SOSI 4.1 Defi Wifi

Transcription

SOSI 4.1 Defi Wifi
Kuta Michal
Le Gars Yann
Saba Francesco
SOSI 4.1 Defi Wifi
Objectifs généraux
Le defi WIFI de cette SOSI avait de nombreux objectids. Avant tout, le but de ce projet était
de cracker une clef WEP. Pour cela, nous disposions d'un ordinateur portable ainsi que plusieurs
carte WIFI.
De plus, nous avions à disposition un routeur FON que nous devions configurer. C'est la deuxième
partie de notre projet.
Travail effectué
Crackage WEP
Nous avons tout d'abord tenté de cracker une clef WEP. Nous avons, pour cela, rencontré de
nombreux problèmes.
–
Tout d'abord, il faut savoir que le crackage par la méthode que nous avons choisi nécessite un
type particulier de carte WIFI. Et c'est seulement la troisième carte que nous avons essayé qui
était compatible (c'est-à-dire la clef usb de francesco qui pourtant était censé ne marcher que
sous Windows – alors que nous utilisions un linux, NDLR )
–
De plus, une fois la carte reconnue et le programme lancé, nous nous sommes rendu compte que
le nombre d'IVs necessaires, c'est-à-dire la quantité d'information capté par la carte, n'était pas
atteint. En effet, Nous avions 22000 IVs alors que 500000 était nécessaires.
Finalement, le problème était du au fait que le réseau n'était pas en activité lorsque nous
essayions de le pirater.
Configuration routeur
Une fois ce premier travail quasiment effectué, nous avions pour but de mettre à jour le
firmware FON du routeur Linksys. Une fois ceci effectué, non sans mal, nous avons avons été
confronté à une autre difficulté de taille : la création d'un réseau WEP avec ce firmware était
impossible.
Un dernier travail nous était alors confié : l'installation d'un nouveau firmware. Il fallait remplacer
le firmware FON par un firmware Open source nommé « OpenWRT ».
Passons maintenant à l'étape d'explication de la méthode de crackage d'une clef WEP et
d'installation d'un firmware.
Kuta Michal
Le Gars Yann
Saba Francesco
Comment cracker une clef WEP
Pour cracker une clef WEP, le logiciel a utilisé est Aircrack, qui est en réalité une suite de
plusieurs programmes utilisés pour cracker la clef. Vous devons donc disposer d'une carte WIFI
compatible avec ce logiciel. Pour vous en assurer, aller sur le site http://www.aircrack-ng.org/.
De plus, nous avons choisi d'effectuer notre travail sous linux. La suite marche avec
windows mais certaines fonctionnalités ne sont pas accessible (par exemple, l'envoi de paquets, ce
qui est fâcheux, si l'on ne veux pas y passer la journée). Vous devez donc également disposer d'une
distribution linux. Le choix importe peu mais nous vous conseillons d'utiliser la distribution Whax
(utilisable en live CD) car elle est dédiée aux tests d'intrusions et possède donc déjà tous les
programmes nécessaires.
1ere étape
Tout d'abord, ouvrir une console. Pour s'assurer que l'intreface WIFI est détecté, tapez
airmon.sh. Nous obtenons ainsi le nom de l'interface.
Le premier logiciel à utiliser est AIRODUMP. Il permet de scanner tous les réseaux WIFI
accessibles.
Tapez donc airodump «notre interface» «le nom du fichier de sortie» «le canal a scanner».
Vous récupérez les informations relatives au réseau nécessaires, comme le BSSID qui correspond à
l'adresse des points d'accès.
Nous voyons que rapidement, nous sommes renseigné sur le type de cryptage (WEP, WPA, ou
OPN).
De même, nous pouvons voir le nombre d'IVs commencer à augmenter, Les IVs étant des vecteurs
d'initialisation contenus dans les paquets encodés en WEP.
.
2eme étape
Le problème majeur est que le nombre d'IVs nécessaires pour avoir les information
nécessaires pour décrypter, se situe entre 500 000 et 1 million. Or, le nombre d'IVs capté
n'augmente pas rapidement, surtout si le réseau n'est pas en activité.
Nous utilisons donc AIREPLAY pour booster le trafic.
