Vous êtes sur la page 1sur 19

Choix catgorie Informatique Wifi Cracker sa cl Wpa en utilisant une attaque par dictionnaire Nom du tutoriel : Cracker sa cl Wpa

en utilisant une attaque par dictionnaire Auteur : fdiedler Description : Apprenez tester la scurit de votre rseau wifi avec la suite aircrack sous Linux Difficult : Visualisations : 29170 Modifi le : 10 Octobre 2010 18h42 Commentaires : 7 commentaires - Ajouter un commentaire

Sommaire
y y y y y y

Introduction et pr-requis Activer sa carte wifi et capturer des paquets Capturer un HandShake afin de pouvoir lancer le dico Dcompressez le dictionnaire de mots Cracker la cl Wpa en utilisant l'attaque par dictionnaire avec Aircrack -ng Conclusion

Introduction et pr-requis
Avant de se lancer dans la scurit rseau :
y y y

Il faut avoir quelques connaissances en informatique. Possder un Live-CD de Linux. Etre patient !

Il est formellement interdit de s'introduire dans un rseau sans en avoir eu l'autorisation du propritaire. Ce tutoriel a pour unique but de sensibiliser les gens au piratage. Le piratage est un fait grave. Des peines et amendes pourraient tre encourues aux petits malins qui utiliseraient ce tutoriel des fins malhonntes. Toutefois vous avez parfaitement le droit de tester la scurit de votre rseau et uniquement votre rseau ! TutoWorld dcline toutes responsabilits. L'attaque par injection de paquets a pour but de stimuler la production d'IVS ncessaire au craquage de votre cl Wep. Cette attaque est trs efficace lorsqu'une station connecte gnre des ARP.

Une st ti n connect e (et vali e) est ncessai e pour tenter l attaque. our commencer, il faut possder un Live-C (C Bootable) de Linux. Vous pouvez tlcharger Backtrack 2 directement ou alors connectez vous sur votre espace membre. Une fois tlcharg, il faut graver le fichier image (iso) avec Nro ou owerIso par exemple. Vous devez ensuite insrer le C dans le lecteur de mani re booter sur le C (vous devez peut-tre changer la squence de boot dans le BIOS). Attendez ensuite quelques minutes et vous devriez voir cet cran de dmarrage : Login : root P : toor Une fois logu, entrer la commande startx (attention clavier qzerty donc il faut crire stqrtx).

Une fois le bureau charg, changer la langue en cliquant sur l icne en bas droite du bureau.

Ouvrez une console (icne en bas gauche de couleur noire) et c'est parti !

Activ

carte wifi et capturer des paquets

Activer sa carte Wifi avec Airmon ng


Lancez airmon-ng : airmon-ng start INT RFACE_ IFI our connaitre son interface wifi, faites seulement airmon-ng.

Capturer des paquets avec Airodump-ng


Lancez airodump-ng : airodump-ng --write Nom_Fichier_Sortie --channel Canal --encrypt Type_ e_Securite INTERFACE_ IFI -- write : Nom du fichier cap de sortie. Obligatoire. -- channel : Canal o se situe l'A (entre 1 et 13). Facultatif. -- encrypt : Filtre en fonction de la scurit du rseau (wpa, wep, opn). Facultatif. -- bssid : Filtre en fonction d'une adresse MAC d'un rseau. Facultatif. L'ap vis s'appelle test_wpa.

Capturer un HandShake afin de pouvoir lancer le dico


assons maintenant la nouveaut par rapport l'attaque par injection de paquets ou l'attaque Chopchop. Avec aireplay-ng, il ne s'agit plus de faire une fake authentification mais une dsauthentification des stations connectes. Le but est d'obtenir un Handshake (il en faut un pour pouvoir lancer le dico). aireplay-ng -0 1 -a Bssid_ u_Reseau -c Bssid_ e_La_Station INTERFACE_ IFI -0 : Indique qu'il s'agit d'une dsauthentification. Obligatoire. 1 : Nombre de dsauthentification (0 pour illimit). Obligatoire. -a : Adresse MAC du rseau (colonne BSSID). Obligatoire. -c : Adresse MAC de la station (colonne STATION). Facultatif mais recommand.

La prsence d'une station connecte et valide est OBLIGATOIRE pour cette attaque. Aprs la dsauthentification, attendez un instant le temps que le client se reconnecte. Vous devriez avoir rcupr un Handshake. our le vrifier, il suffit de lancer aircrack comme sur l'image :

Une fois le Handshake rcupr, on peut passer la suite.

Dcompressez le dictionnaire de mots

Maintenant il va falloir charger le dico qui va contenir les passphrases. Tlcharger le dico du tutoriel. Mettez le sur une cl USB puis branchez la votre C. Backtrack dtecte automatiquement votre cl.

Cliquez sur Open in New Windows et glissez votre dico dans le bureau de Backtrack (comme sous Windows ou alors faites copier/coller).

