Académique Documents
Professionnel Documents
Culture Documents
dictionnaire
Nom du tutoriel :
Cracker sa clé Wpa en utilisant une attaque par dictionnaire
Auteur :
fdiedler
Description :
Apprenez à tester la sécurité de votre réseau wifi avec la suite aircrack sous Linux
Difficulté :
Visualisations :
29170
Modifié le :
10 Octobre 2010 à 18h42
Commentaires :
7 commentaires - Ajouter un commentaire
Sommaire
Introduction et pré-requis
Activer sa carte wifi et capturer des paquets
Capturer un HandShake afin de pouvoir lancer le dico
Décompressez le dictionnaire de mots
Cracker la clé Wpa en utilisant l'attaque par dictionnaire avec Aircrack-ng
Conclusion
Introduction et pré-requis
Avant de se lancer dans la sécurité réseau :
Ce tutoriel a pour unique but de sensibiliser les gens au piratage. Le piratage est un fait grave.
Des peines et amendes pourraient être encourues aux petits malins qui utiliseraient ce tutoriel
à des fins malhonnêtes.
Toutefois vous avez parfaitement le droit de tester la sécurité de votre réseau et uniquement
votre réseau ! TutoWorld décline toutes responsabilités.
L'attaque par injection de paquets a pour but de stimuler la production d'IVS nécessaire au
craquage de votre clé Wep. Cette attaque est très efficace lorsqu'une station connectée génère
des ARP.
Une station connectée (et valide) est nécessaire pour tenter l'attaque.
Pour commencer, il faut posséder un Live-CD (CD Bootable) de Linux. Vous pouvez
télécharger Backtrack 2 directement ou alors connectez vous sur votre espace membre. Une
fois téléchargé, il faut graver le fichier image (iso) avec Néro ou PowerIso par exemple.
Vous devez ensuite insérer le CD dans le lecteur de manière à booter sur le CD (vous devez
peut-être changer la séquence de boot dans le BIOS).
Attendez ensuite quelques minutes et vous devriez voir cet écran de démarrage :
Login : root
Pass : toor
Une fois logué, entrer la commande startx (attention clavier qzerty donc il faut écrire stqrtx).
Une fois le bureau chargé, changer la langue en cliquant sur l'icône en bas à droite du bureau.
Ouvrez une console (icône en bas à gauche de couleur noire) et c'est parti !
Lancez airmon-ng :
Lancez airodump-ng :
Cliquez sur Open in New Windows et glissez votre dico dans le bureau de Backtrack (comme
sous Windows ou alors faites copier/coller).
Maintenant on va décompresser le dico avec la commande zcat. Il faut se trouver dans le
même répertoire que le dico. Faites donc :
cd Desktop
Puis,
Pour faire le signe ">", mettez le clavier en US puis faites "Shift" + ">"
Puis,
Aircrack-ng se charge du reste. Je vous conseille d'aller prendre un café car le crackage peut
durer des heures comme des jours...
Lorsque Aircrack-ng a trouvé la passphrase, il vous l'indique comme dans l'image ci-dessous.
Conclusion
Au vu de ces images, on pourrait croire qu'aucune protection n'est efficace pour sécuriser un
réseau Wifi. Détrompez-vous, le Wpa est le meilleur cryptage et le plus fiable de nos jours
bien qu'il possède des failles.
Le crack d'une clé Wpa se fait par Attaque par dictionnaire , c'est-à-dire que le programme va
tester toutes les clés à partir d'un dictionnaire. Dites-vous bien qu'il est IMPOSSIBLE de
cracker une clé Wpa difficile comme : Jesuisunamateurdeprogrammation. Je vous encourage
donc à mettre une passphrase difficile (une phrase banale sans espace fera l'affaire).
