connaitre son interface wifi, faites seulement airmon-ng.

Capturer des paquets avec Airodump-ng

Lancez airodump-ng :

airodump-ng --write Nom_Fichier_Sortie --channel Canal --encrypt Type_De_Securite INTERFACE_WIFI

-- write : Nom du fichier cap de sortie. Obligatoire-- channel : Canal où se situe l'AP (entre 1 et 13). Facultatif.-- encrypt : Filtre en fonction de la sécurité du réseau (wpa, wep, opn). Facultatif.-- bssid : Filtre en fonction d'une adresse MAC d'un réseau. Facultatif.

L'ap visé s'appelle test_wep.

Fake authentification avec Aireplay-ng

Passons maintenant à la fake authentification. Rien de plus simple, il suffit de lancer la commande suivante :

Page 14: tuto_backtrack

aireplay-ng -1 0 -e Nom_Du_Reseau -a Bssid_Du_Reseau -h Bssid_De_La_Station INTERFACE WIFI

-1 0 : Indique une fake authentification avec un timeout de 0ms. Obligatoire.-e : Nom du réseau (colonne ESSID). Obligatoire.-a : Adresse MAC du réseau (colonne BSSID). Obligatoire.-h : Adresse MAC de la station (colonne STATION). Obligatoire.

Une fois l'association réussie, on passe à l'injection de paquets.

aireplay -3 -e Nom_Du_Reseau -b Bssid_Du_Reseau -h Bssid_De_La_Station -x Vitesse_Injection -r Fichier_Cap_A_Utiliser INTERFACE_WIFI

-3 : Indique qu'il s'agit d'une injection de paquets. Obligatoire.-e : Nom du réseau. Facultatif.-b : Adresse MAC du réseau (colonne BSSID). Obligatoire.-h : Adresse MAC de la station (colonne STATION). Obligatoire.-x : Vitesse d'injection des packets (entre 100 et 1000). Facultatif.-r : Fichier cap à se servir pour l'injection lors de l'attaque ChopChop par exemple. Facultatif.

Il faut attendre quelques minutes pour que les ARP augmentent ainsi que les IVS mais si vous êtes loin de l'AP, cela peut prendre plusieurs heures.

Normalement si tout se passe bien, les ARP augmentent ainsi que les IVS.

Page 15: tuto_backtrack

Il faut en théorie 300 000 IVS pour cracker une clé de 64 bits, 1 000 000 pour une clé de 128 bits et 3 000 000 pour une clé de 256 bits.

Page 16: tuto_backtrack

Cracker la clé Wep avec Aircrack-ng

Lancez aircrack-ng :

aircrack-ng -x -0 -n Taille_Cle_Wep Nom_Du_Fichier_Cap_De_Aerodump

-x : Attaque classique pour casser la clé. Obligatoire.-0 : Colorie l'écran en vert à la Matrix ! Facultatif.-n : Si vous connaissez la taille de la clé wep (64, 128 ou 256). Facultatif.-f : Fudge factor (entre 2 et 12). Facultatif.-k : Désactive certaines attaques de Korek (entre 1 et 17). Facultatif.*.cap : Charge tous les fichiers cap (pratique si vous avez oublier le nom du fichier). Obligatoire.

Admirez les chiffres hexadécimaux qui défilent à la Matrix... Vous devriez voir votre clé Wep au bout de quelques minutes si vous avez suffisamment d'IVS...

Page 17: tuto_backtrack

Cependant, un nouvel algorithme a vu le jour il y a quelques mois. Il s'agit de aircrack-ptw disponible en natif seulement avec les distributions Backtrack 2.0 et Wifiway 0.6

Une mise à jour de aircrack-ng permet d'avoir ce nouvel algorithme redoutable. (voir comment installer la mise à jour).

La syntaxe est quasi identique :

aircrack-ng -z -0 -n Taille_Cle_Wep Nom_Du_Fichier_Cap_De_Aerodump

-z : Nouvel algorithme de crackage (ptw). Obligatoire..-0 : Colorie l'écran en vert à la Matrix ! Facultatif.-n : Si vous connaissez la taille de la clé Wep (64, 128 ou 256). Facultatif.-f : Fudge factor (entre 2 et 12). Facultatif.-k : Désactive certaines attaques de Korek (entre 1 et 17). Facultatif.*.cap : Charge tous les fichiers cap (pratique si vous avez oublier le nom du fichier). Obligatoire.

Page 18: tuto_backtrack

On remplace le « x » par « z ».

Avec cet algorithme, on peut cracker une clé Wep avec seulement 40 000 IVS. La preuve en image :

En cas d'échec, vous pouvez modifier le fudge factor (-f) entre 2 et 10.

Page 19: tuto_backtrack

Vous pouvez aussi désactiver un des attaques de KOREK (-k). Par défaut, aircrack utilise 17 attaques !

Et si vous le souhaitez, vous pouvez fusionner les commandes :

Si cela ne marche toujours pas,

Le fichier de capture (.cap) est corrompu. Vous n'avez pas assez d'ivs. Le réseau a changé de nom, clé wep ou adressage. Vous êtes poissard !

Conclusion

La conclusion de ce tutoriel se révèle être simple... De nos jours, le cryptage Wep n'est plus du tout sécurisé quelque soit la taille de votre clé encryptage. Il suffit avec la nouvelle attaque Ptw d'accumuler 40 000 IVS afin de cracker une clé Wep 256 bits en une dizaine de minutes !

Le gros problème du cryptage Wep est que les paquets transités par la borne Wifi contiennent des informations sur la clé Wep. Il suffit alors de les sniffer afin de déchiffrer la clé Wep (c'est d'ailleurs le rôle d'Airmon-ng).

Pour conclure, oubliez vite ce type de cryptage et adoptez immédiatement un cryptage avec une clé Wpa qui ne peut se cracker que par Brute Force.

Je vous invite à voir le tutoriel qui montre que malgré tout le Wpa à ses limites...

Haut de page