Maintenant on va dcompresser le dico avec la commande zcat. Il faut se trouver dans le mme rpertoire que le dico. Faites donc : cd Desktop uis, zcat Nom_Dico_Compress.gz | egrep -v '^#' > Nom_Dico_Dcompress

our faire le signe ">", mettez le clavier en US puis faites "Shift" + ">"

Cracker la cl Wpa en utilisant l'attaque par dictionnaire avec Aircrack-ng


Il ne nous reste plus qu'a lancer aircrack-ng. Il faut cependant revenir dans le rpertoire d'origine. Faites :

cd uis, aircrack-ng -w Chemin_Du_Dico -0 *.cap -w : Indique le path du dico lors d'une attaque Wpa. Obligatoire. -0 : Colorie l'cran en vert la Matrix. Facultatif. *.cap : Charge tous les fichiers cap (pratique si vous avez oublier le nom du fichier). Obligatoire.

Aircrack-ng se charge du reste. Je vous conseille d'aller prendre un caf car le crackage peut durer des heures comme des jours...

Lorsque Aircrack-ng a trouv la passphrase, il vous l'indique comme dans l'image ci-dessous.

Conclusion
Au vu de ces images, on pourrait croire qu'aucune protection n'est efficace pour scuriser un rseau Wifi. Dtrompez-vous, le Wpa est le meilleur cryptage et le plus fiable de nos jours bien qu'il possde des failles. Le crack d'une cl Wpa se fait par Attaque par dictionnaire , c'est--dire que le programme va tester toutes les cls partir d'un dictionnaire. Dites-vous bien qu'il est IMPOSSIBLE de cracker une cl Wpa difficile comme : Jesuisunamateurdeprogrammation. Je vous encourage donc mettre une passphrase difficile (une phrase banale sans espace fera l'affaire). Haut de page

Commentaires

Sommaire
y y y y y

Introduction et pr-requis Activer sa carte wifi et capturer des paquets Fake authentification avec Aireplay-ng Cracker la cl Wep avec Aircrack-ng Conclusion

Introduction et pr-requis
Avant de se lancer dans la scurit rseau :
y y y

Il faut avoir quelques connaissances en informatique. Possder un Live-CD de Linux. Etre patient !

Il est formellement interdit de s'introduire dans un rseau sans en avoir eu l'autorisation du propritaire. Ce tutoriel a pour unique but de sensibiliser les gens au piratage. Le piratage est un fait grave. Des peines et amendes pourraient tre encourues aux petits malins qui utiliseraient ce tutoriel des fins malhonntes. Toutefois vous avez parfaitement le droit de tester la scurit de votre rseau et uniquement votre rseau ! TutoWorld dcline toutes responsabilits. L'attaque par injection de paquets a pour but de stimuler la production d'IVS ncessaire au craquage de votre cl Wep. Cette attaque est trs efficace lorsqu'une station connecte gnre des ARP. Une station connecte (et valide) est pr requis pour tenter l'attaque. Cependant l'attaque sans station est possible mais le taux de russite est relativement faible. Pour commencer, il faut possder un Live-CD (CD Bootable) de Linux. Vous pouvez tlcharger Backtrack 2 directement ou alors connectez vous sur votre espace membre. Une fois tlcharg, il faut graver le fichier image (iso) avec Nro ou PowerIso par exemple. Vous devez ensuite insrer le CD dans le lecteur de manire booter sur le CD (vous devez peut-tre changer la squence de boot dans le BIOS). Attendez ensuite quelques minutes et vous devriez voir cet cran de dmarrage : Login : root Pass : toor Une fois logu, entrer la commande startx (attention clavier qzerty donc il faut crire stqrtx).

Une fois le bureau charg, changer la langue en cliquant sur l'icne en bas droite du bureau.

Ouvrez une console (icne en bas gauche de couleur noire) et c'est parti !

Activer sa carte wifi et capturer des paquets


Activer sa carte Wifi avec Airmon-ng

Lancez airmon-ng : airmon-ng start INTERFACE_WIFI Pour connaitre son interface wifi, faites seulement airmon-ng.

Capturer des paquets avec Airodump-ng


Lancez airodump-ng : airodump-ng --write Nom_Fichier_Sortie --channel Canal --encrypt Type_De_Securite INTERFACE_WIFI -- write : Nom du fichier cap de sortie. Obligatoire -- channel : Canal o se situe l'AP (entre 1 et 13). Facultatif. -- encrypt : Filtre en fonction de la scurit du rseau (wpa, wep, opn). Facultatif. -- bssid : Filtre en fonction d'une adresse MAC d'un rseau. Facultatif.

L'ap vis s'appelle test_wep.

