Академический Документы
Профессиональный Документы
Культура Документы
php
Annonces Google Tuto CLÉ Internet CLE Haut Debit Acheter CLE 3G
Recherche Google
Accueil
View it in english
Tuto
A venir Tutorial
Vidéos
Aircrack-ng backtrack
Forum
Test de votre réseau wifi par crack de clef wep
Chat irc
A propos Sommaire Tuto Annexes Fichiers utiles Liens FAQ Forum
Aujourd'hui la plupart des providers (free, alice, wanadoo..) fournissent dans leur offres
un modem wifi (livebox, freebox, neufbox, aol-box..)
Malheureusement la plupart (pour ne pas dire toutes) de ces box wifi appliquent le
cryptage wep par défaut si on active le sans fil m�me si le WPA tend à se
démocratiser
Or il est reconnu que cette protection est dépassée, faible et facilement craquable.
Quelques minutes suffisent à craquer une clé wep 128 (capture de paquets + crack clé
wep) et guère plus pour une clef wep 256 surtout avec aircrack-ptw.
AirCrack-ng
Obtenez la Nouvelle Version Découvrez Ses
Nouveautés
AirCrackng.find2download.fr
Je vous propose donc un petit didacticiel pour tester votre réseau wifi, et peut être en
démontrer sa faiblesse sécuritaire, promis vous aller passer au WPA. (vidéo crack wep )
La chanson qui tourne en fond sur la vidéo semble vous perturber beaucoup
tant je reçoit de mail de personnes qui n'en dorment plus ;), il s'agit de
moskau
Attention vous ne pouvez faire ce test de crack wep que si vous êtes le propriétaire du réseau
ou si vous avez un accord de son propriétaire !!!
Le piratage est un fait grave et ce tutorial n'est en aucun cas destiné à cette utilisation, il est
simplement là pour vous sensibiliser à la sécurité de votre réseau.
Je le rappelle pour les boulets qui veulent à tout pris hacker leurs voisins:
Vous devez avoir une autorisation du proprio pour pénétrer, utiliser son reseau.
Sinon vous encourez de fortes peines de prison et amendes.
Rappelez vous de quels noms vous traitez le créateur du dernier virus qui se pointe sur
votre ordi et dites vous bien que vous ne vallez pas mieux si vous n'avez pas assez de
moralité pour suivre des règles simples de civilité.
Sommaire:
1:// Backtrack
2:// Airodump
3:// Aireplay
3.1:// Fake authentification
3.2:// Injection de paquets
4:// Aircrack
4BIS:// Aircrack-ptw
5:// Configuration de la connection wifi
5.1:// En mode console
5.2:// Avec le module Whax
5.3:// Changer son adresse mac
5.3.1:// Sous Linux
5.3.2:// Sous Windows
6:// Trouver l'adressage du reseaux
Annexes
Fichiers utiles
Le tutorial d'aircrack-ng
Aircrack-ng:
Pour tester la sécurité de votre réseau wifi, nous avons besoin de la suite aircrack-ng anciennement
aircrack.
Par abus de language, on utilisera parfois la dénomination aircrack m�me pour aircrack-ng et ses
composants.
Cette suite fonctionne sous windows et linux mais certaines fonctionnalités quasi indispensables sont
impossibles sous Windows (l'injection de paquets par exemple) c'est pourquoi nous utiliserons une
suite linux live (pas d'installation et aucunes connaissances requises): Backtrack, une distribution
spécialisée dans les tests d'intrusion.
Il existe biensur d'autre distributions comme whax ou encore troppix (toutes ces distrib sont
particulièrement adaptées au cracking wep mais une ubuntu ou autre fera très bien l'affaire)
Dans ces distributions, tout est déjà préinstallé : les drivers des cartes wifi et tous les logiciels
nécessaires (aireplay, airodump, aircrack, wireshark, kismet ..).
Par contre, toutes les cartes wifi ne sont pas supportées, en gros cela dépend de leur chipset,
voici une liste non exhaustive des cartes et de leurs possibilités:
Liste de cartes wifi compatibles mode monitor + aircrack-ng
Personnellement le tutorial a été réalisée avec une carte wifi usb alfa Awus036s.
