SOSI 4.1 Defi Wifi
Transcription
SOSI 4.1 Defi Wifi
Kuta Michal Le Gars Yann Saba Francesco SOSI 4.1 Defi Wifi Objectifs généraux Le defi WIFI de cette SOSI avait de nombreux objectids. Avant tout, le but de ce projet était de cracker une clef WEP. Pour cela, nous disposions d'un ordinateur portable ainsi que plusieurs carte WIFI. De plus, nous avions à disposition un routeur FON que nous devions configurer. C'est la deuxième partie de notre projet. Travail effectué Crackage WEP Nous avons tout d'abord tenté de cracker une clef WEP. Nous avons, pour cela, rencontré de nombreux problèmes. – Tout d'abord, il faut savoir que le crackage par la méthode que nous avons choisi nécessite un type particulier de carte WIFI. Et c'est seulement la troisième carte que nous avons essayé qui était compatible (c'est-à-dire la clef usb de francesco qui pourtant était censé ne marcher que sous Windows – alors que nous utilisions un linux, NDLR ) – De plus, une fois la carte reconnue et le programme lancé, nous nous sommes rendu compte que le nombre d'IVs necessaires, c'est-à-dire la quantité d'information capté par la carte, n'était pas atteint. En effet, Nous avions 22000 IVs alors que 500000 était nécessaires. Finalement, le problème était du au fait que le réseau n'était pas en activité lorsque nous essayions de le pirater. Configuration routeur Une fois ce premier travail quasiment effectué, nous avions pour but de mettre à jour le firmware FON du routeur Linksys. Une fois ceci effectué, non sans mal, nous avons avons été confronté à une autre difficulté de taille : la création d'un réseau WEP avec ce firmware était impossible. Un dernier travail nous était alors confié : l'installation d'un nouveau firmware. Il fallait remplacer le firmware FON par un firmware Open source nommé « OpenWRT ». Passons maintenant à l'étape d'explication de la méthode de crackage d'une clef WEP et d'installation d'un firmware. Kuta Michal Le Gars Yann Saba Francesco Comment cracker une clef WEP Pour cracker une clef WEP, le logiciel a utilisé est Aircrack, qui est en réalité une suite de plusieurs programmes utilisés pour cracker la clef. Vous devons donc disposer d'une carte WIFI compatible avec ce logiciel. Pour vous en assurer, aller sur le site http://www.aircrack-ng.org/. De plus, nous avons choisi d'effectuer notre travail sous linux. La suite marche avec windows mais certaines fonctionnalités ne sont pas accessible (par exemple, l'envoi de paquets, ce qui est fâcheux, si l'on ne veux pas y passer la journée). Vous devez donc également disposer d'une distribution linux. Le choix importe peu mais nous vous conseillons d'utiliser la distribution Whax (utilisable en live CD) car elle est dédiée aux tests d'intrusions et possède donc déjà tous les programmes nécessaires. 1ere étape Tout d'abord, ouvrir une console. Pour s'assurer que l'intreface WIFI est détecté, tapez airmon.sh. Nous obtenons ainsi le nom de l'interface. Le premier logiciel à utiliser est AIRODUMP. Il permet de scanner tous les réseaux WIFI accessibles. Tapez donc airodump «notre interface» «le nom du fichier de sortie» «le canal a scanner». Vous récupérez les informations relatives au réseau nécessaires, comme le BSSID qui correspond à l'adresse des points d'accès. Nous voyons que rapidement, nous sommes renseigné sur le type de cryptage (WEP, WPA, ou OPN). De même, nous pouvons voir le nombre d'IVs commencer à augmenter, Les IVs étant des vecteurs d'initialisation contenus dans les paquets encodés en WEP. . 