Cracker une clé wifi, chiffrement WEP sans clients sous
Transcription
Cracker une clé wifi, chiffrement WEP sans clients sous
18/12/2016 Cracker une clé wifi, chiffrement WEP sans clients sous kalilinux – Kalilinux Kalilinux Recherche Communauté française de kalilinux, distribution GNU/Linux spécialisée dans l'audit et le pentest. Cracker une clé wifi, chiffrement WEP sans clients sous kalilinux Posté le 16 juin 2013 par h4ckr0 — Tout d’abord, il faut vous renseigner un minimum sur ce qu’est le wifi, je vous invite donc à lire l’excellente introduction de platony à cette adresse : http://www.kalilinux.fr/wifi/crackerclewep Dans ce tutoriel, nous allons donc voir comment cracker une clé wifi en WEP sans clients connectés. Alors, pour commencer il va falloir passer notre carte en mode mode moniteur : airmonng https://www.kalilinux.fr/wifi/crackerclewepsansclient 1/9 18/12/2016 Cracker une clé wifi, chiffrement WEP sans clients sous kalilinux – Kalilinux Suite à cette commande, nous voyons toutes les cartes réseaux qui sont reliées à notre ordinateur ( dans mon cas il y en à deux, car j’en possède une interne et une USB ). Nous allons donc lancer la carte wlan1 ( celle USB ) en mode moniteur. airmonng start wlan1 Pour vérifier l’activation de ce mode moniteur, il faut regarde en bas à droite après avoir lancer la commande, on remarque « monitor mode enabled on mon0 » ce qui signifie mode moniteur activé sur mon0. Nous allons donc désormais utiliser l’interface mon0. Ensuite, nous devons opérer un scan des réseaux disponibles avec la commande : airodumpng encrypt wep mon0 Le « –encrypt wep » permet d’afficher uniquement les réseaux protégés en WEP. La commande nous retourne : https://www.kalilinux.fr/wifi/crackerclewepsansclient 2/9 18/12/2016 Cracker une clé wifi, chiffrement WEP sans clients sous kalilinux – Kalilinux Sur la capture d’écran, je remplace l’adresse mac du point d’accès par « Addr. Mac AP » ce qui signifie adresse mac acces point, vous ne devez pas voir Addr. Mac AP mais une adresse mac sous la forme xx : xx : xx : xx : xx : xx, x allant de 0 à F. Nous allons donc concentrer notre carte sur le seul réseau à ma portée en WEP grâce à la commande airodumpng bssid [addr mac ap] ch 12 write wepsansclient mon0 Le « –ch 12 » correspond à canal de l’access point, dans notre cas 12. Pour des informations supplémentaires sur les canaux je vous conseil cette adresse : http://fr.wikipedia.org/wiki/Liste_des_canaux_WiFi . Le –write wepsansclient est tout simplement le nom que nous allons donner au fichier dans lequel sera sauvegardé les paquets récupérés. La commande nous retourne quasiment la même chose que celle précédente sauf qu’il n’y aura qu’un seul réseau qui apparaitra dans votre liste. Maintenant nous devons fausser une connexion à la box pour nous permettre d’injecter nos paquets correctement avec la commande aireplay : aireplayng fakeauth 30 a [addr mac ap] mon0 https://www.kalilinux.fr/wifi/crackerclewepsansclient 3/9 18/12/2016 Cracker une clé wifi, chiffrement WEP sans clients sous kalilinux – Kalilinux 30 correspond au nombre de secondes avant de se réauthentifier. On remarque donc qu’un client est connecté au point d’accès et que celuici possède la même adresse mac que nous ! C’est simplement parce que c’est vous qui êtes considéré comme connecté par la box ! Laisser la commande de côté, elle va servir tout le long de l’opération. Si la commande échoue c’est : Soit que vous êtes trop loin du point d’accès dans ce cas vous pouvez toujours essayer de vous approcher Soit que la boxe utilise un filtrage mac ( mais c’est plutôt rare ) et dans ce cas attendre la connexion d’un client pour lui « emprunter » son adresse mac mais cela à plus ou moins d’intérêt quand le principe du tutoriel est de passer sans client… Maintenant nous allons essayer de générer un paquet xor ( plus d’info ici : http://www.wifinotes.com/security/whatisXORencryption.html ). Il existe différentes manières : Via une attaque dites chopchop grâce à la commande : aireplayng chopchop a [addr mac ap] r wepsansclient01.cap mon0 Via une attaque dites fragment grâce à la commande : aireplayng fragment b [addr mac ap] r wepsansclient01.cap mon0 Dans les deux cas le « r wepsansclient01.cap » correspond au fichier dans lequel vous enregistrez les données récupérées afin d’utiliser les paquets réceptionnés. Même si il n’y a aucun client le point d’accès « crache » de temps en temps quelques data. Je ne possède pas de screen montrant le fonctionne d’une attaque chopchop mais quand celle ci est lancée un pourcentage d’avancement va apparaître et le message de succès sera quasiment similaire à une attaque par fragmentation. Quand à l’attaque par fragmentation : https://www.kalilinux.fr/wifi/crackerclewepsansclient 4/9 18/12/2016 Cracker une clé wifi, chiffrement WEP sans clients sous kalilinux – Kalilinux Quand la commande se lance ( et que l’on possède au moins une data ) on nous demande