jeudi 12 mars 2015

INTERNET GRATUIT MTN CI DU MOI DE MARS 2015

APN : wap.mtn.ci

IP : 172.016.100.005

PORT : 8080

PARAMETRE OPERA MINI HANDLER

PROXY SERVER: http

PROXY TYPE: www.mtnplay.ci.server4.operamnini.com

N.B: utilisez opera mini 4, 6 ou 7. Si vous avez des problèmes pour naviguer alors ouvrez votre navigateur internet intégrer dans votre portable, et allez sur cette page www.mtnplay.ci, une fois la page afficher réduisez votre navigateur (ne fermez pas votre navigateur ) et activez maintenant votre opera mini.




PIRATER UN WIFI AVEC COMMANDE CMD

alt

Chaque ordinateur échange des données avec le point d’accès wifi,
ces données sont cryptées via une clé.

Plusieurs types de cryptage par clé existent,
les deux plus répandus sont le cryptage par clé WEP et le cryptage par clé WPA.

Dans ce tutoriel nous allons cracker une clé WEP, les cryptages WPA sont très difficiles à cracker
car vous devez utiliser un crack par liste de mots (dictionnaires), et cela peut être très très long car le
programme doit tester chaque mots contenu dans cette liste manuellement.
Sous entendu aussi que la clé WPA doit être un mot et non une suite illogique de lettres et de chiffres.

Passons plutôt au cryptage WEP,
qui est lui plus facile étant donné une faille présente dans les packets ARP
(données de type ARP qui transitent entre le point d’accès wifi et un pc).

Voici l’exemple d’une clé WEP que l’on aura à trouver pour pouvoir se connecter sur le point d’accès :
Elle sera du type : FF:0E:0F:92:28:16:57:5B:F5:55:76:3A:DE

Note : pour se connecter via windows on entrera la clé de cette manière : FF0E0F922816575BF555763ADE

Pour trouver cette clé nous allons devoir aller à la pêche aux données du type ARP,
nous utiliserons un donc un sniffer qui s’appelle airodump pour capturer ces données
qui transitent sur le réseau wifi.

Mais pour capturer assez de données ARP, il faut que le point d’accès wifi soit quelque peut stimuler.
Nous allons donc le faire « parler » en lui injectant des données via le wifi grace à aireplay.

Cette injection de packet ARP va générer des IVS, très important car c’est le nombre d’IVS capturé qui va nous permettre de cracker la clé WEP, compter environ 40 000 IVS pour un clé WEP.
En utilisation normale vous pouvez obtenir jusqu’a 300 IVS par seconde.
Soit environ 3 minutes pour obtenir assez d’IVS pour cracker la clé WEP.

Une fois que l’on aura assez de données capturer,
on pourra alors exploité la faille de ce protocole de communication.
A l’aide de l’outil aircrack nous allons lancer une analyse des données qui permettra d’obtenir la clé.

OUTILS ET CONNAISSANCES NÉCESSAIRES  :

Pour le crackage d’un réseau wifi nous aurons besoin de différents outils ainsi que un peu de connaissances sur les systèmes Linux. Vous pouvez aussi trouver des wikis sur le crackage sous Windows mais je le déconseille fortement car ce n’est pas aussi efficace que sous Linux.

L’intégralité du wiki ce déroulera en ligne de commande, et demande une certaine rigueur et patience
et quelques connaissances Linux et sur le Wifi.
Il faudra aussi disposer d’une carte wifi compatible en mode MONITORING
et d’un espace de stockage type clé usb ou autre.

Pour commencer utilisez la distribution Linux spécialement prévu pour les tests de sécurité réseau.
Il s’agit de la distribution Backtrack disponible ici : http://backtrack-fr.net/
Enregistrer le fichier ISO sur votre PC puis graver le sur un CD.

Si vous souhaitez vous pouvez très bien installer les outils sur votre propre distribution Linux.

