You are on page 1of 20

Crack de cl WPA sous Backtrack 2

A travers cet exercice, vous allez vous familiariser avec le live-cd Backtrack 2, et utiliser la suite aircrack-ng pour cracker une cl WPA.

1/ Introduction, dcouverte de Backtrack 2

Tout d'abord, choisissez votre version de Backtrack 2 ici. Nous proposons au tlchargement 2 versions modifies de Backtrack 2 mises jour. Une fois votre live cd tlcharg et grav, bootez votre ordinateur sur Backtrack 2. Arriv l'cran de login, le login est root et le password est toor. Entrez la commande startx pour lancer l'interface graphique (nous sommes actuellement en clavier qwerty, il faut taper stqrtx).

.Une fois le bureau charg, cliquez 4 fois sur le petit drapeau amricain situ en bas droite de l'cran pour passer en clavier azerty franais.

En cliquant sur la boule bleue en bas gauche, vous lancez konqueror, l'interface qui vous permettra de naviguer dans vos dossiers.

Ouvrez un shell de commande en cliquant sur l'cran noir en bas gauche. Par dfaut, vous vous trouvez dans /root. Pour voir le contenu du dossier root, cliquez sur home folder dans konqueror.

Astuces concernant le shell:


-Pour vous rendre dans un dossier, tapez cd/chemin_du_dossier. Par exemple, si vous avez une partition fat32 reconnue comme hda3, tapez cd/mnt/hda3 pour vous rendre dans cette partition. Les fichiers de capture seront alors enregistrs sur votre partition fat32, ce qui permettra de les rcuprer plus tard, notamment sous windows. -Passez le pointeur de la souris sur le shell, et faites un clic droit, show menubar. Vous aurez accs des options permettant d'ouvrir plusieurs shells cote cote, modifier la taille des caractres etc...

2/ Passage en mode monitor

Maintenant, renseignez vous sur vos interfaces rseaux en tapant iwconfig.

Ici, l'interface wifi (caractrise par le protocole 802.11b/g) est reconnue en tant que wlan0. Pour la basculer en mode monitor afin d'couter les rseaux wifi, tapez la commande airmonng start suivie du nom de l'interface wifi. Dans ce cas: airmon-ng start wlan0

Le retour de console indiquant "monitor mode enabled" indique que votre carte wifi vient de passer en mode monitor, vous etes pret passer l'tape suivante: l'coute des rseaux.

3/ Airodump-ng: l'coute des rseaux

Airodump-ng permet d'couter les rseaux wifi et ventuellement d'enregistrer les paquets dans un fichier de capture. Les commandes sont assez simples: usage: airodump-ng <options> <interface>[,<interface>,...] Un petit test: airodump-ng --encrypt wpa wlan0

Pour arretter airodump, faites ctrl + c dans le shell. Ici, airodump-ng a cout tous les canaux, et a affich les points d'accs utilisant le cryptage WPA, sans crire de fichier de capture. Liste des filtres airodump-ng: -c permet de cibler un canal, ex: -c 1 ciblera le canal 1 --encrypt permet de cibler selon l'encryptage des rseaux, ex: --encrypt wpa ciblera uniquement les rseaux encrypts en WPA -w spcifie le nom du fichier de capture qui sera cr ex: -w out --bssid permet de cibler l'coute sur un seul point d'accs ex: --bssid 00:AA:11:BB:22:CC:33 Dans cet exercice, nous allons cibler le point d'accs dont l'essid est crack-wifi.com, mettant sur le canal 11 et ayant comme adresse mac 00:17:33:8C:81:77 La commande sera airodump-ng -w out --encrypt wpa -c 11 --bssid 00:17:33:8C:81:77 wlan0

Rsultat: airodump-ng va couter sur le canal 11, le point d'accs dont l'adresse mac est 00:17:33:8C:81:77, et va crire les paquets capturs dans un fichier nomm out-01.cap (airodump-ng ajoute -01.cap au nom du premier fichier de capture, si on stoppe et relance airodump avec le meme nom de fichier il en crera un second -02.cap, etc...).

Nous voyons qu'une station est connecte. Pour russir un crack wpa, il est primordial qu'une station soit connecte, en effet le 4 way handshake (littralement la poigne de mains) ncessaire au crack ne peut etre captur QUE si une station est connecte au point d'accs.