Pour des raisons de confidentialité tous les noms des réseaux (ESSID) ont été masqué mis à part celui
dont on s'occupe.
Les adresses mac (BSSID) ont-elles aussi été censurées partiellement, j'ai laissé affiché que la
première partie des adresses mac qui correspond au constructeur du matériel. (liste des adresse mac
qui donne le constructeur)
Je le répète, vous ne pouvez tenter de pénétrer un réseau que si celui-ci est le votre ou si
vous avez l'accord de son propriétaire !!!
Voici également un tutorial pour installer aircrack sur un routeur type Wrt54g avec openwrt
(puissant)
Prelude
La suite aircrack-ng comprend plusieurs programmes dont les 3 principaux sont
* airodump-ng, le logiciel de capture de paquets, c'est lui qui scan les réseaux et conserve les paquets
qui serviront à décrypter la clef.
* aireplay-ng, un logiciel dont la principale fonction est l'envois de paquets dans le but de stimuler le
reseau et capturer plus de paquets.
* aircrack-ng, le logiciel de crack de clef, c'est un logiciel qui à partir des informations capturées à
l'aide d'airodump va nous donner la clef (si biensur on en a un nombre suffisant).
1:// Backtrack :
Bon on rentre un peu dans le vif du sujet maintenant :
Procurez vous backtrack (prenez la dernière version, actuellement backtrack 2 finale)
Si vous utilisez d'autre live cd comme whax ou troppix, le fonctionnement est quasi identique mais il
est tout de m�me conseillé de passer à backtrack qui dispose de plus de fonctionnalités et
compatibilitées
Gravez la distrib sur une belle galette mettez la de coté 2 secondes. En parallèle, je vous conseille de
créer une partition FAT32 de 2 ou 3 giga.
L'avantage du FAT32 c'est qu'il est lisible par windows et linux.
Cette partition va en fait servir à stocker les paquets capturés et les différents fichiers nécessaires pour
le crack de la clé wep.
Cette partition n'est pas indispensable mais recommandée si vous ne disposez que de peu de RAM
(128 ou moins) car la distrib backtrack est un live cd donc les fichiers de capture sont stockés dans la
ram.
Le fait d'avoir une partition fat32 vous permet aussi d'arrêter le pc et de redémarrer sans perdre tous les
paquets déjà capturés par airodump-ng !!! (il y a aussi les clef usb ;) )
Par contre votre partition ne portera pas le même nom sous linux que sous Windows,
mettez donc un fichier particulier dedans pour pouvoir la reconnaître.
Apres avoir booté sur backtrack vous tombez sur un écran de login.
Le login est root, le mot de passe est toor et pour lancer le mode graphique tapez startx (il faut
taper sqrtx car le clavier est anglais
La première chose à faire est de passer en clavier français c'est plus agréable :).
Pour ce faire : clic droit sur l'icône du drapeau américain en bas à droite puis sélectionnez français.
Ensuite ouvrez une console :
l'interface est KDE donc pour ouvrir c'est simple clic partout, suffit juste de s'y habituer ;)
Puis tapez "airmon-ng" pour détecter les interfaces wifi puis sélectionnez celle que vous voulez
démarrer avec la commande "airmon-ng start « l'interface wifi » "
Ici on voit que la carte est correctement reconnue et que le mode monitor est directement activé. Le
mode monitor permet de capter tous les paquets qui transitent même ceux qui ne vous sont pas
adressés. (aussi appelé mode promiscuous)
Si vous avez une carte à chipset atheros la gestion est très légerement différente, en effet avec une
unique carte, vous pouvez en créer plusieures dites virtuelles. Elles ont toute le m�me père noté
wifi0
Lorsque vous passer votre carte en mode monitor, vous utilisez le père: airmon-ng start wlan0.