Tapez donc aireplay -1 0 -e « Essid » -a « Bssid de l'AP » -b « Bssid de l'AP » -h « Bssid de la
station » « interface »
Le plus gros du travail est réalisé si vous voyez apparaître un « association successfull » puisque
cela signifie que le point d'accès nous à accepté. Cette étape peut être assez longue.
Kuta Michal
Le Gars Yann
Saba Francesco
Enfin, vous activez l'envoie de paquets pour « booster » le trafic. Pour cela, tapez la même
ligne en remplaçant le premier paramètre par -3 et en rajoutant -x suivi d'un chiffre (c'est le nombre
de paquets par seconde envoyé.
Vous pouvez également ajouter -r puis un nom pour spécifié le nom du fichier de capture.
A partir de maintenant, vous devez voir le nombre d'IVs augmenter beaucoup plus rapidement.
Dernière étape
Il vous reste plus qu'à lancer AIRCRACK. Nous vous conseillons d'attendre les 300 000 IVs
si vous pensez que le cryptage est sur 64bits, et au moins 500 000 sinon.
Tapez votre dernière lignede commande :
aircrack -x -0 nomduFichierDeCapture
Les paramètres ne sont pas indispensable.
Vous avez plus qu'à attendre. Pour notre exemple, nous avons attendu 12min, le logiciel a effectué
11800 tests avant de trouver la clé et enfin il nous a fallu attendre 1054214 IVs !
Installation d'un nouveau Firmware
Nous avons durant notre semaine SOSI changer le firmware d'un routeur Linksys (modèle
WRT54G) afin de pouvoir créer un réseau sécurisé par clé Wep. Le but de la manoeuvre était de
passer d'un firmware Fon 0.6.6 à un firmware open source appelé « OpenWrt ». Voici les étapes
que nous avons réalisé pour changer de firmware.
1er étape: Mise en place
Nous avons en premier lieux raccordé un ordinateur, sous Windows Xp, au routeur Wifi
grâce à un câble réseau droit. Ce câble partait du port ethernet de l'ordinateur et il était relié à un des
4 port du routeur (port appelé 1,2,3 ou 4).
Ensuite nous avons récupéré le fichier .bin de OpenWrt. Ce fichier est le micro logiciel ou
firmware qui permet de paramétrer le routeur. Il faut ensuite changer son adresse IP pour que celle
ci soit fixe. Comme l'adresse IP du routeur était 192.168.10.1, nous avons fixé notre adresse IP à
192.168.10.2.
2ème étape: Changement du firmware
Ensuite il faut lancer son navigateur internet et entrer comme URL l'adresse IPdu routeur
Kuta Michal
Le Gars Yann
Saba Francesco
(nous avons donc entré 192.168.10.1). Nous arrivons sur une interface qui permet le paramétrage du
routeur. Il suffit ensuite d'aller dans le menu « System » et ensuite d'aller dans « Upgrate
firmware ». Nous arrivons sur un écran qui permet de charger le fichier .bin que nous avons
téléchargé précédemment. Il suffit d'attendre un peu que l'opération se réalise. Une fois qu'elle est
terminée, il suffit de redémarrer le routeur et de se reconnecter à celui ci de la même manière que
précédemment.
3ème étape: Mise en place du réseau sécurisé par clé Wep
Nous nous retrouvons maintenant devant l'interface graphique du firmware OpenWrt. Il faut
maintenant aller dans le menu « Network » puis dans le sous menu « Wireless » et on peut choisir
de sécuriser son réseau par une clé Wep que nous pouvons entrer. Il faut savoir qu'une clé Wep doit
contenir au minimum 10 caractères hexadécimaux. Maintenant il suffit de sauvegarder les
changements et notre réseau est sécurisé.
Voici une image résumant la dernière étape.
Kuta Michal
Le Gars Yann
Saba Francesco
Bilan et conclusion
Ce SOSI a été à la fois instructif et très interéssent. En effet, nous avons connu de nombreux
problèmes que nous avons su surmonter.
Nous avons terminé cette semaine en réussissant à changer le firmware du routeur linksys. Puis
nous avons créé un réseau sécurisé grâce à une clé Wep à l'aide du firmware. Et finalement, nous
avons pirater ce réseau à l'aide de la méthode cité ci dessus.