UTILISATION DU LIVE CD BACKTRACK :

Après avoir graver l’image de la distribution BackTrack via un logiciel de gravure,
nous somme prêts pour débuter le wiki.

- Placer le CD dans votre lecteur, puis redémarrer.
- Au démarrage de votre ordinateur, celui doit Booter sur le CD.
- Un choix vous est alors proposé.
- Sélectionner l’interface KDE et démarrer BackTrack.
- Après chargement vous arrivez sur un interface graphique type KDE.

Nous voici prêt pour débuter le crackage de votre réseau wifi.

RÉCUPÉRATION DES INFORMATIONS DE VOTRE CARTE WIFI :

Nous allons maintenant récupérer les informations qui seront nécessaires par la suite.
Voici les informations que l’ont doit trouver :
- L’interface de votre carte wifi (de type eth1, wlan0, etc..)
- L’adresse MAC de votre carte wifi (de type par exemple 01:02:03:04:05:06)

Pour cela vous devez ouvrir un ligne de commande en cliquant sur l’icône à coté du menu KDE.

alt

Saisissez alors la ligne suivante :
ifconfig
Voici le résultat de cette commande et les informations que vous devez noter.
alt
Vous devez noter l’adresse mac de votre carte wifi ici : 00:0C:22:22:E2:69
Ainsi que l’interface de votre carte wifi ici l’interface ce nomme « eth0« .
Note : Il se peut que celle ci ce nomme aussi « eth1″ ou « wlan0″ ou encore « wifi0″.
ACTIVATION DU MODE MONITORING DE VOTRE CARTE WIFI :
Vous devez avant toute chose, basculer votre carte wifi dans son mode Monitoring,
ce qui va permettre à votre carte wifi de capter des données sur le réseau wifi et surtout d’injecter sur le réseau.
Pour basculer dans ce mode nous allons utiliser un outil qui s’appelle : airmon-ng
Toujours dans la fenêtre de commande, voici comment utiliser aimon-ng
Activer le mode monitoring : airmon-ng start inferface
Désactiver le mode monitoring : airmon-ng stop interface
Dans notre exemple on utilisera :

airmon-ng start eth0
Si la carte a basculé en mode monitoring vous devriez avoir la phrase « monitor mode enabled« ,
comme ci dessous :
alt
RÉCUPÉRATION DES INFORMATIONS SUR LES RÉSEAUX WIFI AU ALENTOUR :
Maintenant vous êtes prêt pour commencer l’analyse des réseaux wifi.
Pour cela vous devez utiliser l’outil : airodump-ng
Cet outil va nous permettre de scanner les réseaux wifi disponible
et par la suite de capturer les données (packets) qui transitent par le wifi.
Voici comment obtenir la liste des réseaux wifi que votre carte wifi capte :
Scan avec airodump-ng : airodump-ng interface
Dans notre exemple nous utiliserons :
airodump-ng eth0
Voici le résultat de cette commande :
alt
On retrouve des informations importantes sur ce listing.
Voici les éléments qu’il faudra noter pour une utilisation futur.
Sur la première ligne en rouge (la liste des points d’accès wifi) :

