Cracker une clé wifi, chiffrement WEP sans clients sous

Transcription

Cracker une clé wifi, chiffrement WEP sans clients sous
18/12/2016
Cracker une clé wifi, chiffrement WEP sans clients sous kali­linux – Kali­linux
Kali­linux
 Recherche
Communauté française de kali­linux, distribution GNU/Linux spécialisée dans l'audit et le pentest.
Cracker une clé wifi, chiffrement WEP sans
clients sous kali­linux
Posté le 16 juin 2013 par h4ckr0 —
Tout d’abord, il faut vous renseigner un minimum sur ce qu’est le wifi, je vous invite donc à lire
l’excellente introduction de platon­y à cette adresse : http://www.kali­linux.fr/wifi/cracker­cle­wep
Dans ce tutoriel, nous allons donc voir comment cracker une clé wifi en WEP sans clients connectés.
Alors, pour commencer il va falloir passer notre carte en mode mode moniteur :
airmon­ng
https://www.kali­linux.fr/wifi/cracker­cle­wep­sans­client
1/9
18/12/2016
Cracker une clé wifi, chiffrement WEP sans clients sous kali­linux – Kali­linux
Suite à cette commande, nous voyons toutes les cartes réseaux qui sont reliées à notre ordinateur (
dans mon cas il y en à deux, car j’en possède une interne et une USB ). Nous allons donc lancer la
carte wlan1 ( celle USB ) en mode moniteur.
airmon­ng start wlan1
Pour vérifier l’activation de ce mode moniteur, il faut regarde en bas à droite après avoir lancer la
commande, on remarque « monitor mode enabled on mon0 » ce qui signifie mode moniteur activé sur
mon0. Nous allons donc désormais utiliser l’interface mon0.
Ensuite, nous devons opérer un scan des réseaux disponibles avec la commande :
airodump­ng ­­encrypt wep mon0
Le « –encrypt wep » permet d’afficher uniquement les réseaux protégés en WEP. La commande nous
retourne :
https://www.kali­linux.fr/wifi/cracker­cle­wep­sans­client
2/9
18/12/2016
Cracker une clé wifi, chiffrement WEP sans clients sous kali­linux – Kali­linux
Sur la capture d’écran, je remplace l’adresse mac du point d’accès par « Addr. Mac AP » ce qui signifie
adresse mac acces point, vous ne devez pas voir Addr. Mac AP mais une adresse mac sous la forme
xx : xx : xx : xx : xx : xx, x allant de 0 à F. Nous allons donc concentrer notre carte sur le seul réseau
à ma portée en WEP grâce à la commande
airodump­ng ­­bssid [addr mac ap] ­­ch 12 ­­write wep­sansclient mon0
Le « –ch 12 » correspond à canal de l’access point, dans notre cas 12. Pour des informations
supplémentaires sur les canaux je vous conseil cette adresse :
http://fr.wikipedia.org/wiki/Liste_des_canaux_Wi­Fi . Le –write wep­sansclient est tout simplement le
nom que nous allons donner au fichier dans lequel sera sauvegardé les paquets récupérés.
La commande nous retourne quasiment la même chose que celle précédente sauf qu’il n’y aura qu’un
seul réseau qui apparaitra dans votre liste.
Maintenant nous devons fausser une connexion à la box pour nous permettre d’injecter nos paquets
correctement avec la commande aireplay :
aireplay­ng ­­fakeauth 30 ­a [addr mac ap] mon0
https://www.kali­linux.fr/wifi/cracker­cle­wep­sans­client
3/9
18/12/2016
Cracker une clé wifi, chiffrement WEP sans clients sous kali­linux – Kali­linux
30 correspond au nombre de secondes avant de se ré­authentifier. On remarque donc qu’un client est
connecté au point d’accès et que celui­ci possède la même adresse mac que nous ! C’est simplement
parce que c’est vous qui êtes considéré comme connecté par la box ! Laisser la commande de côté,
elle va servir tout le long de l’opération. Si la commande échoue c’est :
Soit que vous êtes trop loin du point d’accès dans ce cas vous pouvez toujours essayer de vous
approcher
