3
Tutoriel aircrack-ng Matthieu Caneill 19 mars 2011 AVERTISSEMENT : dans la plupart des pays, l’attaque d’un r´ eseau est passible de fortes amendes et de plusieurs ann´ ees d’emprisonnement. Veillez ainsi ` a n’attaquer que les r´ eseaux, points d’acc` es, serveurs et ordinateurs dont vous ˆ etes le propri´ etaire. Je ne saurais ˆ etre tenu pour responsable de la mauvaise utilisation des outils introduits dans ce tutoriel. 1 Qu’est-ce que c’est ? aircrack-ng est une suite d’outils destin´ ee ` a tester la s´ ecurit´ e d’un r´ eseau WiFi. Son utilisation la plus populaire est le crackage de cl´ e WEP. Nous al- lons apprendre ` a le faire dans ce tutoriel. Pour une explication math´ ematique des attaques d’aircrack-ng, vous pouvez consulter ce rapport (en anglais). Pour toujours avoir aircrack-ng et ce tutoriel sous la main, vous pouvez utiliser la distribution GNU/Linux ubuntu+aircrack-ng. Je vais supposer dans la suite que vous savez d´ emarrer un syst` eme GNU/- Linux, que vous avez install´ e aircrack-ng, que votre carte WiFi est compatible avec le mode monitor, que vous connaissez le mot de passe du compte adminis- trateur (root) et que vous savez ouvrir un terminal. 2 Principe de fonctionnement En mode monitor activ´ e par airmon-ng, airodump-ng va enregistrer toutes les donn´ ees qui vont transiter sur le r´ eseau. Ces derni` eres, chiffr´ ees avec WEP, vont ˆ etre exploit´ ees par l’attaque PTW d’aircrack-ng pour retrouver la cl´ e. Le principal probl` eme ` a r´ esoudre est la quantit´ e de donn´ ees ` a intercepter, c’est l` a qu’intervient aireplay-ng, qui va stimuler le r´ eseau. Selon l’activit´ e sur le point d’acc` es attaqu´ e, la cl´ e peut ˆ etre retrouv´ ee apr` es seulement une minute ou plusieurs heures. 3 Commen¸ cons par le d´ ebut : airmon-ng Ouvrez un terminal et connectez-vous en administrateur (sudo su sur De- bian, Ubuntu et ses d´ eriv´ es, su- sur RedHat et Fedora, . . .). Afin de d´ eterminer le nom de votre interface WiFi, tapez la commande suivante : ifconfig et cherchez-y un nom tel que wlan0, wifi0, ou encore eth0 (attention, eth0 est 1

tutorial-aircrack-ng-fr.pdf

Embed Size (px)

Citation preview

Page 1: tutorial-aircrack-ng-fr.pdf

Tutoriel aircrack-ng

Matthieu Caneill

19 mars 2011

AVERTISSEMENT : dans la plupart des pays, l’attaque d’un reseau estpassible de fortes amendes et de plusieurs annees d’emprisonnement. Veillezainsi a n’attaquer que les reseaux, points d’acces, serveurs et ordinateurs dontvous etes le proprietaire. Je ne saurais etre tenu pour responsable de la mauvaiseutilisation des outils introduits dans ce tutoriel.

1 Qu’est-ce que c’est ?

aircrack-ng est une suite d’outils destinee a tester la securite d’un reseauWiFi. Son utilisation la plus populaire est le crackage de cle WEP. Nous al-lons apprendre a le faire dans ce tutoriel. Pour une explication mathematiquedes attaques d’aircrack-ng, vous pouvez consulter ce rapport (en anglais). Pourtoujours avoir aircrack-ng et ce tutoriel sous la main, vous pouvez utiliser ladistribution GNU/Linux ubuntu+aircrack-ng.

Je vais supposer dans la suite que vous savez demarrer un systeme GNU/-Linux, que vous avez installe aircrack-ng, que votre carte WiFi est compatibleavec le mode monitor, que vous connaissez le mot de passe du compte adminis-trateur (root) et que vous savez ouvrir un terminal.

2 Principe de fonctionnement

En mode monitor active par airmon-ng, airodump-ng va enregistrer toutesles donnees qui vont transiter sur le reseau. Ces dernieres, chiffrees avec WEP,vont etre exploitees par l’attaque PTW d’aircrack-ng pour retrouver la cle. Leprincipal probleme a resoudre est la quantite de donnees a intercepter, c’est laqu’intervient aireplay-ng, qui va stimuler le reseau.

Selon l’activite sur le point d’acces attaque, la cle peut etre retrouvee apresseulement une minute ou plusieurs heures.

3 Commencons par le debut : airmon-ng

Ouvrez un terminal et connectez-vous en administrateur (sudo su sur De-bian, Ubuntu et ses derives, su- sur RedHat et Fedora, . . .). Afin de determinerle nom de votre interface WiFi, tapez la commande suivante :ifconfiget cherchez-y un nom tel que wlan0, wifi0, ou encore eth0 (attention, eth0 est

1

Page 2: tutorial-aircrack-ng-fr.pdf

souvent utilise pour la connexion Ethernet, mais il arrive que ce soit egalementla carte WiFi).

