Crack Wep (Aircrack-ng) | 1ere étape : Capture des paquets

La première étape consiste à capturer des paquets échangés entre le point d’accès et un client connecté à celui-ci. Pour cela, on utilisera les outils airmon-ng et airodump-ng présentés dans l’article précédent.

Airmon-ng

On distingue deux modes de fonctionnement pour une carte WiFi, le mode normal (dit managed) et le mode écoute (dit monitor) :

  • Le mode normal (dit “managed”) est utilisé par les cartes connectées à un point d’accès comme la box de votre opérateur. Il vous permet par exemple d’aller sur internet ou d’échanger des fichiers avec les autres ordinateurs du réseau. Seuls les paquets vous sont destinés sont conservés par la carte réseau.
  • Le mode écoute (dit “monitor”) utilise des drivers modifiés de votre carte WiFi pour obliger la carte réseau à conserver tous les paquets reçus, même ceux qui ne vous sont pas destinés. C’est ce mode qui nous intéresse pour la capture des paquets. Pour cela, on utilise l’outil airmon-ng.

Pour passer votre carte compatible en mode monitor, repérez le nom de votre carte en tapant dans un Shell “airmon-ng”. Une fois la carte trouvée, tapez par exemple “airmon-ng start wlan0″ si le nom de votre carte est wlan1.

airmon-ng start wlan1

La carte ayant le chipset RTL8187 (AWUS036H) passe bien en mode “monitor alors que la carte Intel reste quant à elle en mode “managed”.

Airodump-ng

Pour voir les paquets capturés par la carte, on utilise la commande “airodump-ng wlan0″. Note : Les adresses MAC et les noms des réseaux ont été volontairement floutés.

airodump wlan0

Dans la première liste, on trouve les points d’accès détectés. Dans la deuxième liste, on trouve la liste des stations connectées aux différents points d’accès. Ici, les deux stations ayant pour adresse MAC xx:xx:xx:xx:74:79 et xx:xx:xx:xx:9B:0C sont connectées à la Livebox-82xx.

Dans notre cas, nous allons nous intéresser au réseau qu’émet le point d’accès « Livebox-82xx », sur le canal 10,  qui utilise l’encryption WEP et dont la box a comme adresse mac « xx:xx:xx:xx :D 2 :76 ». Pour cela, on peut filtrer les résultats en exécutant cette commande “airodump-ng –bssid xx:xx:xx:xx:D2:76 -c 10 –w Livebox-82xx wlan0

  • –bssid : filtre les paquets reçus et envoyés par l’adresse MAC xx:xx:xx:xx:D2:76
  • –c : oblige à écouter uniquement le canal 10
  • –w : enregistre la capture dans le fichier Livebox-82xx-01.cap

Crack Wep (Aircrack-ng) | Présentation

Actuellement, la plupart des fournisseurs d’accès vous livrent des box utilisant  une clé WPA. Néanmoins, il reste beaucoup de réseaux protégés avec de simples clés WEP. Cet article et ceux à venir sont destinés à vous faire comprendre la nécessité de changer la protection de votre réseau.

logo (2)

La suite la plus connue et la plus utilisée dans le crack WEP est sans aucun doute la suite aircrack-ng. Elle est incluse dans BackTrack et comporte de nombreux outils permettant le crack de clés WEP mais également WPA. N’oubliez pas que pour l’utiliser, il vous faut obligatoirement disposer d’une carte compatible avec le mode monitor et l’injection de paquets.

Les outils les plus utilisés sont les suivants :

  • Airmon-ng permet de passer une carte en mode monitor . Ce mode permet de capturer tous les paquets qui transitent, même ceux qui ne nous sont pas destinés.
  • Airodump-ng permet de capturer les paquets 802.11 et de les enregistrer dans un fichier.
  • Aireplay-ng permet d’injecter des paquets 802.11 pour générer du trafic. De nombreuses options sont disponibles, elles sont décrites ci-dessous :