4/ Aireplay-ng: l'attaque active

Une mthode de crack (mthode passive) consiste cibler un point d'accs, et couter le rseau pendant des heures en attendant qu'un client se connecte. En effet, le 4 way handshake est un ensemble de paquets mis par le point d'accs et la station lorsque celle ci se connecte. Lors de la connexion, si votre rception est bonne (la qualit radio du signal est visible dans la colonne "rxq", si elle est suprieure 50 elle est de bonne qualit), le handshake sera captur. Une autre mthode consiste utiliser aireplay-ng et son attaque -0 (dauthentication) pour forcer la dconnexion du client et capturer le handshake lorsqu'il se reconnecte (le gestionnaire de rseau wifi de windows est regl par dfaut pour se reconnecter automatiquement un point d'accs en cas de dconnexion, l'attaque -0 exploite cette faille). Prparez votre attaque aireplay-ng. Cliquez dans session, new shell et ouvrez 2 nouveaux shells. Dans le premier, prparez la commande aireplay-ng -0 0 -a bssid -c station interface Dans le second, prparez la commande aireplay-ng -0 0 -a bssid interface Le paramtre -0 signifie une attaque dauth, le 0 qui suit signifie que l'envoi des paquets de dauth sera infini, il faudra donc arretter l'attaque aprs quelques instants avec ctrl + c. Vous pouvez spcifier un dlai, par exemple aireplay-ng -0 5 , et l'attaque s'arrettera aprs l'envoi de 5 paquets de dauth. Quand les commandes sont pretes, lancez les dans chaque shell, patientez quelques secondes et stoppez les.

Si l'attaque a russi, vous devriez avoir une bonne surprise en revenant dans votre shell airodump-ng. L'apparition du WPA handshake en haut droite de la fenetre indique la russite de l'attaque. Selon la qualit de la rception, la capture du handshake peut etre immdiate, ou trs fastidieuse. Il se peut que vous deviez renouveler les attaques de nombreuses reprises avant d'obtenir le tant attendu handshake.

5/ Aircrack-ng: le bruteforce du handshake

Le handshake est maintenant dans le fichier de capture, vous pouvez stopper airodump. Vous devez maintenant vous armer d'un bon fichier dictionnaire (consulez notre section spciale concernant les Packs Crack Wpa ICI), et le copier dans le dossier ou se trouve le fichier de capture. Comme on peut le voir, j'ai copi le fichier dictionnaire nomm 8.txt dans le dossier root. Le fichier out-01.cap est le fichier de capture contenant le handshake, et le fichier out01.txt est un fichier cr par airodump-ng contenant des informations sur le fichier de capture.

Le crack peut commencer Le crack se lance avec la commande suivante: aircrack-ng -w nom-du-fichier-dictionnaire nom-du-fichier-de-capture Dans cet exemple: aircrack-ng -w 8.txt out-01.cap

Le crack se lance, aircrack-ng va tester tous les mots de passe contenus dans le fichier dictionnaire. La vitesse du crack, indique en haut en keys/second dpend de la puissance de calcul de votre processeur.

Le crack peut etre long, il faut patienter et tester plusieurs fichiers dictionnaires jusqu' ce que...

KEY FOUND!

N'hsitez pas visiter notre section wifi contenant de nombreux outils ddis aux tests de scurit des rseaux wifi, notre section PACKS CRACKS WPA contenant de nombreux fichiers dictionnaires, ainsi que le forum du site.

ATTENTION
Nous dclinons toute responsabilit concernant l'usage de ce tutoriel par des personnes mal intentionnes. Nous vous rappelons qu'il est interdit de s'introduire sur un rseau sans l'accord de son propritaire.

Crack de cl WEP sous Backtrack 3 beta avec la suite Aircrack-ng

A travers cet exercice, nous allons voir comme il est ais de cracker un rseau wifi encrypt en WEP avec la suite aircrack-ng.

1/ Introduction, explications prliminaires

Pour cet exemple, nous allons cracker une Livebox utilisant le WEP. La mthode de crack est la meme sur toutes les box en WEP. Pr-requis: -Procurez vous un live cd de Backtrack 2 ou Backtrack 3 (distribution Linux live cd disponible au tlchargement sur le site de remote exploit). Si vous utilisez dja un systme d'exploitation Linux, vous pouvez tlcharger la suite aircrack-ng sur aircrack-ng.org.

-Lisez l'introduction du tutoriel Crack de cl WPA afin de vous familiariser avec l'environnement Linux -Assurez vous que vous disposez d'une carte wifi compatible mode monitor et injection Bootez votre ordinateur avec le live cd de Backtrack. Une fois sur le bureau, passez en clavier azerty franais, et ouvrez un shell de commande. C'est parti...