Fake authentification avec Aireplay-ng


Passons maintenant la fake authentification. Rien de plus simple, il suffit de lancer la commande suivante :

aireplay-ng -1 0 -e Nom_Du_Reseau -a Bssid_Du_Reseau -h Bssid_De_La_Station INTERFACE WIFI -1 0 : Indique une fake authentification avec un timeout de 0ms. Obligatoire. -e : Nom du rseau (colonne ESSID). Obligatoire. -a : Adresse MAC du rseau (colonne BSSID). Obligatoire. -h : Adresse MAC de la station (colonne STATION). Obligatoire.

Une fois l'association russie, on passe l'injection de paquets. aireplay -3 -e Nom_Du_Reseau -b Bssid_Du_Reseau -h Bssid_De_La_Station -x Vitesse_Injection -r Fichier_Cap_A_Utiliser INTERFACE_WIFI -3 : Indique qu'il s'agit d'une injection de paquets. Obligatoire. -e : Nom du rseau. Facultatif. -b : Adresse MAC du rseau (colonne BSSID). Obligatoire. -h : Adresse MAC de la station (colonne STATION). Obligatoire. -x : Vitesse d'injection des packets (entre 100 et 1000). Facultatif. -r : Fichier cap se servir pour l'injection lors de l'attaque ChopChop par exemple. Facultatif.

Il faut attendre quelques minutes pour que les ARP augmentent ainsi que les IVS mais si vous tes loin de l'AP, cela peut prendre plusieurs heures. Normalement si tout se passe bien, les ARP augmentent ainsi que les IVS.

Il faut en thorie 300 000 IVS pour cracker une cl de 64 bits, 1 000 000 pour une cl de 128 bits et 3 000 000 pour une cl de 256 bits.

Cracker la cl Wep avec Aircrack-ng


Lancez aircrack-ng : aircrack-ng -x -0 -n Taille_Cle_Wep Nom_Du_Fichier_Cap_De_Aerodump -x : Attaque classique pour casser la cl. Obligatoire. -0 : Colorie l'cran en vert la Matrix ! Facultatif. -n : Si vous connaissez la taille de la cl wep (64, 128 ou 256). Facultatif. -f : Fudge factor (entre 2 et 12). Facultatif. -k : Dsactive certaines attaques de Korek (entre 1 et 17). Facultatif. *.cap : Charge tous les fichiers cap (pratique si vous avez oublier le nom du fichier). Obligatoire.

Admirez les chiffres hexadcimaux qui dfilent la Matrix... Vous devriez voir votre cl Wep au bout de quelques minutes si vous avez suffisamment d'IVS...

Cependant, un nouvel algorithme a vu le jour il y a quelques mois. Il s'agit de aircrack-ptw disponible en natif seulement avec les distributions Backtrack 2.0 et Wifiway 0.6 Une mise jour de aircrack-ng permet d'avoir ce nouvel algorithme redoutable. (voir comment installer la mise jour). La syntaxe est quasi identique : aircrack-ng -z -0 -n Taille_Cle_Wep Nom_Du_Fichier_Cap_De_Aerodump -z : Nouvel algorithme de crackage (ptw). Obligatoire.. -0 : Colorie l'cran en vert la Matrix ! Facultatif. -n : Si vous connaissez la taille de la cl Wep (64, 128 ou 256). Facultatif. -f : Fudge factor (entre 2 et 12). Facultatif. -k : Dsactive certaines attaques de Korek (entre 1 et 17). Facultatif. *.cap : Charge tous les fichiers cap (pratique si vous avez oublier le nom du fichier). Obligatoire.

On remplace le x par z . Avec cet algorithme, on peut cracker une cl Wep avec seulement 40 000 IVS. La preuve en image :

En cas d'chec, vous pouvez modifier le fudge factor (-f) entre 2 et 10.

Vous pouvez aussi dsactiver un des attaques de KOREK (-k). Par dfaut, aircrack utilise 17 attaques !

Et si vous le souhaitez, vous pouvez fusionner les commandes :

Si cela ne marche toujours pas,


y y y y

Le fichier de capture (.cap) est corrompu. Vous n'avez pas assez d'ivs. Le rseau a chang de nom, cl wep ou adressage. Vous tes poissard !

Conclusion
La conclusion de ce tutoriel se rvle tre simple... De nos jours, le cryptage Wep n'est plus du tout scuris quelque soit la taille de votre cl encryptage. Il suffit avec la nouvelle attaque Ptw d'accumuler 40 000 IVS afin de cracker une cl Wep 256 bits en une dizaine de minutes ! Le gros problme du cryptage Wep est que les paquets transits par la borne Wifi contiennent des informations sur la cl Wep. Il suffit alors de les sniffer afin de dchiffrer la cl Wep (c'est d'ailleurs le rle d'Airmon-ng). Pour conclure, oubliez vite ce type de cryptage et adoptez immdiatement un cryptage avec une cl Wpa qui ne peut se cracker que par Brute Force. Je vous invite voir le tutoriel qui montre que malgr tout le Wpa ses limites... Haut de page

Vous aimerez peut-être aussi