-0 (Deauthentification): Sert à désauthentifier un client déjà connecté au réseau. Cela a pour effet de vider le cache ARP du client. Lors de la reconnexion, des requetes ARP sont générées ce qui facilite certaines attaques.
-1 ( Fake authentification) : Permet de savoir si le point d’accès dispose d’un filtrage mac. Il est aussi indispensable de l’utiliser lors d’une attaque de type fragmentation (-5) ou chop-chop (-4).
-2 (Interactive packet replay) : Permet de rejouer un paquet forgé avec packetforge après une attaque de type fragmentation (-5) ou chop-chop (-4).
-3 (ARP request replay attack) : Permet de rejouer des requêtes ARP de façon automatique.
-4 ( KoreK chopchop attack) : Permet de décrypter un paquet WEP sans en connaître la clé. Cela permet ensuite de « forger » une fausse requête ARP à injecter dans le réseau. Il est à noter que cette attaque ne fonctionne pas sur tous les points d’accès mais que toutes les box opérateurs sont vulnérables.
-5 ( Fragmentation attack) : Agit de la même façon que l’attaque chopchop, mais peut fonctionner sur des points d’accès où la chopchop ne fonctionne pas.
-9 (Injection test) : Comme son nom l’indique, elle permet de tester si votre carte est compatible avec l’injection de paquets. Si vous n’en êtes pas sur, n’hésitez pas à l’utiliser.

  • Packetforge-ng permet de « forger » une fausse requete arp à partir des fichiers .xor obtenus suite aux attaques ChopChop ou Fragmentaton.
  • Aircrack-ng permet de trouver la clé WEP grâce aux paquets capturés avec airodump-ng. Il faut généralement entre 40 000 et 60 000 IVS pour obtenir une clé 128bits, un peu moins pour une 64bits.

Toutes les attaques d’aireplay sont possibles lorsqu’un client est connecté au point d’accès. Cela n’est pas le cas lors d’une attaque sans client connecté. En effet, seules les attaques ChopChop et Fragmentation sont disponibles car aucune requête ARP n’est générée par le point d’accès.

BackTrack en USB

BackTrack est également disponible en version USB si vous le préférez. Bien entendu, la vitesse du système d’exploitation dépendra de la vitesse de votre clé USB. J’ai donc fait le choix d’utiliser une PATRIOT – XPorter – 8Go – Boost Hi-Speed qui est désignée comme étant une des plus rapides sur le marché.

Pré requis :

  • Une clé USB disposant d’au moins 1GO d”espace libre.

Installation :

  • Pour commencer, formater la clé USB en utilisant le système de fichier FAT32.
  • Téléchargerla version USB et monter l’ISO avec daemon tools par exemple : http://www.remote-exploit.org/cgi-bin/fileget?version=bt3-usb
  • Copier les répertoires “boot” et “BT3″ du CD sur la clé USB.
  • Rendre la clé USB bootable en exécutant, en lignes de commande les fichiers “bootinst.bat” si vous êtes sous windows ou “bootinst.sh” si vous êtes sous linux.

Votre clé USB est maintenant prête à fonctionner. Il ne vous reste plus qu’à la brancher au démarrage de votre PC pour avoir accès à BackTrack.

Le nom d’utilisateur est ”root”, le mot de passe par défaut est “toor“.

BackTrack en réel

Pour une utilisation intensive de BackTrack, il existe également la possibilité de l’installer comme un véritable système d’exploitation (votre Windows par exemple). Pour se faire, il est nécessaire de disposer, soit d’un disque dur vierge, soit d’une partition libre sur un disque dur. Pour ceux qui ne le savent pas, le partitionnement permet de disposer de plusieurs disques durs virtuels sur un même disque physique. Chacune des partitions peut alors contenir un système d’exploitation et son propre système de fichier.

Pré requis :

  • Quoi que vous choisissiez, vous devez tout d’abord formater le disque dur en choisissant le système de fichier ext3. Cela peut se faire avec des logiciels tels que partition magique sous Windows.
  • Téléchargez ce fichier : bt3.kmdr et mettez le par exemple sur une clé USB . C’est une interface graphique qui vous permettra d’installer plus facile BackTrack (à moins que vous vouliez vraiment le faire une ligne de commande…).

