samedi 1 septembre 2012

Crack de clé WPA sous Backtrack 2


A travers cet exercice, vous allez vous familiariser avec le live-cd Backtrack 2, et utiliser la suite air crack-ng pour cracker une clé WPA.

 

1-) Introduction, découverte de Backtrack 2 

Tout d'abord, choisissez votre version de Backtrack 2 ici. Nous proposons au téléchargement 2 versions modifiées de Backtrack 2 mises à jour. Une fois votre live cd téléchargé et gravé, boostez votre ordinateur sur Backtrack 2.

Arrivé à l'écran de login, le login est root et le password est toor.

Entrez la commande startx pour lancer l'interface graphique (nous sommes actuellement en clavier qwerty, il faut taper stqrtx).

login backtrack 2

.Une fois le bureau chargé, cliquez 4 fois sur le petit drapeau américain situé en bas à droite de l'écran pour passer en clavier azerty français.

clavier français backtrack 2

En cliquant sur la boule bleue en bas à gauche, vous lancez konqueror, l'interface qui vous permettra de naviguer dans vos dossiers.

konqueror

Ouvrez un shell de commande en cliquant sur l'écran noir en bas à gauche. Par défaut, vous vous trouvez dans /root. Pour voir le contenu du dossier root, cliquez sur home folder dans konqueror.

shell backtrack 2

Astuces concernant le shell:

-Pour vous rendre dans un dossier, tapez cd/chemin_du_dossier. Par exemple, si vous avez une partition fat32 reconnue comme hda3, tapez cd/mnt/hda3 pour vous rendre dans cette partition. Les fichiers de capture seront alors enregistrés sur votre partition fat32, ce qui permettra de les récupérer plus tard, notamment sous Windows.

-Passez le pointeur de la souris sur le shell, et faites un clic droit, show menubar. Vous aurez accès à des options permettant d'ouvrir plusieurs shells cote à cote, modifier la taille des caractères etc...

 

2/ Passage en mode monitor 

Maintenant, renseignez vous sur vos interfaces réseaux en tapant iwconfig.

iwconfig pour afficher les interfaces réseau

Ici, l'interface wifi (caractérisée par le protocole 802.11b/g) est reconnue en tant que wlan0. Pour la basculer en mode monitor afin d'écouter les réseaux wifi, tapez la commande airmon-ng start suivie du nom de l'interface wifi. Dans ce cas: airmon-ng start wlan0

airmon-ng pour passer la carte en mode monitor

Le retour de console indiquant "monitor mode enabled" indique que votre carte wifi vient de passer en mode monitor, vous êtes prêt à passer à l'étape suivante: l'écoute des réseaux.

 

3/ Airodump-ng: l'écoute des réseaux

Airodump-ng permet d'écouter les réseaux wifi et éventuellement d'enregistrer les paquets dans un fichier de capture. Les commandes sont assez simples:

usage: airodump-ng <options> <interface>[,<interface>,...]

Un petit test: airodump-ng --encrypt wpa wlan0

airodump capture sur tous les canaux

Pour arretter airodump, faites ctrl + c dans le shell. Ici, airodump-ng a écouté tous les canaux, et a affiché les points d'accès utilisant le cryptage WPA, sans écrire de fichier de capture.

Liste des filtres airodump-ng:

-c permet de cibler un canal, ex: -c 1 ciblera le canal 1

--encrypt permet de cibler selon l'encryptage des réseaux, ex: --encrypt wpa ciblera uniquement les réseaux encryptés en WPA

-w spécifie le nom du fichier de capture qui sera créé ex: -w out

--bssid permet de cibler l'écoute sur un seul point d'accès ex: --bssid 00:AA:11:BB:22:CC:33

Dans cet exercice, nous allons cibler le point d'accès dont l'essid est crack-wifi.com, émettant sur le canal 11 et ayant comme adresse mac 00:17:33:8C:81:77

La commande sera airodump-ng -w out --encrypt wpa -c 11 --bssid 00:17:33:8C:81:77 wlan0

commande airodump-ng

Résultat: airodump-ng va écouter sur le canal 11, le point d'accès dont l'adresse mac est 00:17:33:8C:81:77, et va écrire les paquets capturés dans un fichier nommé out-01.cap (airodump-ng ajoute -01.cap au nom du premier fichier de capture, si on stoppe et relance airodump avec le meme nom de fichier il en créera un second -02.cap, etc...).

la capture est lancée, sur un canal et un point d'accès

Nous voyons qu'une station est connectée. Pour réussir un crack wpa, il est primordial qu'une station soit connectée, en effet le 4 way handshake (littéralement la poignée de mains) nécessaire au crack ne peut etre capturé QUE si une station est connectée au point d'accès.