Il va ensuite vous créer une interface athX (X allant de 0 à 4) et vous afficher qu'il la passe en mode
monitor. A partir de ce moment la vous utiliserez cette interface (athX) pour toutes les commandes
suivantes.
Ici ath1:
Si vous avez une carte wifi à chipset ralink (comme dans ce tuto) il se peut que vous ayez à démarrer
ifconfig rausb0 up
Si vous utilisez déjà une autre distribution linux ou si vous souhaitez installez la dernière
version de la suite aircrack pour bénéficier des nouvelles fonctionnalitées (dont
aircrack-ptw) reportez vous à la partie 4BIS du tuto.
2:// Airodump :
Maintenant nous allons commencer à scanner les réseaux wifi avec airodump qui fait partie de la
suite aircrack-ng :
"--write tuto" --write indique que l'on souhaite enregistrer la capture, il est suivis du nom du fichier
dans lequel on enregistre justement.
"--channell XX" Indique sur quel channel on scan
Pour choisir de scanner tous les canaux ne precisez pas "--channel XX" et le scan se fera sur tous les
channel, 1 par 1.
Voir la documentation airodump-ng pour plus de details
Si vous avez choisi de d'utiliser une partition FAT32, vous devez vous placer dans cette partition avec la
console afin d'y enregistrer vos fichiers de capture et autres. (mini tuto navigation sous linux)
La première partie correspond aux points d'accès et la seconde partie aux stations (en gros les
ordinateurs qui se connectent aux AP).
La colonne qui nous intéresse est la colonne des IVs, la colonne #data, c'est ces "bouts de fichiers" qui
vont nous permettre de cracker notre clef wep aucun rapport avec la colonne beacons completement
inutile pour le crack.
Ici l'AP cible "tuto-fr.com" est le seul dont le Essid n'est pas totalement masqué. Pour plus de
performance dans la capture des paquets, on relance airodump en choisissant seulement le canal ou il
se situe : le 2 et en mettant un filtre sur son bssid
documentation airodump-ng.
Une fois que l'on a des stations dont une qui est connecté à l'AP qui nous intéresse on doit voir les
#data augmenter s'il y a du traffic et airodump nous indique dans la colonne ENC le cryptage utilisé
(WEP, WPA, OPN).
Certains point d'acces (livebox ...) possède un mode dit d'association, en clair un filtrage sur les
adresses mac (collonne STATION). Il peut donc �tre necessaire de connaitre une adresse mac d'un
ordinateur (station) déja accepté par le point d'accès car toutes les autres sont automatiquement
rejetées.
Pour aireplay, le programme qui va envoyer des paquets, on a justement besoin de cette adresse mac,
en fait on se fait passer pour l'ordinateur qui a le droit d'accès à l'AP en spoofant son adresse mac pour
pouvoir par exemple injecter des paquets ensuite.
Maintenant que l'on sait que le cryptage est WEP, qu'une station est présente et qu'il y a du trafic
(quelques data en peu de temps), on va lancer aireplay, un injecteur de paquets pour accélérer le trafic
et surtout stimuler les IVs
Il faut savoir que pour cracker la clef wep d'un réseau wifi, il est préférable qu'il y ai un minimum de
trafic. Par expérience la capture de IVs est beaucoup plus rapide, et de plus ils sont plus diversifiés car
le crackage de la clef wep nécessite moins de IVs.
3:// Aireplay :
On va en premier lieu tester l'association avec le point d'acces avec une attaque "-1" dite de fake
authentication.
La synthaxe est la suivante:
"-1 0" -1 indique une fake authentication et 0 indique le temps a laisser entre 2 tentatives (ici nul).
"-e ESSID" ici il faut remplacer ESSID par le nom du reseau colonne ESSID.
"-a adresse-mac-de-l'AP" colonne BSSID.
"-h adresse-mac-de-la-station" colonne STATION.
"interface" a remplacer par le nom de votre interface (rausb0, ath1 ...)
Cette étape n'est pas indispensable, elle peut servir à tester si le point d'acces possède un filtrage
d'addresse mac, mais le protocole n'est pas super fiable, il arrive que m�me avec une bonne
adresse mac on obtienne une erreure ou pas de reponse.
