Ce tutoriel revient de chez DevStude et n'est que le début des démonstration sur l'exploitation réseau.
Dans ce tutoriel vous apprendrez à exploiter la plus grosse faille du WiFi.
Introduction
Ce tutoriel loin d’avoir été mise au point pour s’amuser avec les routeur de ses voisins, se voit fait dans un but tout d’abord d’information a propos de la faiblesse du cryptage par clef wep de nos jours et surtout en vu de mise a jour vis-à-vis de certains tutoriel que l'on retrouve sur le net datant de plusieurs années afin de prouver que malgré le temps aucunes normes ne comblent les trous laissés béant par les FAI.
Il est évident que toutes manipulations effectuées dans ce tutoriel sur un quelconque réseau a été faites avec l’accord de son propriétaire ou de mon accord (bah oui mon réseau).
Si vous reproduisez ou tentez un acte de piratage, ce tutorial ne peut en être tenu responsable et rappeler vous que vous encourez des peines de prison.
Et oui Windows c’est beau c’est simple mais sa ne sera pas aborder ici en effet même si toutes les actions montrer ici sont théoriquement possibles sous Windows, Linux ou plutôt Backtrack reste la solution étudiée : Backtrack distribution basée sur Slackware disponible sous forme de live CD : http://www.remote-exploit.org/backtrack_download.html
La version utilisée est la Stable 2 public mais vous pourrez utiliser la version 3.
Donc on télécharge et on brûle une galette (grave sur cd pour les non-pros^^) puis on met dans le lecteur au démarrage et hop sa boot sur autre chose que Windows on arrive dans une console
Login : root
Mot de passe : toor
Première commande à mettre : startx (stqrtx car en qwerty) ou gui si la première ne marche pas, ouf un environnement potable sous linux paré au crack.
En effet pour récupérer des paquets on doit en injecter pour gagner du temps (détaillé plus bas) et la ça ce corse, il faut une carte qui accepte l’injection qui soit reconnue sous linux et pourquoi pas sous Windows : les tests de ce tuto on été effectués avec une DWL G650 (pas + ) Airplus XtremeG de révision C4 au format Pcmcia monté sur un vieux portable athlonXP 1800+ 486 mégas de ram et >
http://www.remote-exploit.org/index.php/Auditor_dev_list1 : liste de carte compatible Backtrack !
Bon vous avez votre carte Wifi votre pc avec Backtrack normalement tout devrait rouler on vérifie le tout avec un iwconfig :
On voit apparaître la carte wifi en mode managed ! Donc ça roule.
Le vocabulaire suivant est fait de mes définitions qui je l’imagine sont plus accessibles que celle des pros.
ESSID : nom du routeur en face (exemple Wanadoo_XXXX)
BSSID : Adresse Mac de l’AP (ou routeur) en face
Adresse Mac : Adresse Unique d’une carte Réseau pouvant être changé (fakemac)
Donc on à tout il manque les commandes :
Passé sa carte wifi en mode monitor
#airmon-ng start Wifi0
De la on voit l’apparition du périphérique Ath1 qui n’est que notre carte wifi en mode monitor.
Ecouter et capturer des paquets.
#airodump-ng ath1 –w (nom) –c (Channel)
Le nom est le nom du fichier .cap qui va récolter tout les IVS et le Channel est optionnel, il sert juste a laisser de coté les autres Channels afin de na pas encombrer la carte et le fichier de capture avec des données inutiles.
On peut noter les informations suivantes :
BSSID : l’adresse mac de l’AP , PWR la force du signal ( au dessus de 115 convenable) , Beacon les données diverses , Data ce qui nous intéresse ce sont les fichier crypter , CH : Channel , MB : vitesse (54mb) , ENC : encodage WEP ou WPA , ESSID : le nom de l’AP ,Station : les stations connectées au
réseau sans fil, PWR de la station , PAQUETS : les paquets envoyés et reçut par la carte et le PROBES L’AP a laquelle la carte tente de ce connecter .
Voila comment décrypter un airodump ^^
On laisse donc l’airodump dans sa console tourné tranquillement et on en ouvre une autre.