 

4/ Aireplay-ng: l'attaque active

 


Une méthode de crack (méthode passive) consiste à cibler un point d'accès, et à écouter le réseau pendant des heures en attendant qu'un client se connecte. En effet, le 4 way handshake est un ensemble de paquets émis par le point d'accès et la station lorsque celle ci se connecte. Lors de la connexion, si votre réception est bonne (la qualité radio du signal est visible dans la colonne "rxq", si elle est supérieure à 50 elle est de bonne qualité), le handshake sera capturé.

Une autre méthode consiste à utiliser aireplay-ng et son attaque -0 (déauthentication) pour forcer la déconnexion du client et capturer le handshake lorsqu'il se reconnecte (le gestionnaire de réseau wifi de windows est reglé par défaut pour se reconnecter automatiquement à un point d'accès en cas de déconnexion, l'attaque -0 exploite cette faille).

Préparez votre attaque aireplay-ng. Cliquez dans session, new shell et ouvrez 2 nouveaux shells.

Dans le premier, préparez la commande aireplay-ng -0 0 -a bssid -c station interface

Dans le second, préparez la commande aireplay-ng -0 0 -a bssid interface

Le paramètre -0 signifie une attaque déauth, le 0 qui suit signifie que l'envoi des paquets de déauth sera infini, il faudra donc arretter l'attaque après quelques instants avec ctrl + c. Vous pouvez spécifier un délai, par exemple aireplay-ng -0 5 , et l'attaque s'arrettera après l'envoi de 5 paquets de déauth. Quand les commandes sont pretes, lancez les dans chaque shell, patientez quelques secondes et stoppez les.

attaque aireplay-ng deauth station

attaque aireplay-ng deauth broadcast

Si l'attaque a réussi, vous devriez avoir une bonne surprise en revenant dans votre shell airodump-ng. L'apparition du WPA handshake en haut à droite de la fenetre indique la réussite de l'attaque. Selon la qualité de la réception, la capture du handshake peut etre immédiate, ou très fastidieuse. Il se peut que vous deviez renouveler les attaques à de nombreuses reprises avant d'obtenir le tant attendu handshake.

Attaque réussie! WPA HANDSHAKE

 

5/ Aircrack-ng: le bruteforce du handshake

 Le handshake est maintenant dans le fichier de capture, vous pouvez stopper airodump. Vous devez maintenant vous armer d'un bon fichier dictionnaire (consulez notre section spéciale concernant les Packs Crack Wpa ICI), et le copier dans le dossier ou se trouve le fichier de capture. Comme on peut le voir, j'ai copié le fichier dictionnaire nommé 8.txt dans le dossier root. Le fichier out-01.cap est le fichier de capture contenant le handshake, et le fichier out-01.txt est un fichier créé par airodump-ng contenant des informations sur le fichier de capture.

Les fichiers nécessaires au crack sont réunis dans /root

Le crack peut commencer

Le crack se lance avec la commande suivante:

aircrack-ng -w nom-du-fichier-dictionnaire nom-du-fichier-de-capture

Dans cet exemple: aircrack-ng -w 8.txt out-01.cap

le crack va démarrer

Le crack se lance, aircrack-ng va tester tous les mots de passe contenus dans le fichier dictionnaire. La vitesse du crack, indiquée en haut en keys/second dépend de la puissance de calcul de votre processeur.

le crack est en cours ;)

Le crack peut etre long, il faut patienter et tester plusieurs fichiers dictionnaires jusqu'à ce que...

KEY FOUND!

KEY FOUND!

                                                      ATTENTION

Nous déclinons toute responsabilité concernant l'usage de ce tutoriel par des personnes mal intentionnées. Nous vous rappelons qu'il est interdit de s'introduire sur un réseau sans l'accord de son propriétaire.