Installation :

  • Insérez le Live CD de BackTrack dans votre lecteur CD. Si ça ne vous dit rien, lisez ceci : BackTrack en live CD
  • Une fois lancé, ouvrez une console et tapez “fdisk -l“. Relevez le “device” de votre partition qui a pour système de fichier “Linux”. C’est celle-ci que vous avez formaté en ext3.
  • Ouvrez le fichier bt3.kmdr (celui que je vous ai dit de télécharger tout à l’heure). Dans l’interface qui va s’ouvrir, choisissez l’endroit où doit être installé BackTrack :  Install BackTrack to (c’est le “device” que vous avez relevé juste avant ).  Si votre device était “/mnt/sdaX”, le write New MBR (lilo.conf) est “/dev/sda”, si c’était “/mnt/sdaX”, ça sera” /dev/sdbX”, etc… Choisissez l’installation”real” et décochez “Restore Original MBR after lilo”. Enfin appuyez sur “install“.
    snapshot1
  • Dès que le message “done” apparaît, tapez dans une console “poweroff” pour éteindre votre ordinateur ou “reboot” pour le redémarrer.

Si tout s’est bien passé, vous avez maintenant une installation fonctionnelle de BackTrack. Il est possible de configurer lilo, le gestionnaire de multiboot, si vous avez plusieurs systèmes d’exploitation sur votre disque dur.

BackTrack en virtuel (VMware)

VMware Workstation (payant) est une application de virtualisation qui permet d’émuler de nombreux systèmes d’exploitation (excepté MaxOS). Il permet donc d’utiliser en même temps et sur une même machine physique plusieurs OS comme BackTrack ou Windows Vista sur des machines dites virtuelles (VM). VMware Workstation est nécessaire si vous voulez creer vos propres machines virtuelles.

VMware Player (gratuit) permet d’exécuter des machines virtuelles créées avec Worstation. C’est cela qui va nous intéresser, car il existe déjà une VM de BackTrack prete à l’emploi disponnible sur son site officiel (Remote-Exploit.org). Les liens direct :

Il vous faut tout d’abord télécharger puis installer VMware Player (choisissez la version qui vous concerne) : http://www.vmware.com/download/player/download.html . Ensuite, décompressez la machine virtuelle de BackTracK. Lancez VMware Player et ouvrez cette machine.

vmware

Entrez le nom d’utilisateur” root”, le mot de passe par défaut est “toor“.

Enfin, startx, pour démarrer l’interface graphique.

ATTENTION : Seuls les périphériques USB pourront être utilisés. C’est à dire que votre carte WiFi interne sera inutilisable. Pour cette raison, je vous conseille l’alfa 500mW USB.

vmware1

BackTrack en live cd

bt4-label2

Un Live CD est un CD qui contient un système d’exploitation (OS) exécutable sans installation, qui se lance au démarrage de l’ordinateur. L’ inconvénient est que les changements effectués ou les fichiers créés ne sont pas sauvegardés. Pour lancer ce système d’exploitation, il suffit donc d’insérer le CD dans le lecteur et de redémarrer le PC. Il est possible que l’ordinateur ne démarre pas directement sur le CD. En effet, le Bios (logiciel de votre carte mère) est peut-être configuré pour charger l’OS présent sur votre disque dur. Dans ce cas,  il faut modifier la séquence de démarrage pour mettre votre lecteur CD/DVD en premier. Cela se fait dans la configuration du Bios, juste après avoir appuyé sur le bouton de mise en fonctionnement.

La version Live CD de BackTrack est récupérable sur son site officiel (Remote-Exploit.org). Les liens direct :

Une fois téléchargé, vous devez graver cette image ISO (avec nero par exemple), en choisissant “Graver une image de CD”.

Insérez votre CD dans le lecteur et choisissez l’interface graphique à utiliser ( généralement KDE).

Entrez le nom d’utilisateur” root”, le mot de passe par défaut est “toor“.

Enfin, startx, pour démarrer l’interface graphique.

BackTrack | Présentation

bt

BackTrack est un live CD basé sur Slax et qui regroupe les distributions Whax et Auditor. Son objectif est de fournir une distribution regroupant l’ensemble des outils nécessaires aux tests de sécurité d’un réseau. (Aircrack-ng, Airforge, Bruteforce, Matasploit, Vuln Scanner, etc.). Il contient également un lecteur multimedia, un navigateur et même Wine pour exécuter des .exe .