Certain AP n'ont pas de filtrage d'adresse mac et vous pouvez en mettre une au hasard.
Il se peut que si vous ne captiez pas très bien le signal (si le power est bas) que l'authentification
succesful et l'association ne soient pas instantanées :
Voici un petit schéma qui vous montre les relations entre les paramètres d'aireplay et la capture de
airodump :
capturer beaucoup de Ivs pour trouver la clef wep (conseillé 1 000 000 pour une 128 les plus
courantes) donc si on ne veut pas y passer la semaine il faut mieu stimuler le reseaux.
On utilise aireplay là encore pour injecter des paquets. On modifie et on ajoute simplement quelques
paramètres.
L'attaque la plus prolifique pour générer des Ivs est l'attaque "-3" dite de réinjection d'ARP.
La synthaxe est la suivante:
On peut ajouter le paramètre "-x XXX" ou XXX représente la vitesse d'injection. Par defaut 600
paquets/s.
Il est conseillé d'augmenter ou de diminuer cette valeure en fonction de la qualité et de la puissance du
signal de l'AP.
Dans certains cas, si vous injecter trop vite, vous pouvez faire planter l'AP aussi !
Pour airodump, les IVs sont importants mais notez que pour aireplay lors d'une attaque par
réinjection, les ARP le sont tout autant, se sont eux qui vont vous permettre d'augmenter la
production de IVs.
Aireplay vous sauvegarde donc les arp capturés dans un fichier qu'il créé à chaque fois qu'il est lancé.
Ce fichier se trouve dans le répertoire à partir duquel vous avez lancé airplay.
On peut réutilisez les anciens ARP en ajoutant le paramètre "-r" suivi du nom de fichier cité
précedemment ou le fichier de capture (celui de airodump).
Ce paramètre indique dans quel fichier lire pour voir s'il contient des ARP. Ce sont ces arp justement
qui vont nous permettre d'influencer le trafic en les réinjectant.
Pour vous éviter de tout taper, vu que la syntaxe est quasiment identique qu'avec le paramètre
-1 appuyé sur la flèche haute pour retrouver ce que vous aviez entré précédemment.
Les arp sont obtenus en lisant le fichier indiqué et/ou en écoutant le réseau comme le fait
airodump.
Dès que l'on a un arp, aireplay commence à envoyer des paquets et normalement si tout se passe
bien, les IVs augmentent.
Et c'est la cas ils augmentent, regardez la colonne IVS/s qui indique le nombre de Ivs par seconde:
Si l'injection se déroule bien, les Ivs augmentent mais les ARP capturés dans aireplay également:
(image issue d'un autre crack)
Si vous ne parvenez pas à capturer un ARP, une bonne manière d'un générer un est de déconnecter
puis reconnecter la station ou à partir de la station de pinguer une adresse du reseau non atribuée.
On peut forcer une station à se déconnecter avec aireplay et une attaque de des-authentification (ne
fonctionne pas toujours) lien
Comme je disais tout à l'heure il existe d'autres attaques pour générer des Ivs et qui ne necessitent pas
forcement la presence d'une station.
Notamment les attaques chopchop et par fragmentation
4:// Aircrack :
Sachant qu'il faut environ 300 000 IVs pour cracker une clef wep 64bits
Et environ 1 000 000 pour une clef wep 128 ça va assez vite :D.
Il est donc conseillé de lancer une première fois aircrack des que l'on a 300k paquets si on
suppose que la clef peut être de 64 bits.(beaucoup plus courant que l'on ne le croit ...)
Pour cela dans les paramètre de aircrack-ng, il suffit de rajouter -n 64, et aircrack va tenter de cracker
la clef wep comme si c'était une clef 64 même s' il s'avère que c'est une 128.
aircrack-ng -x fichier_capture
Le paramètre -x permet de ne pas bruteforcer les 2 derniers bits. (ça accélère le crack en principe)
Ce qui donnerais :
Une fois lancé aircrack nous affiche tous les réseaux qu'il a rencontré, leur cryptage et le nombre de
IVs correspondant. Il vous suffit d'entrer le numéro du réseau : ici 1 et de lancer aircrack.