Réaliser une Fakeauth
Bien beau ce sous titre met son but ? : Une fakeauth permettra de faire un petit coucou a l’AP en s’associant avec elle et permettra plus tard d’injecter mais aussi de voir si il y’a un filtrage mac.
#aireplay-ng –fakeauth (Time) –e (ESSID) –a (BSSID) –h (MAC) ath1
Time : le temps avant le keepalive paquets (paquet qui ravive la fakeauth) (je tourne a 10 ^^
ESSID : Le nom, BSSID : le mac de l’AP, MAC : une adresse mac, ath1 : l’interface de la carte en monitor
1 er cas :
Rejet de l’adresse mac car présence d’un filtre on remplace donc l’adresse mac prise au hasard par celle de la station connecté
Résultat dans tout les cas autres que le cas 1 :
Réaliser une requête d’ARP afin de générer du trafic
Vous êtes devant votre joli pc avec airodump qui capte le trafic et un airpreplay qui fait une fausse authentification toutes les 10 secondes …..Oui mais sa ne génère pas de trafique (ou peu) d’où l’intérêt de réaliser une requête ARP qui va rapidement (plus ou moins) vous faire récolter les fameuses data, dans une nouvelle console.
#aireplay-ng –arpreplay –x (vitesse des paquets : 600 par exemple) –b (BSSID) –h (MAC) ath1
Sur le screenshot on voit les Read qui sont les paquets lu et quand un des paquet lu contient une requête ARP (qui doit être généré par la personne a qui appartient le réseau soit par une station Wifi soit par une station LAN (pour les scéptique de la LAN des vidéos montres que celle-ci génère ce type de requêtes )) donc cette requête va se mettre dans ARP request et va permettre d’envoyer des paquets qui vont eu même regénérer des requêtes ARP : une ce lance il ne reste plus qu’a attendre et dans airodump les Data vont monter (contrairement aux anciennes version de aireplay-ng qui limitaient les ARP a 1024 les nouvelles ne sont plus limités ).
Voila vous avez fait tout ce que vous pouviez pour récoltez des paquets ! Les superbes vidéos qui montre comment cracker un réseau wifi en 10 minutes sont réaliste et les cas restes très rares !
Décrypter les paquets
Bien la capture de paquets peut rendre efficace airecrack a partir de 1 million de Data ou IVS
Vous pouvez lancer airecrack sur un fichier de 1 million de data en arrêtant le travail de airodump afin de gagner de la puissance ou carrément lancer airecrack dès la première data car les datas seront automatiquement incrémentée au fur et à mesure.
#airecrack-ng –f (fudge factor entre 2et 10 ) –k (korek disable) –x (nom du fichier de capture)
Fudge : Force du crack 10 le plus fort , Korek : Type d’attaque (ne pas utiliser ^^)
Je n’ai pas de screenshot sous Backtrack en effet si vous avez lu ma config plus haut je dispose d’un pc raisonnable mais qui en 8h n’as pas trouver la clef en décryptant et a tester environ 300 milles clefs aussi disposant d’un pc avec Windows XP Media Center équipé d’un Pentium D820 a 2.8ghZ et de deux gigas de ram l’idée m’est venue de transférer les fichier de capture sous XP et de le décrypter a l’aide d’un aicrack sous windows (avec interface GUI !) résultat sans appel :
Pour finir ce tutorial je tiens à vous dire que le crack de clef wep reste une science inexacte mais fiable à plus de 90 %, j’ai apprit moi-même toutes les commandes nécessaire et qu’une fois la clef WEP obtenu il faudra peut être configuré les IP manuellement ou encore changer son adresse mac.
RECOMMANDATIONS
Aux gens qui ont lut ce tutorial, l’on comprit et ne l’ont pas utilisé à des fins méprisables :
De nos jour le crackage de clef Wep qu’elle soit de 64/128/256 bit reste faisable, les protections à adopter son : un filtre mac, un cryptage autre que le WEP : le WPA qui reste crackable mais dépend d’une brute force et donc un mot de passe de 20/25 caractères reste sur ! Et pour finir désactivé votre serveur DHCP sa bloque pas mal de monde ;)
(Tutoriel hérité de DevStude par L0rd)
Cette création est mise à disposition sous un contrat Creative Commons