Capture - Techniques Des Réseaux Informatiques

Transcription

Capture - Techniques Des Réseaux Informatiques
Les Techniques d'attaques WiFi
Chap 1 : Le protocole WEP & son expoitation
Par Steeve ASENSI
Passionné de Sécurité & nouvelles technologies
1
Prérequis
La suite Kali Linux complète
1 carte Wifi supportant le mode injection
Sommaire
1/ Présentation du protocole WEP & de ses vulnérabilités.
2/ Présentation de la suite aircrack-ng
3/ Cracker une clé WEP AVEC clients
3.1/ Découverte du réseau wifi
3.2/ Association au point d'accès
3.3/ Attaque par rejeu d'ARP
3.4/ Cracker la clé wep
3.5/ A suivre ...
2
Le protocole WEP & ses vulnérabilités
Présentation :
Le WEP (Wired Equivalent Privacy)est un protocole qui permet (en théorie, tout du moins) d’éviter
le eavesdropping (écoute clandestine) en chiffrant les communications.
Il peut être utilisé pendant la phase d’authentification ou encore pour chacune des trames de
données.
Il repose sur l’algorithme à clé symétrique RC4, Le gros avantage est qu’il fournit un niveau de
sécurisation assez élevé, tout en étant implantable de façon logicielle, donc à faible coût.
RC4 est l’un des protocoles de chiffrement les plus utilisés dans le monde.
Deux longueurs de clé WEP peuvent être choisies sur les équipements Wi-Fi :
➢ 64 bits
➢ 128 bits
Vulnérabilités :
Les principales failles du WEP sont essentiellement les suivantes :
•
Les algorithmes de vérification d’intégrité et d’authentification sont très facilement
contournables.
•
Possibilité de construire des dictionnaires fournissant en fonction d’un Vecteur
d'Initialisation, le keystream.
•
L’algorithme de chiffrement RC4 présente des clés faibles et l’espace disponible pour les IV
est trop petit.
•
Une même clé est utilisée pour tout le réseau et les clés de chiffrement sont statiques .
•
Clés courtes 40 bits (5 caractères !!!) ou 104 bits et/ou trop simples (attaque par
dictionnaire)
•
Gestion des clés
Pour plus d'informations sur le mécanisme de fonctionnement du protocole WEP & ses faiblesses,
je vous encourage à consulter ce magnifique ouvrage :
http://repository.root-me.org/R%C3%A9seau/FR%20-%20Wifi%20protocole%20WEP:%20m
%C3%A9canismes%20et%20failles.pdf
3
La suite Aircrack-ng
Historique :
Le 8 août 2004, Korek, un hacker, diffuse sur le forum de Netstumbler l’outil CHOPPER
(celui-ci n’est plus disponible) qui permet de casser la clé WEP, en capturant un nombre réduit
d’IVs, faibles ou non. Il suffit d’environ 150000 trames pour retrouver une clé de 64 bits et de
500000 pour une clé de 128 bits.
Il s’agit d’une attaque par cryptanalyse statistique des données chiffrées.
Des développeurs entreprirent de continuer le travail de Korek.
Rapidement, la suite AIRCRACK (développé par le Français Christophe Devine) apparaît,
combinant l’attaque FMS et celle de Korek.
Il est le premier d’une longue série de logiciels (on peut citer WepLab, Aircrack-ng) démontrant les
failles dues aux collisions des IVs.
Une dizaine de minutes suffisent alors pour retrouver une clé WEP par ces moyens.
Présentation :
La suite d’outils Aircrack est constituée de 3 outils principaux :
•
Airodump (équivalent de Kismet) qui collecte les trames sur le WLAN.
•
Aircrack qui casse les clés WEP.
•
Aireplay qui génère du trafic artificiel afin de diminuer le temps de collecte des trames
chiffrées avec un même IV.
La suite Aircrack-ng repose sur la combinaison de 3 attaques qui ont fait leurs preuves :
➢ Attaque FMS
➢ Attaque Korek
➢ Bruteforce
Les attaques Korek & FMS démontrent les failles du aux collisions des IVs, une dizaine de minutes
suffisent alors pour retrouver la clé WEP par ces moyens.
4
Cracker une clé WEP
(Avec client connecté)
Pour cet exemple, nous allons cracker la clé WEP d'une Livebox. La méthode utiliser est la même
pour toutes les box utilisant le WEP comme sécurité. Nous allons procéder par étapes de manière à
liée la théorie à la pratique.
Découverte du réseau Wifi :
Commençons par activer le mode monitor/injection de notre carte wifi :
➔ airmon-ng start <interface_wifi>
Nous allons scanner le réseau Wifi environnant à la recherche de points d'accés WEP à l'aide
d'airodump-ng & de notre interface wifi mode monitor :
➔ airodump-ng –encrypt wep <interface_monitor>
Nous sélectionnons le point d'accés ciblé en récupérant son BSSID & le canal de diffusion, puis
nous écoutons le trafic que nous allons sauvegarder dans un fichier :
➔ airodump-ng -w <fichier_capture> -c <canal_diffusion> --bssid <adresse_mac_box>
<interface_monitor>
On voit qu'airodump-ng surveille exclusivement notre réseau cible.
En bas, l'ordinateur connecté à la Livebox (le client). La colonne "rxq" indique la qualité du signal
radio (entre 0 et 100), ici avec un rxq à 100 le signal est excellent et le crack devait se dérouler dans
les meilleures conditions.
En se rendant dans le dossier depuis lequel nous avons lancé airodump-ng, nous pouvons voir les 2
fichiers créés:
➔ out-01.cap (le fichier de capture contenant les paquets)
