Vous êtes sur la page 1sur 3

Tutoriel aircrack-ng

Matthieu Caneill 19 mars 2011


AVERTISSEMENT : dans la plupart des pays, lattaque dun r eseau est passible de fortes amendes et de plusieurs ann ees demprisonnement. Veillez ainsi ` a nattaquer que les r eseaux, points dacc` es, serveurs et ordinateurs dont vous etes le propri etaire. Je ne saurais etre tenu pour responsable de la mauvaise utilisation des outils introduits dans ce tutoriel.

Quest-ce que cest ?

aircrack-ng est une suite doutils destin ee ` a tester la s ecurit e dun r eseau WiFi. Son utilisation la plus populaire est le crackage de cl e WEP. Nous allons apprendre ` a le faire dans ce tutoriel. Pour une explication math ematique des attaques daircrack-ng, vous pouvez consulter ce rapport (en anglais). Pour toujours avoir aircrack-ng et ce tutoriel sous la main, vous pouvez utiliser la distribution GNU/Linux ubuntu+aircrack-ng. Je vais supposer dans la suite que vous savez d emarrer un syst` eme GNU/Linux, que vous avez install e aircrack-ng, que votre carte WiFi est compatible avec le mode monitor, que vous connaissez le mot de passe du compte administrateur (root) et que vous savez ouvrir un terminal.

Principe de fonctionnement

En mode monitor activ e par airmon-ng, airodump-ng va enregistrer toutes les donn ees qui vont transiter sur le r eseau. Ces derni` eres, chir ees avec WEP, vont etre exploit ees par lattaque PTW daircrack-ng pour retrouver la cl e. Le principal probl` eme ` a r esoudre est la quantit e de donn ees ` a intercepter, cest l` a quintervient aireplay-ng, qui va stimuler le r eseau. Selon lactivit e sur le point dacc` es attaqu e, la cl e peut etre retrouv ee apr` es seulement une minute ou plusieurs heures.

Commen cons par le d ebut : airmon-ng

Ouvrez un terminal et connectez-vous en administrateur (sudo su sur Debian, Ubuntu et ses d eriv es, su- sur RedHat et Fedora, . . .). An de d eterminer le nom de votre interface WiFi, tapez la commande suivante : ifcong et cherchez-y un nom tel que wlan0, wi0, ou encore eth0 (attention, eth0 est

souvent utilis e pour la connexion Ethernet, mais il arrive que ce soit egalement la carte WiFi). Une fois que vous avez d etect e votre interface, activez le mode monitor en tapant : airmon-ng start interface en rempla cant interface par le nom de votre interface. Si par exemple elle sappelle wlan0, vous aurez donc tap e: airmon-ng start wlan0 Si tout sest bien pass e, le mode monitor de votre carte WiFi est maintenant activ e. Si par la suite vous rencontrez un probl` eme de carte pas active, essayez de d esactiver/r eactiver le mode monitor : airmon-ng stop interface airmon-ng start interface

La capture de paquets : airodump-ng

Il sagit maintenant despionner le r eseau. An de d eterminer ce que vous allez attaquer, commencez par la commande suivante : airodump-ng -t WEP interface en noubliant pas bien s ur de remplacer interface par le nom de votre interface WiFi. Une liste de r eseaux WEP devrait appara tre. Une fois que vous voyez le v otre, stoppez airodump-ng en appuyant sur Ctrl+C. Rep erez le nom du canal (colone CH) et ladresse mac du point dacc` es (colonne BSSID) et lancez la commande suivante : airodump-ng -w out -c CH -d BSSID interface Cela va sp ecier quel r eseau espionner et o` u enregistrer les paquets captur es. Le but du jeu est maintenant de voir monter les IVs (colonne #Data ou #IVs selon les versions), jusquau moins 50000. Selon la taille de la cl e, il peut etre n ecessaire de monter jusqu` a 200000, et lon ne peut pas le savoir ` a lavance. Les IVs ne vont augmenter que si un ordinateur est connect e, et dans ce cas il appara t dans la partie basse de la fen etre. Si personne nest connect e, il va falloir attendre pour la suite ! Morale de lhistoire : tant que la cl e na pas et e trouv ee, on laisse airodumpng tourner et capturer les IVs. Mais comme cela peut prendre beaucoup de temps, nous allons voir voir comment stimuler le r eseau pour g en erer du trac, et donc des IVs.

Les attaques actives : aireplay-ng

Commencez par ouvrir un nouveau terminal en administrateur (utilisateur root), en laissant surtout airodump-ng tourner en arri` ere-plan. Rep erez ladresse mac de lordinateur et le nom du point dacc` es que vous allez attaquer (colonnes STATION et ESSID dans la partie basse de la fen etre) puis lancez lattaque dARP Replay suivante : aireplay-ng -3 -e ESSID -b BSSID -h STATION -x X interface en rempla cant X par une valeur comprise entre 200 et 800, repr esentant le

nombre de paquets ` a injecter par seconde. Toute la dicult e consiste ` a choisir la valeur optimale, et cela va d ependre de param` etres tels que la distance, la qualit e du r eseau... Il faut essayer donc, pour trouver le meilleur compromis. An de ne pas attendre ` a chaque fois, vous pouvez r eutiliser les ARP d ej` a captur es en utilisant loption -r : aireplay-ng -3 -e ESSID -b BSSID -h STATION -x X -r chier interface en rempla cant chier par le nom du chier enregistr e par aireplay-ng (replay arp-XXXX ). Il nest pas toujours facile de capturer des ARP et cela peut prendre du temps. Mais lorsque cela est fait, vous devriez voir les IVs (colonne #Data ou #IVs dairodump-ng) augmenter ! Une autre attaque permettant la capture dun ARP peut etre lanc ee en parall` ele : une requ ete de d esenthautication. Tapez dans un terminal administrateur : aireplay-ng -1 0 -e ESSID -b BSSID -h STATION interface Cela devrait d econnecter la station, la for cant ainsi ` a g en erer un ou plusieurs ARP en se reconnectant. Lecacit e de cette attaque d epend grandement de param` etres tels que la distance entre vous et la station.

Obtenir la cl e : aircrack-ng

Tout en laissant tourner airodump-ng et aireplay-ng, ouvrez un nouveau terminal en administrateur et lancez la commande : aircrack-ng *.cap 2 possibilit es : soit aircrack-ng trouve la cl e, soit il vous dit quil na pas assez dIVs, dans ce cas il faut laisser tourner airodump-ng et aireplay-ng et r eessayer plus tard ! Une fois que la cl ea et e trouv ee, vous pouvez vous connecter en supprimant les deux-points ( :) pr esents dans la cl e. Noubliez pas darr eter les attaques par la commande Ctrl+C et de fermer le mode monitor par la commande : airmon-ng stop interface

R esum e des commandes :

airmon-ng start interface airodump-ng -w out -c CH -d BSSID interface aireplay-ng -3 -e ESSID -b BSSID -h STATION -x X -r chier interface aircrack-ng *.cap airmon-ng stop interface