Pour ce qui est des test

s de sécurité WiFi, de nombreux chipsets sont compatibles grâce à de nombreux drivers patchés.

La version stable actuellement est la 3. La version 4 est encore en beta (phase de test) et devrait sortir durant l’été, mais elle ne sera plus basé sur Slax, mais sur Debian. C’est un point important, puisqu’il sera possible d’utiliser toutes les mises à jour et tous les paquets disponibles sous Debian, ils sont très nombreux!

Il y a différentes méthodes pour utiliser BackTrack:

  • en live CD
  • en virtuel (avec vmware par exemple), ce qui permet de faire tourner BackTrack en même temps que Windows
  • en réel (pour utilisation intensive), en l’installant sur un disque dur
  • en version usb

Je décrirai avec précision toutes ces méthodes dans de futurs articles.

Alfa 500mW – AWUS036H

Il existe de nombreuses cartes capables de lancer des attaques sur les réseaux WiFi.

awuso36h

La plus performante et la plus puissante est actuellement la carte Alfa AWUS036H 500mW, on peut la trouver pour environ 50 euros sur Internet. Vous la trouverez difficilement en France car celle-ci est interdite du fait de sa puissance. Je vous conseil donc de l’acheter sur ebay par exemple auprès de vendeurs européens pour éviter tous frais de douane. En effet, la législation française limite la puissance d’émission à 100mw, soit 5 fois moins que la puissance de l’alfa. Il est néanmoins possible de réduire la puissance d’émission de façon logicielle.

Voici les principales caractéristiques de la carte :

  • WiFi b/g – 11 Mbps / 54 Mbps
  • une Antenne omnidirectionnel de 2dbi livrée avec la possibilité (port RP-SMA)
  • chipset Realtek 8187L
  • compatible linux et injection de paquets (obligatoire pour crack WEP/WPA, etc)
  • se connecte en USB ce qui à pour avantage de pouvoir l’utiliser avec VMWare
  • peut faire office de point d’accès

Pour se connecter à des réseaux, sa puissance vous permet d’atteindre des réseaux très éloignés (testée et approuvée à près de 400 mètres du point d’accès, en espace libre,avec l’antenne d’origine !).

Les anciens modèles possèdent un cable ayant deux ports USB pour une puissance accrue, ce n’est plus le cas pour les nouvelles mais la puissance reste la même. Alfa Network a récemment sortit une version compatible WiFi n (300 Mbps) mais avec un chipset Ralink RT2770F, patience avant d’investir, elle ne serait pas encore compatible avec l’injection de paquets.

Introduction

Le WiFi est aujourd’hui présent tout autour de nous, que ce soit à la maison, en entreprises,  ou dans les  lieux publics. Le WiFi n’est autre que de l’Ethernet répété, tout comme un hub sur un réseau filaire. Il est donc nécessaire de sécuriser la liaison entre le client et le point d’accès en chiffrant les données qui transitent entre le point d’accès et les clients. Ce n’est pas le cas pour les hotspots publics où les informations circulent en clair.

C’est pour cette raison que le protocole WEP (Wired Equivalent Privacy) a été inventé en 1997 dans le but d’avoir le même niveau de sécurité qu’un réseau filaire. Celui-ci a été mis à mal en août 2001 par les chercheurs Fluhrer, Mantin, et Shamir qui ont découvert une faille dans le chiffrement RC4 sur lequel s’appuie WEP.

Est venu ensuite, pour combler les lacunes du WEP, le chiffrement WPA (Wi-Fi Protected Access).

Ouverture du blog

Bonjour à tous

J’espère tout d’abord que le nom WiFuck ne vous aura pas fait trop effrayé avant de vous aventurer ici. En tout cas, je ne traiterai ici que de la sécurité WiFi. Si vous recherchiez autres choses, désolé, mais il faudra aller ailleurs. J’essaierai de vous faire prendre conscience des risques liés à l’utilisation de réseaux sans fil WiFi et de l’informatique en général.

Toutes vos remarques sont bonnes à prendre.

Ju