Tutoriel aircrack-ng

Transcription

Tutoriel aircrack-ng
Tutoriel aircrack-ng
Matthieu Caneill
19 mars 2011
AVERTISSEMENT : dans la plupart des pays, l’attaque d’un réseau est
passible de fortes amendes et de plusieurs années d’emprisonnement. Veillez
ainsi à n’attaquer que les réseaux, points d’accès, serveurs et ordinateurs dont
vous êtes le propriétaire. Je ne saurais être tenu pour responsable de la mauvaise
utilisation des outils introduits dans ce tutoriel.
1
Qu’est-ce que c’est ?
aircrack-ng est une suite d’outils destinée à tester la sécurité d’un réseau
WiFi. Son utilisation la plus populaire est le crackage de clé WEP. Nous allons apprendre à le faire dans ce tutoriel. Pour une explication mathématique
des attaques d’aircrack-ng, vous pouvez consulter ce rapport (en anglais). Pour
toujours avoir aircrack-ng et ce tutoriel sous la main, vous pouvez utiliser la
distribution GNU/Linux ubuntu+aircrack-ng.
Je vais supposer dans la suite que vous savez démarrer un système GNU/Linux, que vous avez installé aircrack-ng, que votre carte WiFi est compatible
avec le mode monitor, que vous connaissez le mot de passe du compte administrateur (root) et que vous savez ouvrir un terminal.
2
Principe de fonctionnement
En mode monitor activé par airmon-ng, airodump-ng va enregistrer toutes
les données qui vont transiter sur le réseau. Ces dernières, chiffrées avec WEP,
vont être exploitées par l’attaque PTW d’aircrack-ng pour retrouver la clé. Le
principal problème à résoudre est la quantité de données à intercepter, c’est là
qu’intervient aireplay-ng, qui va stimuler le réseau.
Selon l’activité sur le point d’accès attaqué, la clé peut être retrouvée après
seulement une minute ou plusieurs heures.
3
Commençons par le début : airmon-ng
Ouvrez un terminal et connectez-vous en administrateur (sudo su sur Debian, Ubuntu et ses dérivés, su- sur RedHat et Fedora, . . .). Afin de déterminer
le nom de votre interface WiFi, tapez la commande suivante :
ifconfig
et cherchez-y un nom tel que wlan0, wifi0, ou encore eth0 (attention, eth0 est
1
souvent utilisé pour la connexion Ethernet, mais il arrive que ce soit également
la carte WiFi).
Une fois que vous avez détecté votre interface, activez le mode monitor en
tapant :
airmon-ng start interface
en remplaçant interface par le nom de votre interface. Si par exemple elle s’appelle wlan0, vous aurez donc tapé :
airmon-ng start wlan0
Si tout s’est bien passé, le mode monitor de votre carte WiFi est maintenant
activé. Si par la suite vous rencontrez un problème de carte pas active, essayez
de désactiver/réactiver le mode monitor :
airmon-ng stop interface
airmon-ng start interface
4
La capture de paquets : airodump-ng
Il s’agit maintenant d’espionner le réseau. Afin de déterminer ce que vous
allez attaquer, commencez par la commande suivante :
airodump-ng -t WEP interface
en n’oubliant pas bien sûr de remplacer interface par le nom de votre interface
WiFi.
Une liste de réseaux WEP devrait apparaı̂tre. Une fois que vous voyez le
vôtre, stoppez airodump-ng en appuyant sur Ctrl+C.
Repérez le nom du canal (colone CH) et l’adresse mac du point d’accès
(colonne BSSID) et lancez la commande suivante :
airodump-ng -w out -c CH -d BSSID interface
Cela va spécifier quel réseau espionner et où enregistrer les paquets capturés.
Le but du jeu est maintenant de voir monter les IVs (colonne #Data ou
#IVs selon les versions), jusqu’au moins 50000. Selon la taille de la clé, il peut
être nécessaire de monter jusqu’à 200000, et l’on ne peut pas le savoir à l’avance.
Les IVs ne vont augmenter que si un ordinateur est connecté, et dans ce cas