➔ out-01.txt (un fichier log contenant toutes les informations concernant les essids, adresses
mac des points d'accès, stations etc... contenus dans le fichier de capture).
5
Association au point d'accès :
Dans un nouveau terminal, nous allons utiliser aireplay-ng pour vérifier si nous pouvons nous
associer au point d'accès. Ici, les conditions sont optimales pour le crack:
Le signal est excellent et un client est connecté au point d'accès.
Si le signal était moins bon, nous pourrions avoir des difficultés à nous associer au point d'accès.
Il est judicieux de tenter une association avant de se lancer dans l'injection de paquet.
Cela permet de voir si la connectivité est bonne, et cela peut aussi permettre de savoir si un point
d'accès utilise le filtrage par adresse mac.
Petite explication sur le filtrage mac :
Certaines box n'autorisent à s'associer que les clients figurant dans leur liste de clients autorisés.
Pour résumer, si vous n'avez pas une adresse mac valide vous ne pourrez pas communiquer avec le
point d'accès, ce qui rendra le crack et la connection impossible. Sachez que le filtrage mac est
activé par défaut sur les Livebox, mais il est désactivé par défaut sur les routeurs Tecom (Club
Internet). Connaitre les règlages par défaut des box permet bien souvent de savoir à l'avance si un
filtrage mac est activé ou pas.
Les différentes attaques de aireplay-ng sont:
--deauth count : deauthenticate 1 or all stations (-0)
--fakeauth delay : fake authentication with AP (-1)
--interactive : interactive frame selection (-2)
--arpreplay : standard ARP-request replay (-3)
--chopchop : decrypt/chopchop WEP packet (-4)
--fragment : generates valid keystream (-5)
--caffe-latte : query a client for new IVs (-6)
--cfrag : fragments against a client (-7)
--test : tests injection and quality (-9)
Notre commande pour l'attaque (association & authentification) sera:
➔ aireplay-ng -1 0 -e <nom_box> -a <adresse_mac_box> -b <adresse_mac_box> -h
<adresse_mac_client> <interface_monitor>
6
Attaque par rejeu d'ARP :
Les anciennes versions de la suite aircrack-ng permettaient de cracker une clé WEP avec 1 millions
d'Ivs, entre la capture, l'injection et le crack il fallait bien souvent pas loin d'une heure pour cracker
le réseau.
La version actuelle de la suite aircrack-ng utilise l'algorithme "PTW" qui permet de cracker un
réseau WEP 128 bits avec à peine 45000 datas.
Cependant, l'algoritme PTW n'utilise pas les Ivs, mais les arp pour le crack.
C'est la raison pour laquelle l'attaque par rejeu d'arp est la solution la plus performante et la plus
rapide pour cracker une clé WEP.
Notre commande pour l'attaque (rejeu d'arp) sera:
➔ aireplay-ng -3 -e <nom_box> -a <adresse_mac_box> -b <adresse_mac_box> -h
<adresse_mac_client> -x <nbres_paquet_injecter/sec> -r <fichier_capture.cap>
<interface_monitor>
Une fois l'attaque lancée, on peut voir en bas le nombre d'arp requests (requetes arp) contenus dans
notre fichier de capture. A partir de 40000 arp, il est possible de cracker une clé WEP 128 bits.
Les requetes arp sont également sauvegardées dans un fichier appelé replay-arp-date-heure.cap.
Retournons dans notre shell airodump-ng pour découvrir ce qu'il se passe. On peut y voir les effets
de notre attaque:
➔ La colonne "Data" augmente, ce qui signifie que le fichier de capture contient des Ivs.
➔ La colonne "#/s" indique un nombre « n », ce qui signifie que nous captons « n »
datas/seconde
Information :
Quelques minutes de patience s'imposent, une fois que les datas et arp commencent à atteindre un
nombre intéressant (10000 arp pour une clé WEP 64 bits, 40000 arp pour une clé WEP 128 bits)
nous pouvons ouvrir un nouveau shell et lancer aircrack-ng pour cracker la clé WEP du réseau.
7
Craquer la clé WEP avec aircrack-ng
Aircrack-ng est très simple d'utilisation.
usage:
➔ aircrack-ng [options] <.cap / .ivs file(s)>
En tapant aircrack-ng dans le shell vous découvrirez les différentes options disponibles.
Pour ce type de crack, la commande est basique:
➔ aircrack-ng nom-du-fichier-de-capture
Dans notre exemple:
➔ aircrack-ng out-01.cap
Conclusion :
Assez rapidement (on peut le voir sur le compteur, cela n'a pris que quelques petites minutes pour
venir à bout de la clé 128 bits) ...
C'est ainsi que ce premier chapitre sur les techniques d'attaques WiFi touche à sa fin,
J'espère que ce programme vous aura plus & vous aura permis appréhender de nouvelles
connaissances.
A suivre …
Dans le numéro suivant, vous découvrirez comment cracker une clé WEP sans clients connecté au
point d'accés WiFi ! avec comme seule aide les techniques d'attaques ChopChop & Fragmentation.
Alors ne loupez pas ce prochain épisode très instructif & à bientôt !
8

Documents pareils

Crack de clé WEP

Crack de clé WEP est activé par défaut sur les Livebox, mais il est désactivé par défaut sur les routeurs Tecom (Club Internet). Connaitre les règlages par défaut des box permet bien souvent de savoir à l'avance si...

Plus en détail