Vulnérabilité des réseaux Wifi: Comment cracker une clé WEP ?

Transcription

Vulnérabilité des réseaux Wifi: Comment cracker une clé WEP ?
Vulnérabilité des réseaux Wifi: Comment cracker une clé WEP ?
Avertissement !
Ce document est seulement réalisé à un titre informatif. FSUGAr décline toute responsabilité vis-à-vis des
utilisations faites avec des techniques expliquées dans ce document.
Nous rappelons néanmoins que s’introduire sur un réseau de manière illégale (que ce soit un réseau protégé ou
non) est passible de lourdes amendes (voire même de peine de prison).
Dans ce document nous voulons juste montrer qu’il est très simple de s’introduire sur un réseau ”protégé” par
WEP et nous conseillons donc l’utilisation de cryptages plus sûrs comme le WPA.
N’utilisez ces techniques que pour tester la sécurité de VOTRE Access Point.
Quelle distribution utiliser ? et quels logiciels ?
N’importe quelle distribution pour autant que la carte wifi soit supportée (ne pas oublier de patcher pour
aireplay).
Nous utiliserons un live-cd pour simplifier les choses.
Les logiciels utilisés sont:
Le live-cd Whax 3.0 : http://iwhax.net/
Kismet : http://www.kismetwireless.net/
aircrack, airodump, aireplay : http://www.cr0.net:8040/code/network/aircrack/
Démarche à suivre : Il suffit de booter sur le live-cd, se logguer (le mot de passe root est ”toor”) et
ensuite choisir un environnement graphique : taper ”startx” pour KDE et ”flux” pour FluxBox.
Lancer la ”Konsole”.
Mettre la carte en mode monitor :
iwconfig eth0 mode monitor
Configurer kismet (spécifier la bonne valeur pour source) :
vi /etc/kismet.conf
et ensuite :
ifconfig eth0 up
Lancer kismet :
On peut voir les réseaux disponibles, on en choisit un et on note :
L’ESSID :1ère colonne
Le channel : 4ème colonne
et Q pour quitter.
On peut ensuite lancer airodump qui va capturer tous les packets (fsugar est le nom du fichier de sauvegarde et 6 le channel de l’AP dont on veut capturer les packets) :
airodump eth0 fsugar 6
Dans la première colonne on a le BSSID de l’AP.
On va maintenant enregistrer une fausse adresse MAC (0:1:2:3:4:5) dans la table ARP de l’AP :
aireplay -1 0 -e ESSID -a BSSID -h 0:1:2:3:4:5 eth0
1
Ensuite on commence l’attaque :
aireplay -3 -b BSSID -h 0:1:2:3:4:5 eth0
Il suffit de patienter quelques minutes et normalement le nombre de IVs capturés par airodump devrait commencer à augmenter rapidement.
Lorsqu’on estime avoir assez d’IVs (genre 200.000 pour une clé 64bits) on peut lancer aircrack même si airodump
continue de tourner :
aircrack fsugar.cap
L’option -n permet de spécifier le nb de bits par exemple -n 64 pour une clé 64 bits). Et si tout va bien la clé
WEP apparaı̂tra en quelques secondes, sinon il faut recommencer et capturer plus d’IVs :-)
Document réalisé par Gick [http://www.fsugar.be/].
Plus d’informations dans le très bon document de hakin9 :
http://www.hakin9.org/fr/attachments/format fr.pdf
également disponible à l’adresse http://www.fsugar.be/docu/wifi/hakin9-n2-wifi.pdf
2

Documents pareils

Tutoriel aircrack-ng

Tutoriel aircrack-ng nombre de paquets à injecter par seconde. Toute la difficulté consiste à choisir la valeur optimale, et cela va dépendre de paramètres tels que la distance, la qualité du réseau... Il faut ...

Plus en détail

Wifiway : tests de sécurité

Wifiway : tests de sécurité Les modems wifi sont de plus en plus courants. Le wifi présente de nombreux avantages (pas de câble, facilité pour créer des réseaux domestiques) mais peut être facilement piraté suivant le niveau ...

Plus en détail

Sécurité Exemples - WindowsLinux.net

Sécurité Exemples - WindowsLinux.net crack wep que si vous êtes le propriétaire du réseau ou si vous avez un accord de son propriétaire ! Le piratage est un fait grave et ce tutorial n'est en aucun cas destiné à cette utilisation, il ...

Plus en détail

Sécurité Wifi : Crack clé WEP

Sécurité Wifi : Crack clé WEP pour longtemps. Les premiers mécanismes de sécurité se sont basés sur le SSID représentant le plus bas niveau de protection. Ensuite, on a procédé à l’application du filtrage des adresses MAC dans ...

Plus en détail