Annonce

Réduire
Aucune annonce.

Cracker sa clé WEP

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Cracker sa clé WEP

    Bonsoir les amis !
    Je vous propose aujourd'hui un tutoriel qui vous permettra de retrouver votre clé WEP, sans accès réseau. Autant dire, cracker votre clé WEP.

    J'essaierai de couvrir différentes techniques, mais sachez qu'il en existe d'autres. Je développe ici, mes façons de faire. Et ça commence avec de la bonne musique dans les oreilles ! Pour moi, c'est un bon gros Death Metal
    • Etape préliminaire -- Mode moniteur

    Avant d'entamer ce tutoriel, il est primordial de passer votre carte wifi en mode moniteur. Pour cela vous pouvez utiliser airmon-ng start [iface]. Un autre méthode a la mano conciste à faire :
    Code:
    ifconfig [iface] down
    iwconfig [iface] mode monitor
    ifconfig [iface] up
    [iface] est le nom de votre interface wifi.

    Votre interface doit supporter l'injection, ce qui le cas de la plus part, nativement sous Backtrack.
    • Première étape -- Identification du réseau

    Pour identifier votre réseau, lancez airodump-ng :
    Code:
    airodump-ng --encrypt wep [iface]
    --encrypt wep filtre les stations wep.
    Une liste d'AP apparait. Retrouvez la votre grâce à son ESSID ; notez son adresse MAC et son canal. Pour plus de simplicité, appuyez sur la bar espace pour mettre la pause, ou sur tab pour mettre l'AP en surbrillance.

    AP signifie Access Point : c'est votre box, ou routeur, ou encore point d'accès.
    ESSID est simplement le nom de votre AP : par exemple, "Livebox-D666"


    Quittez airodump à l'aide d'un controle+C.

    Maintenant, on se focus sur votre* AP :
    Code:
    airodump-ng -a -c [chan] --bssid [APmac] -w [outfile][iface]

    -a signifie qu'on ne veut pas voir les clients non-associés. Juste une question de meilleure lisibilité.
    -c défini le canal, [chan] est le canal de votre AP
    [APmac] est l'adresse MAC de votre AP
    -w signifie "write", écrire.
    [outfile] est le fichier dans lequel les paquets seront enregistrés.
    *votre : il est strictement illégal d'utiliser ce tutoriel sur une station d'accès autre que la votre, ou dont vous avez les autorisations nécessaires.

    La fenêtre airodump réapparaît, avec seulement votre AP, et éventuellement les clients qui y sont connectés.

    Il y a maintenant deux façons de procéder : cela dépend de s'il y a des clients de connectés à l'AP, ou non. Voyons comment procéder dans chaque cas.
    • Deuxième Etape -- Avec clients


    C'est la meilleure hypothèse qui puisse se présenter à vous, alors profitez-en !
    Laissez tourner airodump, et lancez une nouvelle fenetre dans la console.
    Attaque utilisée : ARP request replay
    Code:
    aireplay-ng -3 -b [bssid] -h [Cmac] [iface]
    -3 signifie ARP request replay
    -b [bssid] définie l'adresse mac de l'AP, c'est toujours la même.
    -h [Cmac] définie l'adresse mac d'un client connecté à l'AP
    Cette commande va analyser les paquets réseaux, et quand un ARP request sera lue, elle sera automatiquement réinjectée.

    Laissez cette commande tourner, et ouvrez une nouvelle console.
    On va maintenant lancer une attaque qui devrait accélrer le processus : en effet, il faut parfois attendre un moment avant qu'un ARP soit demandé.
    Code:
    aireplay-ng -0 1 -a [bssid] -c [Cmac] [iface]
    -0 signifie deauth attack
    1 est le nombre de paquets deauth à envoyer. Un seul devrait suffire, si ce n'est pas le cas, augmentez ce nombre.
    Cette commande envoie un paquet de deauthentification. Cela déconnecte le client, est flush parfois son cache ARP. Quand il se reconnecte, il demande à nouveau un ARP, ce que la commande précédente va intercepter et rejouer. Repassez sur la fenêtre airodump, et vous devriez voir la colone # (data) augmenter plus rapidement.
    Si cela marche, vous pouvez passer à l'étape du crack. Si cela ne marche pas, ou si ca prend trop de temps, vous pouvez lancer un ping sur une machine qui n'existe pas, à partir d'un poste connecté. Cela forcera l'envoie d'un paquet ARP.
    • Deuxième Etape -- Sans clients


    C'est là que ca se corce ! Et il y a pas mal de techniques différentes.

    Hypothèse n°1, du data passe sur le réseau (oui, ça arrive parfois sans clients !).