si on veut utiliser ce paquet, il faut vérifier que le BSSID correspond bien au BSSID de l’access point ( Addr. Mac AP ). De plus, noter « source MAC » dans notre cas F4:CA:E5:5E:17:64 qui nous servira par la suite. Ensuite il nous suffit d’attendre, parfois le paquet ne conviens pas et il faut en utiliser un autre alors nous devons revérifier le BSSID et valider l’utilisation du paquet, jusqu’à que l’on voit ceci » GET A RELAYED PACKET » : De plus on remarque que la keystream a été sauvegardé au nom de fragment0616180156.xor ( si on avait fait une attaque type chopchop nous aurions eu le même genre de message de réussite ) nous allons nous empresser de l’utiliser pour générer un paquet ARP et ainsi injecter le réseau et faire augmenter le nombre de data. Pour faire ceci nous allons utiliser la commande packetforge : packetforgeng arp a [addr mac ap] h F4:CA:E5:5E:17:64 k 192.168.0.10 l 192.16 https://www.kalilinux.fr/wifi/crackerclewepsansclient 5/9 18/12/2016 Cracker une clé wifi, chiffrement WEP sans clients sous kalilinux – Kalilinux Je pense qu’un petit détail de cette commande ne nous fera pas de mal : –arp correspond au type de paquet que nous voulons générer a correspond au BSSID de l’access point ( addr mac ap ) h F4:CA:E5:5E:17:64 correspond à « source MAC« l correspond à la source IP du paquet : dans mon cas je met toujours l’IP du routeur en question, dans notre cas c’est une freebox alors le routeur est en 192.168.0.254 k correspond à l’IP destiné à recevoir ce paquet, je met généralement en .10 y correspond au fichier dans lequel est la keystream w correspond au fichier de sorti pour le paquet ARP On voit désormais le bout ! Il ne nous reste plus qu’à injecter le paquet que nous avons forger avec la commande aireplay : aireplayng arpreplay b [addr mac ap] r arp mon0 https://www.kalilinux.fr/wifi/crackerclewepsansclient 6/9 18/12/2016 Cracker une clé wifi, chiffrement WEP sans clients sous kalilinux – Kalilinux Le r correspond au fichier contenant le paquet ARP générer avec packetforge précédemment. Il ne nous reste plus qu’à cracker la clé avec le bien connu et attendu : airecrackng wepsansclient01.cap Ce site utilise des cookies afin de sauvegarder vos préférences de navigation. Pour ne plus avoir cette barre d'information, Voilà en espérant avoir été suffisamment clair et ne pas avoir dit de bêtises ( si c’est le cas je vous il suffit d' Accepter , pour plus d'informations ou refuser cliquer ici laisse réagir sur le forum ). Ce tutoriel est uniquement instructif et pour mettre en avant le fait que certain réseau ne sont vraiment pas suffisamment sécurisé car même sans client il est possible de cracker un réseau en WEP… Pour https://www.kalilinux.fr/wifi/crackerclewepsansclient 7/9 18/12/2016 Cracker une clé wifi, chiffrement WEP sans clients sous kalilinux – Kalilinux ceux encore en WEP, je vous conseille de changer rapidement de chiffrement ! A bientôt, h4ckr0 Cet article a été posté dans wifi et marqué comme aircrack, client, kali, sans, wep, wifi par h4ckr0 . Enregistrer le permalien [https://www.kalilinux.fr/wifi/crackerclewepsansclient] . 5 commentaires à propos de “CRACKER UNE CLÉ WIFI, CHIFFREMENT WEP SANS CLIENTS SOUS KALILINUX” rondidi97 dans 14 juillet 2013 à 12 h 28 min a dit : J’ai un petit problème de mon côté , dès que je lance l’attaque chopchop ou fragment il ne cherche aucun packet et me met : End of file. Une solution ? ^^ Merci d’avance kalilinux dans 3 janvier 2014 à 22 h 56 min a dit : Aide et conseils sur simple demande sur le forum ! KaAzZ dans 3 janvier 2014 à 19 h 11 min a dit : Ce site utilise des cookies afin de sauvegarder vos préférences de navigation. Pour ne plus avoir cette barre d'information, Perso , dès le début quand je lance le « airmonng » je n’ai aucun wlan d’affiché , je tente ensuite la il suffit d' Accepter , pour plus d'informations ou refuser cliquer ici commande suivante mais il me donne 3 raisons qui peuvent causer ce trouble , le PID , networkmanager et/ ou dhclient j’ai beau cherché je suis pas assez calé… merci d’avance aux messieurs dames qui sont passés par des galères de débutant comme cellesci :p https://www.kalilinux.fr/wifi/crackerclewepsansclient 8/9 18/12/2016 Cracker une clé wifi, chiffrement WEP sans clients sous kalilinux – Kalilinux kalilinux dans 15 janvier 2014 à 20 h 39 min a dit : Forum ! Akim dans 4 décembre 2016 à 1 h 40 min a dit : Bonjour, j’ai suivie le tuto, j’ai un petit soucie, se message packetforgeng –arp a 14:0C:76:76:E8:25 h 14:0C:76:76:E8:24 k 192.168.0.10 l 192.168.0.254 y fragment0616180156.xor w arp Error opening fragment0616180156.xor « packetforgeng –help » for help. Avez vous une idée ? Merci d’avance Ce site utilise des cookies afin de sauvegarder vos préférences de navigation. Pour ne plus avoir cette barre d'information, il suffit d' Accepter https://www.kalilinux.fr/wifi/crackerclewepsansclient , pour plus d'informations ou refuser cliquer ici 9/9