Soit que la boxe utilise un filtrage mac ( mais c’est plutôt rare ) et dans ce cas attendre la
connexion d’un client pour lui « emprunter » son adresse mac mais cela à plus ou moins d’intérêt
quand le principe du tutoriel est de passer sans client…
Maintenant nous allons essayer de générer un paquet xor ( plus d’info ici
: http://www.wifinotes.com/security/what­is­XOR­encryption.html ). Il existe différentes manières :
Via une attaque dites chopchop grâce à la commande :
aireplay­ng ­­chopchop ­a [addr mac ap] ­r wep­sansclient­01.cap mon0
Via une attaque dites fragment grâce à la commande :
aireplay­ng ­­fragment ­b [addr mac ap] ­r wep­sansclient­01.cap mon0
Dans les deux cas le « ­r wep­sansclient­01.cap » correspond au fichier dans lequel vous enregistrez
les données récupérées afin d’utiliser les paquets réceptionnés.
Même si il n’y a aucun client le point d’accès « crache » de temps en temps quelques data. Je ne
possède pas de screen montrant le fonctionne d’une attaque chopchop mais quand celle ci est lancée
un pourcentage d’avancement va apparaître et le message de succès sera quasiment similaire à une
attaque par fragmentation. Quand à l’attaque par fragmentation :
https://www.kali­linux.fr/wifi/cracker­cle­wep­sans­client
4/9
18/12/2016
Cracker une clé wifi, chiffrement WEP sans clients sous kali­linux – Kali­linux
Quand la commande se lance ( et que l’on possède au moins une data ) on nous demande si on veut
utiliser ce paquet, il faut vérifier que le BSSID correspond bien au BSSID de l’access point ( Addr.
Mac AP ). De plus, noter « source MAC » dans notre cas F4:CA:E5:5E:17:64 qui nous servira par la
suite. Ensuite il nous suffit d’attendre, parfois le paquet ne conviens pas et il faut en utiliser un autre
alors nous devons revérifier le BSSID et valider l’utilisation du paquet, jusqu’à que l’on voit ceci »
GET A RELAYED PACKET » :
De plus on remarque que la keystream a été sauvegardé au nom de fragment­0616­180156.xor ( si
on avait fait une attaque type chopchop nous aurions eu le même genre de message de réussite
) nous allons nous empresser de l’utiliser pour générer un paquet ARP et ainsi injecter le réseau et
faire augmenter le nombre de data. Pour faire ceci nous allons utiliser la commande packetforge :
packetforge­ng ­­arp ­a [addr mac ap] ­h F4:CA:E5:5E:17:64 ­k 192.168.0.10 ­l 192.16
https://www.kali­linux.fr/wifi/cracker­cle­wep­sans­client
5/9
18/12/2016
Cracker une clé wifi, chiffrement WEP sans clients sous kali­linux – Kali­linux
Je pense qu’un petit détail de cette commande ne nous fera pas de mal :
–arp correspond au type de paquet que nous voulons générer
­a correspond au BSSID de l’access point ( addr mac ap )
­h F4:CA:E5:5E:17:64 correspond à « source MAC« ­l correspond à la source IP du paquet : dans mon cas je met toujours l’IP du routeur en question,
dans notre cas c’est une freebox alors le routeur est en 192.168.0.254
­k correspond à l’IP destiné à recevoir ce paquet, je met généralement en .10
­y correspond au fichier dans lequel est la keystream
­w correspond au fichier de sorti pour le paquet ARP
On voit désormais le bout ! Il ne nous reste plus qu’à injecter le paquet que nous avons forger avec la
commande aireplay :
aireplay­ng ­­arpreplay ­b [addr mac ap] ­r arp mon0
https://www.kali­linux.fr/wifi/cracker­cle­wep­sans­client
6/9
18/12/2016
Cracker une clé wifi, chiffrement WEP sans clients sous kali­linux – Kali­linux
Le ­r correspond au fichier contenant le paquet ARP générer avec packetforge précédemment.
Il ne nous reste plus qu’à cracker la clé avec le bien connu et attendu :
airecrack­ng wep­sansclient­01.cap

