Vous êtes sur la page 1sur 11

Crack de cl WPA sous Backtrack 2

A travers cet exercice, vous allez vous familiariser avec le live-cd Backtrack 2, et utiliser la suite aircrack-ng pour cracker une cl WPA.

1/ Introduction, dcouverte de Backtrack 2

Tout d'abord, choisissez votre version de Backtrack 2 ici. Nous proposons au tlchargement 2 versions modifies de Backtrack 2 mises jour. Une fois votre live cd tlcharg et grav, bootez votre ordinateur sur Backtrack 2. Arriv l'cran de login, le login est root et le password est toor. Entrez la commande startx pour lancer l'interface graphique (nous sommes actuellement en clavier qwerty, il faut taper stqrtx).

.Une fois le bureau charg, cliquez 4 fois sur le petit drapeau amricain situ en bas droite de l'cran pour passer en clavier azerty franais.

En cliquant sur la boule bleue en bas gauche, vous lancez konqueror, l'interface qui vous permettra de naviguer dans vos dossiers.

Ouvrez un shell de commande en cliquant sur l'cran noir en bas gauche. Par dfaut, vous vous trouvez dans /root. Pour voir le contenu du dossier root, cliquez sur home folder dans konqueror.

Astuces concernant le shell:


-Pour vous rendre dans un dossier, tapez cd/chemin_du_dossier. Par exemple, si vous avez une partition fat32 reconnue comme hda3, tapez cd/mnt/hda3 pour vous rendre dans cette partition. Les fichiers de capture seront alors enregistrs sur votre partition fat32, ce qui permettra de les rcuprer plus tard, notamment sous windows. -Passez le pointeur de la souris sur le shell, et faites un clic droit, show menubar. Vous aurez accs des options permettant d'ouvrir plusieurs shells cote cote, modifier la taille des caractres etc...

2/ Passage en mode monitor

Maintenant, renseignez vous sur vos interfaces rseaux en tapant iwconfig.

Ici, l'interface wifi (caractrise par le protocole 802.11b/g) est reconnue en tant que wlan0. Pour la basculer en mode monitor afin d'couter les rseaux wifi, tapez la commande airmonng start suivie du nom de l'interface wifi. Dans ce cas: airmon-ng start wlan0

Le retour de console indiquant "monitor mode enabled" indique que votre carte wifi vient de passer en mode monitor, vous etes pret passer l'tape suivante: l'coute des rseaux.

3/ Airodump-ng: l'coute des rseaux

Airodump-ng permet d'couter les rseaux wifi et ventuellement d'enregistrer les paquets dans un fichier de capture. Les commandes sont assez simples: usage: airodump-ng <options> <interface>[,<interface>,...] Un petit test: airodump-ng --encrypt wpa wlan0

Pour arretter airodump, faites ctrl + c dans le shell. Ici, airodump-ng a cout tous les canaux, et a affich les points d'accs utilisant le cryptage WPA, sans crire de fichier de capture. Liste des filtres airodump-ng: -c permet de cibler un canal, ex: -c 1 ciblera le canal 1 --encrypt permet de cibler selon l'encryptage des rseaux, ex: --encrypt wpa ciblera uniquement les rseaux encrypts en WPA -w spcifie le nom du fichier de capture qui sera cr ex: -w out --bssid permet de cibler l'coute sur un seul point d'accs ex: --bssid 00:AA:11:BB:22:CC:33 Dans cet exercice, nous allons cibler le point d'accs dont l'essid est crack-wifi.com, mettant sur le canal 11 et ayant comme adresse mac 00:17:33:8C:81:77 La commande sera airodump-ng -w out --encrypt wpa -c 11 --bssid 00:17:33:8C:81:77 wlan0

Rsultat: airodump-ng va couter sur le canal 11, le point d'accs dont l'adresse mac est 00:17:33:8C:81:77, et va crire les paquets capturs dans un fichier nomm out-01.cap (airodump-ng ajoute -01.cap au nom du premier fichier de capture, si on stoppe et relance airodump avec le meme nom de fichier il en crera un second -02.cap, etc...).