La, il vous suffit de laisser tourner et la clef wep devrait apparaître d'elle même si le crack fonctionne.
En gros ça fonctionne statistiquement par rapport aux IVs et par un systeme de vote, plus un bit a de
vote par rapport au autres bit du meme rang, plus il a de chances d'etre le bon.
Si jamais cela ne fonctionnait pas, augmentez le fudge factor de aircrack en rajoutant un paramètre « -f
chiffre en 2 et 10 »
Exemple :
« aircrack-ng -x -0 *.cap *.IVs -f 4 »
Exemple :
« aircrack-ng -x -0 *.cap *.IVs -k 4 »
« aircrack-ng -x -0 *.cap *.IVs -k 12 » ...
Si jamais vous avez + de 3M de IVs que vous avez capturé alors qu'il y avait du trafic (bcp) et
que l'attaque foire il peut y avoir plusieurs raisons :
-Le réseau a changé de clef mais bon ça vous devriez le savoir puisque vous en êtes le proprio
-Le fichier de capture est corrompu
-Z'avez trop pas de chance :s
...
Or depuis peu, un nouvel algorithme de crack a vu le jour et il est REDOUTABLE, on peut cracker des
clef wep avec 40 000Ivs (au lieu de 1 000 000 !), il s'agit d'aircrack-ptw dont les fonctionnalités sont
implentées dans les dernière version d'aircrack-ng
Pour installer justement la dernière version sur backtrack, il faut soit la télécharher à partir de
backtrack, soit la placer sur une clef usb au préalable. Pour la télécharger, utilisez la synthaxe "wget
URL".
Les clefs usb sont montées automatiquement sous backtrack qui vous ouvre une fen�tre vous
demandant de parcourir votre clef. Copiez le fichier .tar.gz d'aircrack sur le bureau puis ouvrez une
console.
On va maintenant l'installer. Pour ce faire, on dois d'abord se placer sur le bureau(cd Desktop/) puis
décompresser l'archive (tar zxvf aircrack-ng-0.9.tar.gz) puis se placer dans le dossier decompressé
(cd aircrack-ng-0.9/) et enfin, on compile et on instale ("make" puis "make install")
Et voilou, vous pouvez maintenant utiliser la dernière version d'aircrack-ng qui inclus aircrack-ptw
Pour utiliser l'algorithme d'aircrack-ptw avec aircrack-ng, il vous suffit d'ajouter le paramètre -z à la ligne
de commande d'aircrack-ng
aircrack-ng -z *.cap
L'attaque ptw est particulièrement efficace si l'on a beaucoup d'ARP, donc notamment si on réalise une
injection d'ARP avec aireplay-ng -3. Avec aircrack-ptw, on crack facilement son reseau en 5 minutes
chrono!
Par contre aicrack-ptw utilise uniquement les fichiers de capture .cap et non .ivs, et il n'utilise pas tous
les .ivs
Ce topic sur aircrack-ptw contient un peu plus d'info et des exemples de crack ;)
5://Configuration de la connection :
Bon maintenant c'est bien beau vous avez la clé wep, vous la connaissiez surement en ascii, ici, vous
l'avez en hexa.
Ne confondez pas les 0 (zéros )avec des o (HO) majuscules car le codage est hexadécimal,
les seules possibilités sont zéro à 9 et A à F.
Bon maintenant on a la clef wep, il ne nous manque plus que le plan d'adressage du réseau.
Cependant, il est bien souvent inutile car la quasi-totalité des réseaux utilisent dhcp, c'est-à-dire ip
automatique : vous vous connectez à l'accès point et il vous attribut une ip.