Ce site utilise des cookies afin de sauvegarder vos préférences de navigation. Pour ne plus avoir cette barre d'information,
Voilà en espérant avoir été suffisamment clair et ne pas avoir dit de bêtises ( si c’est le cas je vous
il suffit d'
Accepter
, pour plus d'informations ou refuser cliquer ici
laisse réagir sur le forum ).
Ce tutoriel est uniquement instructif et pour mettre en avant le fait que certain réseau ne sont vraiment
pas suffisamment sécurisé car même sans client il est possible de cracker un réseau en WEP… Pour
https://www.kali­linux.fr/wifi/cracker­cle­wep­sans­client
7/9
18/12/2016
Cracker une clé wifi, chiffrement WEP sans clients sous kali­linux – Kali­linux
ceux encore en WEP, je vous conseille de changer rapidement de chiffrement !
A bientôt,
h4ckr0
Cet article a été posté dans wifi et marqué comme aircrack, client, kali, sans, wep, wifi par h4ckr0 .
Enregistrer le permalien [https://www.kali­linux.fr/wifi/cracker­cle­wep­sans­client] .
5 commentaires à propos de “CRACKER UNE CLÉ WIFI, CHIFFREMENT WEP SANS CLIENTS
SOUS KALI­LINUX”
rondidi97
dans 14 juillet 2013 à 12 h 28 min a dit :
J’ai un petit problème de mon côté , dès que je lance l’attaque chopchop ou fragment il ne cherche
aucun packet et me met : End of file. Une solution ? ^^ Merci d’avance
kalilinux
dans 3 janvier 2014 à 22 h 56 min a dit :
Aide et conseils sur simple demande sur le forum !
KaAzZ
dans 3 janvier 2014 à 19 h 11 min a dit :

Ce site utilise des cookies afin de sauvegarder vos préférences de navigation. Pour ne plus avoir cette barre d'information,
Perso , dès le début quand je lance le « airmon­ng » je n’ai aucun wlan d’affiché , je tente ensuite la
il suffit d'
Accepter
, pour plus d'informations ou refuser cliquer ici
commande suivante mais il me donne 3 raisons qui peuvent causer ce trouble , le PID ,
networkmanager et/ ou dhclient j’ai beau cherché je suis pas assez calé… merci d’avance aux messieurs dames qui sont passés par des galères de débutant comme celles­ci :p
https://www.kali­linux.fr/wifi/cracker­cle­wep­sans­client
8/9
18/12/2016
Cracker une clé wifi, chiffrement WEP sans clients sous kali­linux – Kali­linux
kalilinux
dans 15 janvier 2014 à 20 h 39 min a dit :
Forum !
Akim
dans 4 décembre 2016 à 1 h 40 min a dit :
Bonjour, j’ai suivie le tuto, j’ai un petit soucie, se message
packetforge­ng –arp ­a 14:0C:76:76:E8:25 ­h 14:0C:76:76:E8:24 ­k 192.168.0.10 ­l 192.168.0.254 ­y
fragment­0616­180156.xor ­w arp Error opening fragment­0616­180156.xor « packetforge­ng –help » for help.
Avez vous une idée ? Merci d’avance

Ce site utilise des cookies afin de sauvegarder vos préférences de navigation. Pour ne plus avoir cette barre d'information,
il suffit d'
Accepter
https://www.kali­linux.fr/wifi/cracker­cle­wep­sans­client
, pour plus d'informations ou refuser cliquer ici
9/9

Documents pareils