2/ Airodump-ng, dcouverte des rseaux wifi

Commencez par passer votre carte wifi en mode monitor afin de pouvoir couter les rseaux wifi environnants. La commande iwconfig vous renseigne sur les interfaces wifi. Dans notre exemple, nous utilisons une carte alfa 500 AWUS036H. La commande permettant de basculer la carte en mode monitor est: airmon-ng start wlan0

Nous allons lancer airodump-ng, le programme qui permet de surveiller les rseaux wifi. Airodump-ng est assez simple d'utilisation. Usage: airodump-ng <options> <interface>. La commande lancer sera donc airodump-ng vos-options votre-interface-wifi. Airodump-ng offre une multitude d'options et de filtres afin de cibler ce que l'on souhaite surveiller. Options airodump-ng: -w permet de crer un fichier de capture dans lequel seront enregistrs tous les paquets. Exemple: airodump-ng -w out wlan0 (un fichier de capture nomm out sera cr, le premier fichier s'appellera out-01.cap, le 2me out-02.cap etc...)

--encrypt permet de filtrer les rseaux en fonction du type d'encryption utilis. Exemple: airodump-ng --encrypt wep wlan0 (seuls les rseaux en WEP seront affichs) -c permet de cibler l'coute sur un canal wifi particulier. Exemple: airodump-ng -c 1 wlan0 (airodump-ng n'coutera que le canal 1) --bssid permet de ne cibler qu'un seul point d'accs en fonction de son adresse mac. Exemple: airodump-ng --bssid 00:16:41:C9:E0:3F wlan0 (airodump-ng ne surveillera que le point d'accs dont l'adresse mac est 00:16:41:C9:E0:3F) Nous allons commencer par surveiller les rseaux encrypts en wep, avec la commande airodump-ng --encrypt wep wlan0

Le rseau dont l'essid (essid = nom du rseau wifi) est Livebox-a1b2 sera notre cible pour cet exemple. Sous airodump-ng, les points d'accs sont affichs en haut, et les stations (ordinateurs connects) sont affichs en bas. On peut voir qu'un ordinateur est connect au rseau Livebox-a1b2 dont l'adresse mac est 00:16:41:C9:E0:3F. Un rseau en WEP, une station connecte, les conditions sont runies pour cracker le rseau. On stoppe airodump en faisant ctrl + c dans le shell, et on le relance en crant un fichier de capture et en ciblant le rseau Livebox-a1b2 airodump-ng -w out -c 10 --bssid 00:16:41:C9:E0:3F wlan0

Et voici le rsultat:

On voit qu'airodump-ng surveille excusivement notre rseau cible. En bas, l'ordinateur connect la Livebox. La colonne "rxq" indique la qualit du signal radio (entre 0 et 100), ici avec un rxq 100 le signal est excellent et le crack devait se drouler dans les meilleures conditions. En naviguant sous konkeror dans le dossier depuis lequel nous avons lanc airodump-ng, nous pouvons voir les 2 fichiers crs: out-01.cap (le fichier de capture contenant les paquets) et out-01.txt (un fichier log contenant toutes les informations concernant les essids, adresses mac des points d'accs, stations etc... contenus dans le fichier de capture).

Ouvrons un nouveau shell de commande et passons la suite.

3/ Aireplay-ng -1, l'association au point d'accs

Nous allons utiliser aireplay-ng pour vrifier si nous pouvons nous associer au point d'accs. Ici, les conditions sont optimales pour le crack: le signal est excellent et un client est connect au point d'accs. Si le signal tait moins bon, nous pourrions avoir des difficults nous associer au point d'accs. Il est judicieux de tenter une association avant de se lancer dans l'injection de paquet. Cela permet de voir si la connectivit est bonne, et cela peut aussi permettre de savoir si un point d'accs utilise le filtrage par adresse mac. Petite explication sur le filtrage mac: Certaines box n'autorisent s'associer que les clients figurant dans leur liste de clients autoriss. Pour rsumer, si vous n'avez pas une adresse mac valide vous ne pourrez pas communiquer avec le point d'accs, ce qui rendra le crack et la connection impossible. Sachez que le filtrage mac est activ par dfaut sur les Livebox, mais il est dsactiv par dfaut sur les routeurs Tecom (Club Internet). Connaitre les rglages par dfaut des box permet bien souvent de savoir l'avance si un filtrage mac est activ ou pas. La commande pour s'associer au point d'accs est: aireplay-ng <options> <replay interface> Les diffrentes attaques de aireplay-ng sont: --deauth count : deauthenticate 1 or all stations (-0) --fakeauth delay : fake authentication with AP (-1) --interactive : interactive frame selection (-2) --arpreplay : standard ARP-request replay (-3) --chopchop : decrypt/chopchop WEP packet (-4) --fragment : generates valid keystream (-5) --caffe-latte : query a client for new IVs (-6) --cfrag : fragments against a client (-7) --test : tests injection and quality (-9) Notre commande pour l'attaque -1 fakeauth (association & authentification) sera: aireplay-ng -1 0 -e Livebox-a1b2 -a 00:16:41:C9:E0:3F -b 00:16:41:C9:E0:3F -h 00:12:F0:6F:ED:38 wlan0 Livebox-a1b2: essid (nom du rseau wifi) 00:16:41:C9:E0:3F: adresse mac du point d'accs 00:12:F0:6F:ED:38: adresse mac du client ("station" sous airodump-ng) wlan0: notre interface wifi