Vous pouvez donc tenter de vous connecter avec windows (attention sous windows, il faut enlever les
« : » entre les parties de la clef et si il y a un filtrage d'adresse mac : Changer son adresse mac sous
windows ) ou alors avec backtrack qui intègre un module de connection wifi.
iwconfig ath0
Et si vous souhaiter repasser en mode monitor pour la capture de paquets il vous suffit de mettre :
« iwconfig ath0 mode monitor »
Si l'AP applique un filtrage d'adresse mac changez votre adresse mac et remplacez la par celle
d'une station qui s'est connectée a l'AP :
Ensuite pour ouvrir l'assistant, allez dans le menu démarrer puis choisissez « Internet/wireless
assistant » et configurez pépère votre réseau. (si dhcp ne fonctionne pas essayer sous windows ou
voir plus bas pour trouver l'adressage du réseau)
Le module vous dira si la connection est réussie ou non.
« ping www.google.fr »
Si vous avez le retour de console c'est que c'est réussi pour dhcp (si dhcp ne fonctionne pas essayer
sous windows ou voir plus bas pour trouver l'adressage du réseau)
Ensuite faite un « ping www.google.fr » pour vérifier que tout fonctionne.
Choisissez la catégorie carte réseau, choisissez votre carte et faites clic droit/ propriétés.
Choisissez l'onglet avancé et vous devez avoir une catégorie adresse mac ou équivalente. Choisissez
administrer localement et mettez la valeur d'adresse mac que vous voulez (en particulier le
bssid de la station)
Vous pouvez également utiliser etherchange un programme pour windows qui change votre adresse
mac.
Télécharger etherchange.
Lancez le choisissez l'interface reseau dont vous voulez changer l'adresse physique puis entrez
l'adresse mac de remplacement :D Et voila ;)
Si le réseau ne possède pas de dhcp ou si le dhcp est désactivé vous devez trouver le plan
d'adressage du réseau.
Dans la plupart des cas il s'agit de
Cependant il existe un moyen simple rapide et sur de connaître l'ip du point d'accès grâce à wireshark
un sniffeur de réseau.
Configurer wireshark pour qu'il décrypte les paquet avec la clef wep que vous venez juste de trouver
(sinon vous n'aurez pas les ip) :
Faites : « Edit/préférences/protocols/IEEE 802.11 » (pour ouvrir protocols cliquez sur le petit
triangle ensuite appuyez sur la touche i pour tomber directement sur IEEE 802.11)
Et configurez la clef wep :
Cochez bien « Assume packets have FCS »
Pour n'afficher que ceux qui vous intéressent appliquez un filtre dans la case filter.
En fait vous choisissez de voir que les paquets transportés par protocole TCP et dont le bssid est celui
indiqué :
Si vous laissez tourner un peu on peu même avoir d'autres information et confirmer l'ip :
Et voila le boulot est terminé, vous avez l'adressage du réseau, l'adresse mac de la station, et la
clef wep il vous reste plus qu'a vous connecter sur votre reseaux (tout ca pr ça ;) ) et passer en
WPA ;).
En cas de soucis, le forum de support est là pour vous aider (lisez bien le tuto quand même ;)
Annexes :
exemple d'un reseau OPN (non crypté) :
Fichiers :
Tous les driver et tout les patch anciennement publiés pour aircrack, des patchs pour les
drivers, des drivers recents.
Les dll peek.dll peek.dll, peek5.sys et cygwin1.dll
Winaircrack une interface graphique pour aircrack sous windows codé par hexanium :
Winaircrack
Utilitaire pour tout connaitre sur votre adaptateur wifi ou adaptateur reseau Wlandrv par Hexanium
également ;) Wlandrv
Drivers windows Xp supportant le WPA pour les chipset Prism 2 avec support du WPA
LIENS
Ce didacticiel a été réalisé en particulier grâce à la vidéo de Christophe Devine et surtout l'aide de
aircrack. Ces sites m'ont également aidé (en anglais) :
L'aide de aircrack::
http://www.cr0.net:8040/code/network/
Tutoriaux photoshop
© Copyright 2005-2006 Tuto-fr.com par Billyboylindien
Déclaré à la cnil: Dossier n° 1142196
Rc v2.0