2eme étape Le problème majeur est que le nombre d'IVs nécessaires pour avoir les information nécessaires pour décrypter, se situe entre 500 000 et 1 million. Or, le nombre d'IVs capté n'augmente pas rapidement, surtout si le réseau n'est pas en activité. Nous utilisons donc AIREPLAY pour booster le trafic. Tapez donc aireplay -1 0 -e « Essid » -a « Bssid de l'AP » -b « Bssid de l'AP » -h « Bssid de la station » « interface » Le plus gros du travail est réalisé si vous voyez apparaître un « association successfull » puisque cela signifie que le point d'accès nous à accepté. Cette étape peut être assez longue. Kuta Michal Le Gars Yann Saba Francesco Enfin, vous activez l'envoie de paquets pour « booster » le trafic. Pour cela, tapez la même ligne en remplaçant le premier paramètre par -3 et en rajoutant -x suivi d'un chiffre (c'est le nombre de paquets par seconde envoyé. Vous pouvez également ajouter -r puis un nom pour spécifié le nom du fichier de capture. A partir de maintenant, vous devez voir le nombre d'IVs augmenter beaucoup plus rapidement. Dernière étape Il vous reste plus qu'à lancer AIRCRACK. Nous vous conseillons d'attendre les 300 000 IVs si vous pensez que le cryptage est sur 64bits, et au moins 500 000 sinon. Tapez votre dernière lignede commande : aircrack -x -0 nomduFichierDeCapture Les paramètres ne sont pas indispensable. Vous avez plus qu'à attendre. Pour notre exemple, nous avons attendu 12min, le logiciel a effectué 11800 tests avant de trouver la clé et enfin il nous a fallu attendre 1054214 IVs ! Installation d'un nouveau Firmware Nous avons durant notre semaine SOSI changer le firmware d'un routeur Linksys (modèle WRT54G) afin de pouvoir créer un réseau sécurisé par clé Wep. Le but de la manoeuvre était de passer d'un firmware Fon 0.6.6 à un firmware open source appelé « OpenWrt ». Voici les étapes que nous avons réalisé pour changer de firmware. 1er étape: Mise en place Nous avons en premier lieux raccordé un ordinateur, sous Windows Xp, au routeur Wifi grâce à un câble réseau droit. Ce câble partait du port ethernet de l'ordinateur et il était relié à un des 4 port du routeur (port appelé 1,2,3 ou 4). Ensuite nous avons récupéré le fichier .bin de OpenWrt. Ce fichier est le micro logiciel ou firmware qui permet de paramétrer le routeur. Il faut ensuite changer son adresse IP pour que celle ci soit fixe. Comme l'adresse IP du routeur était 192.168.10.1, nous avons fixé notre adresse IP à 192.168.10.2. 2ème étape: Changement du firmware Ensuite il faut lancer son navigateur internet et entrer comme URL l'adresse IPdu routeur Kuta Michal Le Gars Yann Saba Francesco (nous avons donc entré 192.168.10.1). Nous arrivons sur une interface qui permet le paramétrage du routeur. Il suffit ensuite d'aller dans le menu « System » et ensuite d'aller dans « Upgrate firmware ». Nous arrivons sur un écran qui permet de charger le fichier .bin que nous avons téléchargé précédemment. Il suffit d'attendre un peu que l'opération se réalise. Une fois qu'elle est terminée, il suffit de redémarrer le routeur et de se reconnecter à celui ci de la même manière que précédemment. 3ème étape: Mise en place du réseau sécurisé par clé Wep Nous nous retrouvons maintenant devant l'interface graphique du firmware OpenWrt. Il faut maintenant aller dans le menu « Network » puis dans le sous menu « Wireless » et on peut choisir de sécuriser son réseau par une clé Wep que nous pouvons entrer. Il faut savoir qu'une clé Wep doit contenir au minimum 10 caractères hexadécimaux. Maintenant il suffit de sauvegarder les changements et notre réseau est sécurisé. Voici une image résumant la dernière étape. Kuta Michal Le Gars Yann Saba Francesco Bilan et conclusion Ce SOSI a été à la fois instructif et très interéssent. En effet, nous avons connu de nombreux problèmes que nous avons su surmonter. Nous avons terminé cette semaine en réussissant à changer le firmware du routeur linksys. Puis nous avons créé un réseau sécurisé grâce à une clé Wep à l'aide du firmware. Et finalement, nous avons pirater ce réseau à l'aide de la méthode cité ci dessus.