On peut voir qu'avant d'envoyer les paquets d'association au point d'accs, aireplay-ng a remplac l'adresse mac de notre carte wifi par celle spcifie dans le paramtre -h (celle de la station) afin que nous puissions communiquer avec le point d'accs. L'association a t immdiate, le message "association successfull :-)" confirme le succs de l'opration.

4/ Aireplay-ng -3, l'attaque par rejeu d'arp (injection de paquets)

Nous allons maintenant lancer l'attaque aireplay-ng -3 (attaque par rejeu d'arp). Les anciennes versions de la suite aircrack-ng permettaient de cracker une cl WEP avec 1 millions d'Ivs, entre la capture, l'injection et le crack il fallait bien souvent pas loin d'une heure pour cracker le rseau. La version actuelle de la suite aircrack-ng utilise l'algorithme "PTW" qui permet de cracker un rseau WEP 128 bits avec peine 45000 datas. Cependant, l'algoritme PTW n'utilise pas les Ivs, mais les arp pour le crack. C'est la raison pour laquelle l'attaque par rejeu d'arp est la solution la plus performante et la plus rapide pour cracker une cl WEP. Notre commande pour l'attaque -3 standard ARP-request replay (rejeu d'arp) sera: aireplay-ng -3 -e Livebox-a1b2 -a 00:16:41:C9:E0:3F -b 00:16:41:C9:E0:3F -h 00:12:F0:6F:ED:38 -x 600 -r out-01.cap wlan0 Livebox-a1b2: essid (nom du rseau wifi) 00:16:41:C9:E0:3F: adresse mac du point d'accs 00:12:F0:6F:ED:38: adresse mac du client ("station" sous airodump-ng) 600: nombre de paquets par secondes qui seront injects ( rgler en fonction de la qualit du signal wifi)

out-01.cap: notre fichier de capture airodump-ng wlan0: notre interface wifi

Une fois l'attaque lance, on peut voir en bas le nombre d'arp requests (requetes arp) contenus dans notre fichier de capture. A partir de 40000 arp, il est possible de cracker une cl WEP 128 bits. Les requetes arp sont galement sauvegardes dans un fichier appel replay-arp-dateheure.cap. On peut voir qu'aireplay-ng vient de crer ce fichier:

Retournons dans notre shell airodump-ng pour dcouvrir ce qu'il se passe. On peut y voir les effets de notre attaque: -La colonne "Data" augmente, ce qui signifie que le fichier de capture contient des Ivs. -La colonne "#/s" indique 167, ce qui signifie que nous captons 167 datas/seconde

Quelques minutes de patience s'imposent, une fois que les datas et arp commencent atteindre un nombre intressant (10000 arp pour une cl WEP 64 bits, 40000 arp pour une cl WEP 128 bits) nous pouvons ouvrir un nouveau shell et lancer aircrack-ng pour cracker la cl WEP du rseau.

5/ Aircrack-ng, comment cracker une cl WEP en quelques minutes

Aircrack-ng est trs simple d'utilisation. usage: aircrack-ng [options] <.cap / .ivs file(s)> En tapant aircrack-ng dans le shell vous dcouvrirez les diffrentes options disponibles. Pour ce type de crack, la commande est basique: aircrack-ng nom-du-fichier-de-capture Dans notre exemple: aircrack-ng out-01.cap

Aircrack-ng se lance et se met au travail:

Assez rapidement (on peut le voir sur le compteur, ici cela n'a pris que 3 minutes)...

KEY FOUND!

Ce tutoriel explique et dmontre la vulnrabilit des rseaux wifi encrypts en WEP. On ne le rptera jamais assez, le WEP c'est prim, passez au WPA!

N'hsitez pas visiter notre section wifi contenant de nombreux outils ddis aux tests de scurit des rseaux wifi, notre section PACKS CRACKS WPA contenant de nombreux fichiers dictionnaires, ainsi que le forum du site.

ATTENTION
Nous dclinons toute responsabilit concernant l'usage de ce tutoriel par des personnes mal intentionnes. Nous vous rappelons qu'il est interdit de s'introduire sur un rseau sans l'accord de son propritaire.

You might also like