il apparaı̂t dans la partie basse de la fenêtre. Si personne n’est connecté, il va
falloir attendre pour la suite !
Morale de l’histoire : tant que la clé n’a pas été trouvée, on laisse airodumpng tourner et capturer les IVs. Mais comme cela peut prendre beaucoup de
temps, nous allons voir voir comment stimuler le réseau pour générer du trafic,
et donc des IVs.
5
Les attaques actives : aireplay-ng
Commencez par ouvrir un nouveau terminal en administrateur (utilisateur
root), en laissant surtout airodump-ng tourner en arrière-plan.
Repérez l’adresse mac de l’ordinateur et le nom du point d’accès que vous
allez attaquer (colonnes STATION et ESSID dans la partie basse de la fenêtre)
puis lancez l’attaque d’ARP Replay suivante :
aireplay-ng -3 -e ESSID -b BSSID -h STATION -x X interface
en remplaçant X par une valeur comprise entre 200 et 800, représentant le
2
nombre de paquets à injecter par seconde. Toute la difficulté consiste à choisir
la valeur optimale, et cela va dépendre de paramètres tels que la distance, la
qualité du réseau... Il faut essayer donc, pour trouver le meilleur compromis.
Afin de ne pas attendre à chaque fois, vous pouvez réutiliser les ARP déjà
capturés en utilisant l’option -r :
aireplay-ng -3 -e ESSID -b BSSID -h STATION -x X -r fichier interface
en remplaçant fichier par le nom du fichier enregistré par aireplay-ng (replay arp-XXXX ).
Il n’est pas toujours facile de capturer des ARP et cela peut prendre du
temps. Mais lorsque cela est fait, vous devriez voir les IVs (colonne #Data ou
#IVs d’airodump-ng) augmenter !
Une autre attaque permettant la capture d’un ARP peut être lancée en
parallèle : une requête de désenthautification. Tapez dans un terminal administrateur :
aireplay-ng -1 0 -e ESSID -b BSSID -h STATION interface
Cela devrait déconnecter la station, la forçant ainsi à générer un ou plusieurs
ARP en se reconnectant. L’efficacité de cette attaque dépend grandement de
paramètres tels que la distance entre vous et la station.
6
Obtenir la clé : aircrack-ng
Tout en laissant tourner airodump-ng et aireplay-ng, ouvrez un nouveau
terminal en administrateur et lancez la commande :
aircrack-ng *.cap
2 possibilités : soit aircrack-ng trouve la clé, soit il vous dit qu’il n’a pas assez
d’IVs, dans ce cas il faut laisser tourner airodump-ng et aireplay-ng et réessayer
plus tard !
Une fois que la clé a été trouvée, vous pouvez vous connecter en supprimant
les deux-points ( :) présents dans la clé. N’oubliez pas d’arrêter les attaques par
la commande Ctrl+C et de fermer le mode monitor par la commande :
airmon-ng stop interface
7
Résumé des commandes :
airmon-ng start interface
airodump-ng -w out -c CH -d BSSID interface
aireplay-ng -3 -e ESSID -b BSSID -h STATION -x X -r fichier
interface
aircrack-ng *.cap
airmon-ng stop interface
3

Documents pareils

Vulnérabilité des réseaux Wifi: Comment cracker une clé WEP ?

Vulnérabilité des réseaux Wifi: Comment cracker une clé WEP ? On va maintenant enregistrer une fausse adresse MAC (0:1:2:3:4:5) dans la table ARP de l’AP : aireplay -1 0 -e ESSID -a BSSID -h 0:1:2:3:4:5 eth0

Plus en détail

Sécurité Exemples - WindowsLinux.net

Sécurité Exemples - WindowsLinux.net utilisation, il est simplement là pour vous sensibiliser à la sécurité de votre réseau. Veuillez respecter la loi sinon vous encourez de fortes peines de prison et amendes.

Plus en détail

Wifiway : tests de sécurité

Wifiway : tests de sécurité Il existe plusieurs moyens pour se procurer la suite Aircrack. Le plus simple est d'utiliser un LiveCD spécialisé Wifi car il n'y pas d'installation a faire (le LiveCD se charge sur la RAM de votre...

Plus en détail