Nous voyons qu'une station est connecte. Pour russir un crack wpa, il est primordial qu'une station soit connecte, en effet le 4 way handshake (littralement la poigne de mains) ncessaire au crack ne peut etre captur QUE si une station est connecte au point d'accs.

4/ Aireplay-ng: l'attaque active

Une mthode de crack (mthode passive) consiste cibler un point d'accs, et couter le rseau pendant des heures en attendant qu'un client se connecte. En effet, le 4 way handshake est un ensemble de paquets mis par le point d'accs et la station lorsque celle ci se connecte. Lors de la connexion, si votre rception est bonne (la qualit radio du signal est visible dans la colonne "rxq", si elle est suprieure 50 elle est de bonne qualit), le handshake sera captur. Une autre mthode consiste utiliser aireplay-ng et son attaque -0 (dauthentication) pour forcer la dconnexion du client et capturer le handshake lorsqu'il se reconnecte (le gestionnaire de rseau wifi de windows est regl par dfaut pour se reconnecter automatiquement un point d'accs en cas de dconnexion, l'attaque -0 exploite cette faille). Prparez votre attaque aireplay-ng. Cliquez dans session, new shell et ouvrez 2 nouveaux shells. Dans le premier, prparez la commande aireplay-ng -0 0 -a bssid -c station interface Dans le second, prparez la commande aireplay-ng -0 0 -a bssid interface Le paramtre -0 signifie une attaque dauth, le 0 qui suit signifie que l'envoi des paquets de dauth sera infini, il faudra donc arretter l'attaque aprs quelques instants avec ctrl + c. Vous pouvez spcifier un dlai, par exemple aireplay-ng -0 5 , et l'attaque s'arrettera aprs l'envoi de 5 paquets de dauth. Quand les commandes sont pretes, lancez les dans chaque shell, patientez quelques secondes et stoppez les.

Si l'attaque a russi, vous devriez avoir une bonne surprise en revenant dans votre shell airodump-ng. L'apparition du WPA handshake en haut droite de la fenetre indique la russite de l'attaque. Selon la qualit de la rception, la capture du handshake peut etre immdiate, ou trs fastidieuse. Il se peut que vous deviez renouveler les attaques de nombreuses reprises avant d'obtenir le tant attendu handshake.

5/ Aircrack-ng: le bruteforce du handshake

Le handshake est maintenant dans le fichier de capture, vous pouvez stopper airodump. Vous devez maintenant vous armer d'un bon fichier dictionnaire (consulez notre section spciale concernant les Packs Crack Wpa ICI), et le copier dans le dossier ou se trouve le fichier de capture. Comme on peut le voir, j'ai copi le fichier dictionnaire nomm 8.txt dans le dossier root. Le fichier out-01.cap est le fichier de capture contenant le handshake, et le fichier out01.txt est un fichier cr par airodump-ng contenant des informations sur le fichier de capture.

Le crack peut commencer Le crack se lance avec la commande suivante: aircrack-ng -w nom-du-fichier-dictionnaire nom-du-fichier-de-capture Dans cet exemple: aircrack-ng -w 8.txt out-01.cap

Le crack se lance, aircrack-ng va tester tous les mots de passe contenus dans le fichier dictionnaire. La vitesse du crack, indique en haut en keys/second dpend de la puissance de calcul de votre processeur.

Le crack peut etre long, il faut patienter et tester plusieurs fichiers dictionnaires jusqu' ce que...

KEY FOUND!

N'hsitez pas visiter notre section wifi contenant de nombreux outils ddis aux tests de scurit des rseaux wifi, notre section PACKS CRACKS WPA contenant de nombreux fichiers dictionnaires, ainsi que le forum du site.

ATTENTION
Nous dclinons toute responsabilit concernant l'usage de ce tutoriel par des personnes mal intentionnes. Nous vous rappelons qu'il est interdit de s'introduire sur un rseau sans l'accord de son propritaire.