Une fois que vous avez detecte votre interface, activez le mode monitor entapant :airmon-ng start interfaceen remplacant interface par le nom de votre interface. Si par exemple elle s’ap-pelle wlan0, vous aurez donc tape :airmon-ng start wlan0Si tout s’est bien passe, le mode monitor de votre carte WiFi est maintenantactive. Si par la suite vous rencontrez un probleme de carte pas active, essayezde desactiver/reactiver le mode monitor :airmon-ng stop interfaceairmon-ng start interface

4 La capture de paquets : airodump-ng

Il s’agit maintenant d’espionner le reseau. Afin de determiner ce que vousallez attaquer, commencez par la commande suivante :airodump-ng -t WEP interfaceen n’oubliant pas bien sur de remplacer interface par le nom de votre interfaceWiFi.

Une liste de reseaux WEP devrait apparaıtre. Une fois que vous voyez levotre, stoppez airodump-ng en appuyant sur Ctrl+C.

Reperez le nom du canal (colone CH) et l’adresse mac du point d’acces(colonne BSSID) et lancez la commande suivante :airodump-ng -w out -c CH -d BSSID interface

Cela va specifier quel reseau espionner et ou enregistrer les paquets captures.Le but du jeu est maintenant de voir monter les IVs (colonne #Data ou

#IVs selon les versions), jusqu’au moins 50000. Selon la taille de la cle, il peutetre necessaire de monter jusqu’a 200000, et l’on ne peut pas le savoir a l’avance.Les IVs ne vont augmenter que si un ordinateur est connecte, et dans ce casil apparaıt dans la partie basse de la fenetre. Si personne n’est connecte, il vafalloir attendre pour la suite !

Morale de l’histoire : tant que la cle n’a pas ete trouvee, on laisse airodump-ng tourner et capturer les IVs. Mais comme cela peut prendre beaucoup detemps, nous allons voir voir comment stimuler le reseau pour generer du trafic,et donc des IVs.

5 Les attaques actives : aireplay-ng

Commencez par ouvrir un nouveau terminal en administrateur (utilisateurroot), en laissant surtout airodump-ng tourner en arriere-plan.

Reperez l’adresse mac de l’ordinateur et le nom du point d’acces que vousallez attaquer (colonnes STATION et ESSID dans la partie basse de la fenetre)puis lancez l’attaque d’ARP Replay suivante :aireplay-ng -3 -e ESSID -b BSSID -h STATION -x X interfaceen remplacant X par une valeur comprise entre 200 et 800, representant le

2

Page 3: tutorial-aircrack-ng-fr.pdf

nombre de paquets a injecter par seconde. Toute la difficulte consiste a choisirla valeur optimale, et cela va dependre de parametres tels que la distance, laqualite du reseau... Il faut essayer donc, pour trouver le meilleur compromis.

Afin de ne pas attendre a chaque fois, vous pouvez reutiliser les ARP dejacaptures en utilisant l’option -r :aireplay-ng -3 -e ESSID -b BSSID -h STATION -x X -r fichier in-terfaceen remplacant fichier par le nom du fichier enregistre par aireplay-ng (re-play arp-XXXX ).

Il n’est pas toujours facile de capturer des ARP et cela peut prendre dutemps. Mais lorsque cela est fait, vous devriez voir les IVs (colonne #Data ou#IVs d’airodump-ng) augmenter !

Une autre attaque permettant la capture d’un ARP peut etre lancee enparallele : une requete de desenthautification. Tapez dans un terminal adminis-trateur :aireplay-ng -1 0 -e ESSID -b BSSID -h STATION interfaceCela devrait deconnecter la station, la forcant ainsi a generer un ou plusieursARP en se reconnectant. L’efficacite de cette attaque depend grandement deparametres tels que la distance entre vous et la station.

6 Obtenir la cle : aircrack-ng

Tout en laissant tourner airodump-ng et aireplay-ng, ouvrez un nouveauterminal en administrateur et lancez la commande :aircrack-ng *.cap

2 possibilites : soit aircrack-ng trouve la cle, soit il vous dit qu’il n’a pas assezd’IVs, dans ce cas il faut laisser tourner airodump-ng et aireplay-ng et reessayerplus tard !

Une fois que la cle a ete trouvee, vous pouvez vous connecter en supprimantles deux-points ( :) presents dans la cle. N’oubliez pas d’arreter les attaques parla commande Ctrl+C et de fermer le mode monitor par la commande :airmon-ng stop interface

7 Resume des commandes :

airmon-ng start interfaceairodump-ng -w out -c CH -d BSSID interfaceaireplay-ng -3 -e ESSID -b BSSID -h STATION -x X -r fichier

interfaceaircrack-ng *.capairmon-ng stop interface

3