Haut de page
Commentaires
Sommaire
Introduction et pré-requis
Activer sa carte wifi et capturer des paquets
Fake authentification avec Aireplay-ng
Cracker la clé Wep avec Aircrack-ng
Conclusion
Introduction et pré-requis
Avant de se lancer dans la sécurité réseau :
Ce tutoriel a pour unique but de sensibiliser les gens au piratage. Le piratage est un fait grave.
Des peines et amendes pourraient être encourues aux petits malins qui utiliseraient ce tutoriel
à des fins malhonnêtes.
Toutefois vous avez parfaitement le droit de tester la sécurité de votre réseau et uniquement
votre réseau ! TutoWorld décline toutes responsabilités.
L'attaque par injection de paquets a pour but de stimuler la production d'IVS nécessaire au
craquage de votre clé Wep. Cette attaque est très efficace lorsqu'une station connectée génère
des ARP.
Une station connectée (et valide) est pré requis pour tenter l'attaque. Cependant l'attaque sans
station est possible mais le taux de réussite est relativement faible.
Pour commencer, il faut posséder un Live-CD (CD Bootable) de Linux. Vous pouvez
télécharger Backtrack 2 directement ou alors connectez vous sur votre espace membre. Une
fois téléchargé, il faut graver le fichier image (iso) avec Néro ou PowerIso par exemple.
Vous devez ensuite insérer le CD dans le lecteur de manière à booter sur le CD (vous devez
peut-être changer la séquence de boot dans le BIOS).
Attendez ensuite quelques minutes et vous devriez voir cet écran de démarrage :
Login : root
Pass : toor
Une fois logué, entrer la commande startx (attention clavier qzerty donc il faut écrire stqrtx).
Une fois le bureau chargé, changer la langue en cliquant sur l'icône en bas à droite du bureau.
Ouvrez une console (icône en bas à gauche de couleur noire) et c'est parti !
Lancez airodump-ng :
Il faut attendre quelques minutes pour que les ARP augmentent ainsi que les IVS mais si vous
êtes loin de l'AP, cela peut prendre plusieurs heures.
Normalement si tout se passe bien, les ARP augmentent ainsi que les IVS.
Il faut en théorie 300 000 IVS pour cracker une clé de 64 bits, 1 000 000 pour une clé de 128
bits et 3 000 000 pour une clé de 256 bits.
Cracker la clé Wep avec Aircrack-ng
Lancez aircrack-ng :
Admirez les chiffres hexadécimaux qui défilent à la Matrix... Vous devriez voir votre clé Wep
au bout de quelques minutes si vous avez suffisamment d'IVS...
Cependant, un nouvel algorithme a vu le jour il y a quelques mois. Il s'agit de aircrack-ptw
disponible en natif seulement avec les distributions Backtrack 2.0 et Wifiway 0.6
Une mise à jour de aircrack-ng permet d'avoir ce nouvel algorithme redoutable. (voir
comment installer la mise à jour).
Avec cet algorithme, on peut cracker une clé Wep avec seulement 40 000 IVS. La preuve en
image :
En cas d'échec, vous pouvez modifier le fudge factor (-f) entre 2 et 10.
Vous pouvez aussi désactiver un des attaques de KOREK (-k). Par défaut, aircrack utilise 17
attaques !
Conclusion
La conclusion de ce tutoriel se révèle être simple... De nos jours, le cryptage Wep n'est plus
du tout sécurisé quelque soit la taille de votre clé encryptage. Il suffit avec la nouvelle attaque
Ptw d'accumuler 40 000 IVS afin de cracker une clé Wep 256 bits en une dizaine de minutes !
Le gros problème du cryptage Wep est que les paquets transités par la borne Wifi contiennent
des informations sur la clé Wep. Il suffit alors de les sniffer afin de déchiffrer la clé Wep (c'est
d'ailleurs le rôle d'Airmon-ng).
Pour conclure, oubliez vite ce type de cryptage et adoptez immédiatement un cryptage avec
une clé Wpa qui ne peut se cracker que par Brute Force.
Je vous invite à voir le tutoriel qui montre que malgré tout le Wpa à ses limites...
Haut de page