- Le nom du point d’accès : test
- L’adresse MAC du point d’accès : 13:28:11:75:E7:08
- Le numéro de channel (ch) : 1
- L’adresse MAC du PC qui est associé au point d’accès visé : 00:C0:CA:11:CC:D5
Note : la partie #/s sera importante par la suite pour vérifier si l’injection fonctionne et ainsi optenir des IVS néccessaires au programme aircrack qui utilise ces données pour trouver le bonne clé de sécurité.
La deuxième en rouge est optionnelle, mais la liste des connexions entre PC et point d’accès wifi permet de contourner un éventuel filtrage MAC en ce falsifiant  sa propre adresse MAC via la commande :
macchanger –mac NOUVELLE_ADR_MAC INTERFACE
soit dans l’exemple:
macchanger –mac 00:C0:CA:11:CC:D5 eth0
CAPTURE DES DONNÉES QUI TRANSITENT EN WIFI :
Une fois que vous avez noté les différentes informations sur le point d’accès que vous ciblez,
Ouvrez une nouvelle fenêtre / onglet de la console (ligne de commande).
Pour l’étape suivante vous aurez besoin d’un espace disque
(soit une clé usb, un disque dur externe, ou encore une partition)
Placez vous dans votre espace de stockage via la commande linux  « cd votre/chemin/ »
Notes : « ls » pour lister un répertoire, « cd » pour ce placer dans le répertoire.
Votre commande devrait être du style cd /mnt/sda1/ (Pour une clé usb).
Vous devez laisser le programme ouvert durant le reste de la manipulation, car c’est lui qui
enregistrera les données du réseau.
Une fois placé sur votre clé USB vous pouvez commencer la capture des données  (sniffing)
via cette commande : airodump-ng –write nomdufichierdesortie –channel NumeroChannel Interface
Ce qui donnera dans notre exemple :
airodump-ng -write capture -c 1 eth0
Note : Le « -c 1″ est optionnel, mais il permet de capturer uniquement les données qui transitent sur le canal 1
Une fois la commande exécutée vous devriez voir la même capture vue plus haut,
sauf que cette fois les données sont enregistrées dans un fichier.
Vous allez donc pouvoir débuter la fausse association auprès du point d’accès wifi.
Important : 
Vous devez laisser le programme fonctionner pendant toute la durée du crackage du réseau wifi.
COMMENT EFFECTUER UNE FAUSSE ASSOCIATION AVEC LE POINT D’ACCÈS WIFI ?
Cette étape n’est pas obligatoire, mais permet de vérifier si le point d’accès possède un filtrage mac ou pas.
Cependant j’ai remarqué que la capture des données « utiles », fonctionne mieux si la fausse association est réalisée.
Pour effectuer notre fausse association auprès du point d’accès nous allons utiliser « aireplay-ng ».
Ouvrez une autre invite de commande puis utilisez airepay comme ci dessous :
Commande : aireplay-ng -1 0 -e NOM_AP -a MAC_AP -h MAC_PC -x PACKETS/S INTERFACE
NOM_AP : Le nom du point d’accès
MAC_AP : L’adresse mac du point d’accès
MAC_PC : L’adresse mac de votre carte wifi
INTERFACE : Interface de votre carte wifi (eth0 … )
PACKETS/S : Détermine la vitesse de transmission des packets, il est important de déterminer ce chiffre, car il permet de réduire les plantages du programme dûs à l’injection trop rapide des données sur le réseau wifi.
Plus le point d’accès sera éloigné, plus il faudra réduire ce nombre, valeurs optimal entre 50 et 200
Ce qui donnera dans notre exemple :
aireplay-ng -1 0 -e test -a 13:28:11:75:E7:08 -h 00:0C:22:22:E2:69 -x 100 eth0
Voici la capture d’une fausse association réussie :
alt
INJECTION DE DONNÉES SUR LE RÉSEAU WIFI :
Pour commencer cette partie, vous devez vérifier certains points :
- Airodump-ng capture bien les données sur votre clé usb (par exemple)
- Vous avez toutes les informations nécessaires, ESSID, BESSID du point d’accès.
