Ce tutoriel s'inscrit dans une optique pédagogique et présente un des vecteurs possible d'attaque sur les réseaux wifi sécurisés avec la technologie WPA/WPA2(Wireless Protectect Access), il inclut la déconnexion de station sur le réseau et peut perturber l'activité de celui-ci, testez cette attaque sur votre matériel ou avec des personnes qui vous ont données l'autorisation.
Prérequis :
- Une carte compatible avec le mode "moniteur" et capable d'injecter des paquets sur le réseau.
- Un point d'accès wifi sécurisé avec la technologie WPA/WPA2.
- Un client authentifié sur le point d'accès.
- Un dictionnaire qui servira à bruteforce la clé.
Le but de cette attaque est de capturer le 4-way handshake réalisé lors de l'authentification d'un client sur le WLAN(Wide Local Area network).Pour ce faire, nous devons déauthentifier une station présente sur le réseau.
L'image qui suit décrit le contexte de l'attaque :
atkwifi.jpg
L'attaque se déroulera en cinq étapes :
- Créer une interface en mode "moniteur".
- Récupérer les informations sur le réseau à attaquer.
- Configurer notre carte réseau sur la même channel que le réseau wifi ciblé.
- Déauthentifier une station et récupérer le 4-way handshake.
- Lancer l'attaque par dictionnaire sur la capture effectuée.
[1] - Créer une interface en mode "moniteur"
Pour créer une interface en mode "moniteur", vous avez le choix entre l'outil intégrer dans la suite aircrack-ng, airmon-ng, ou l'utilaire iw, l'équivalent de ifconfig mais dédié aux
cartes wifi :
Avec airmon-ng :
Code:
sudo airmon-ng start wlan0
Avec iw:
Code:
sudo iw dev wlan0 interface add mon0 type monitor
Si vous avez utilisé la deuxième méthode, vous devrez activé l'interface avec la commande :
Code:
sudo ifconfig mon0 up
[2] - Récupérer les informations sur le réseau à attaquer
Maintenant que notre interface est prête, nous allons écouter le réseau grâce à l'outil airodump-ng :
Code:
sudo airodump-ng mon0
Vous devriez tombé sur une fenêtre similaire à celle-ci :
rect4248.jpg
On y retrouve les points d'accés présent autour de vous ainsi que les stations et leurs états, localisez le point d'accès sur lequel vous voulez lancer l'attaque dans la colonne
ESSID, sur la ligne qui décrit les informations propre au point d'accès une colonne CH est présente, le numéro associé correspond à la channel sur lequel votre point
d'accès émet. Mémorisez ce numéro et copier dans le presse papier le BSSID(adresse MAC) lié à votre point d'accès.
[3] - Configurer notre carte réseau sur la même channel que le réseau wifi ciblé
Interrompez l’exécution d'airodump-ng(CTRL+C) et relancez le pour ne collecter que les données liées à notre point d'accès :
Code:
sudo airodump-ng --bssid 00:00:00:00:00:00 --channel 7 mon0
Lorsque le tool sera lancé, localisez votre station authentifiée sur le réseau et noter son adresse MAC.
L'adresse MAC de la station notée, vous pouvez quitter airodump-ng et changer la channel de votre carte réseau pour préparer
la déauthentification du client connecté :
Code:
sudo iwconfig wlan0 down
Code:
sudo iwconfig wlan0 channel 7
Code:
sudo iwconfig wlan0 up
[4] - Déauthentifier une station et récupérer le 4-way handshake
C'est l'étape clé de notre attaque, avant de déauthentifier le client, nous devons relancer airodump-ng pour capturer le 4-way handshake qui nous servira pour
l'attaque par dictionnaire :
Code:
sudo airodump-ng --bssid 00:00:00:00:00:00 --channel 7 --write WPAhandShake mon0
seront sauvegardés, et mon0 le nom de l'interface "moniteur" que vous avez créée.
Dans un autre terminal, vous pouvez maintenant lancer la déauthentification du client avec la commande suivante :
Code:
sudo aireplay-ng -0 20 -a 00:00:00:00:00:00 -c 00:00:00:00:00:0A mon0
au point d'accès, et mon0 le nom de l'interface "moniteur" que vous avez créée.
Si les trames ont bien été envoyées airodump-ng devrait vous notifiez qu'il a intercepter un handshake :
image4195.jpg
Vous avez maintenant tout entre vos mains pour lancer l'attaque par dictionnaire sur le fichier créer par airodump-ng précédemment.
[5] - Lancer l'attaque par dictionnaire sur la capture effectuée
Commande :
Code:
sudo aircrack-ng WPAhandShake -w /home/guest/dico.txt
Soyez patient, mais n’espérez pas trouver la clé si elle n'était pas présente dans le dictionnaire ! ~
Commentaire