Pour injecter des packets sur le réseau,
nous allons utiliser le même programme que pour l’association : « aireplay-ng »
L’injection de packet permettra de générer du traffic et donc de stimuler le routeur wifi pour qu’il génère des données utiles au crackage de la clé WEP (IVS).
Il existe 3 méthodes pour injecter des données sur le réseau wifi.
- La méthode ré-injection de packets (-3) : qui signifie que le programme va attendre de capturer un packet ARP pour ensuite l’injecter sur le réseau.
- La méthode ChopChop (-4) : le programme va générer un faux paquet ARP et va l’envoyer sur le réseau wifi.
- La méthode par fragmentation (-5) : le programme va générer des keystream valides, ce qui va nous permettre de générer un packet ARP par la suite et de l’envoyer.
LA MÉTHODE RÉ-INJECTION ARP (AIREPLAY-NG -3) :
Cette méthode est la plus simple à mettre en oeuvre, car elle permet de capturer directement le packet ARP et de le renvoyer sur le réseau wifi. Vous n’avez plus qu’a attendre la génération de IVS.
Très important, le programme airodump-ng doit être en fonctionnement et enregistrer les données.
(Voir plus haut dans la partie capture des données wifi)
Utilisation : aireplay-ng -3 -b MAC_AP -h MAC_PC -x PACKETS/S INTERFACE 
MAC_AP : L’adresse mac du point d’accès
MAC_PC : L’adresse mac de votre carte wifi
INTERFACE : Interface de votre carte wifi (eth0 … )
PACKETS/S : Détermine la vitesse de transmission des packets, il est important de déterminer ce chiffre, car il permet de réduire les plantages du programme dû à l’injection trop rapide des données sur le réseau wifi.
Plus le point d’accès sera éloigné, plus il faudra réduire ce nombre, valeurs optimales entre 50 et 200
Ce qui donnera dans notre exemple :
aireplay-ng -3  -b 13:28:11:75:E7:08 -h 00:0C:22:22:E2:69 -x 100 eth0
Voici une capture d’écran qui montre le programme en cours ré-injection de packet ARP.
Les informations importantes sont en rouge.
aireplayng_3 cracker un reseau wifi dans LES TECHNIQUES
LA MÉTHODE CHOPCHOP (AIREPLAY-NG -4) ET FRAGMENTATION (AIREPLAY-NG -5) :
Les méthodes ChopChop et Fragmentation sont très efficaces lorsque le routeur ne communique pas beaucoup de données ou lorsque personne n’est connecté au routeur.
Voici la commande pour la méthode chopchop :
aireplay-ng -4 -b MAC_AP -h MAC_PC -x PACKETS/S INTERFACE
Voici la commande pour la méthode fragmentation :
aireplay-ng -5  -b MAC_AP -h MAC_PC -x PACKETS/S INTERFACE
Ce qui donnera dans notre exemple pour l’attaque Chopchop :
aireplay-ng -4  -b 13:28:11:75:E7:08 -h 00:0C:22:22:E2:69 -x 100 eth0
Et pour l’attaque par fragmentation :
aireplay-ng -5  -b 13:28:11:75:E7:08 -h 00:0C:22:22:E2:69 -x 100 eth0
Lorsque le programme capturera des données, elles seront utilisées pour créer un packet ARP, qui pourra ensuite
être utilisé pour générer des IVS.
Voici une capture d’écran pour l’attaque chopchop :
aireplayng_4 le secret des reseau wifi
Note importante : Une fois que le programme a fini (100%) de générer le packet, celui ci enregistre 2 fichiers
un fichier cap et un fichier xor, notez bien les 2 noms et chemin de ces fichiers.
Une fois que le programme a généré un fichier .XOR et .CAP, il faut créer un packet ARP valide à l’aide de packetforge-ng
GÉNÉRER UN PACKET ARP VALIDE AVEC PACKETFORGE-NG :
(UNIQUEMENT SI VOUS AVEZ UTILISÉ LA MÉTHODE CHOPCHOP OU FRAGMENTATION)
Une fois que l’attaque chopchop ou fragmentation a enregistré les deux fichiers .xor et .cap, nous allons pouvoir
créer un packet ARP valide pour ensuite le renvoyer au routeur pour  obtenir des IVS.
Voici la commande : packetforge-ng -0 -a MAC_AP -h MAC_PC -k 192.168.1.1 -l 2