    On utilise alors une attaque par "interactive ARP replay".
    Code:
    aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b [bssid] [iface]

    -2 est le type d'attaque précité
    -p 0841 renvoi le paquet en tant que paquet wifi
    -c FF:FF:FF:FF:FF:FF signifie que l'on définie le paquet comme un Broadcast (envoyé à tout le monde)

    Cette attaque est très performante, il suffit parfois d'un seul paquet de données pour que ca marche. On peut aussi l'utiliser avec des paquets déjà enregistrés, en rajoutant l'option -r fichier.cap

    Hypothèse n°2, il n'y a pas de data sur le réseau (oui, c'est la merde!).

    La merde, mais pas totalement ! En effet, certaines AP vont vous permettre d'effectuer une attaque dite de fake authentication. Cela marche en général sur les AP qui n'ont pas de règles de filtrage MAC.
    Code:
    aireply-ng -1 0 -a [bssid] [iface]
    *Rien a expliquer ici, on tente juste de s'associer avec l'AP*

    Si ca marche, priez, attendez, vous aurez peut-être un ARP ! Si ca ne marche pas, il y a probablement un filtrage mac. Si vous connaissez une adresse MAC autorisée, vous pouvez utiliser l'option -h [OKmac]. Cela ne fait pas un vrai client, donc ne comptez pas sur les techniques du début avec les deauth. Cela a plus de chance de marcher, et vous pouvez toujours attendre un ARP !
    • Troisième étape -- crack de la clé

    Une fois que vous avez assez de data, vous pouvez cracker la clé, c'est l'étape la plus simple :
    Code:
    aircrack-ng /path/to/file.cap
    Le crack se fera tout seul. Si vous n'avez pas assez d'IVs (~data), l'attaque se stoppera et recommencera automatiquement quand vous en aurez assez !


    Je pense que c'est à peu près tout pour le crack de clé WEP. Si j'ai fais une erreur, ou que vous pensez que j'ai pu oublier quelque chose, n'hésitez pas à me le dire, et je modifierai mon post !

    Les techniques ne sont pas exclusives les unes des autres, vous pouvez essayer de les combiner. C'est ca être un hacker : explorer, se rater, comprendre, recommencer, réussir !

    Bonne chance à vous !

    Source : made in bibi

  • #2
    Beau tutoriel, quelques options de plus que le mien, très détaillé, et complet.
    Bref, bon boulot +1


    Suivre Hackademics: Twitter, Google+, Facebook.

    Commentaire


    • #3
      tres bien fait ! tu fais tout ça sous linux ? ubuntu suffit ?
      *
      sigpic
      Notre Liberté Ne Doit Pas Être Limitée
      Pour Permettre A Une Minorité De S’enrichir

      Commentaire


      • #4
        Le mieux étant de faire sous Kali Linux/Backtrack

        Néanmoins avec ubuntu tu peux aussi le faire en installant les paquets nécessaires:
        Code:
        sudo apt-get install aircrack-ng
        À partir de Ubuntu 12.10 aircrack n'est plus dans les dépôts: regarde ici http://packages.ubuntu.com/fr/quantal/aircrack-ng


        Suivre Hackademics: Twitter, Google+, Facebook.

        Commentaire


        • #5
          Bonjour , j'ai décidé de me pencher un peu sur le crack wifi, mais j'ai un problème, je trouve vraiment lente la collecte de donnée ( malgrès l'utilisation de la technique avec un client) . Environs 3h30 pour récolter un peu plus de 5000 IVS et par derrière le crack échoue. Quelqu'un saurait pourquoi est-ce aussi long ? Y a t-il un moyen d'aller relativement plus vite ? (Je pensais que le crack d'une wep serais quand meme assez rapide ... ). Enfin bref, pour l'OS j'utilise Linux Mint 17 mais je pense pas que ce soit vraiment responsable de la lenteur. Si quelqu'un à une idée ce serait sympa car la je bloque.

          Commentaire


          • #6
            Plus il y as du trafic entre la station et le point d'accès plus les IVs montent rapidement, le but d'aireplay est de générer du trafic superflu en créant une redondance des datas, tu peux lancer un téléchargement sur la station par exemple, télécharger un gros fichier, surfer pendant le test etc..
            WITHOUT DEVIATION FROM THE NORM, PROGRESS IS NOT POSSIBLE
            -Frank Zappa

            Commentaire


            • #7
              Je viens de réussis à cracker mon premier wifi en wep Suffit en effet de créer du trafic. Ma soeur surfer sur internet et j'étais entrain de télécharger quelque film sur mon autre pc donc j'ai eu environ 20.000 ivs en peu de temps
              Deadpool : "Comment on dit "Oh merde!" en Skrull."

              Commentaire


              • #8
                Reste à trouver une technique pour générer du traffic tout en étant à l'extérieur du réseau.

                Commentaire


                • #9
                  Tu peux télécharger un torrent depuis la box si elle est assez récente. Tu lance Le Seigneur des Anneaux version longue en 1080p ( La trilogie ) et la tu aurais du trafic
                  Deadpool : "Comment on dit "Oh merde!" en Skrull."

                  Commentaire


                  • #10
                    Pour faire cela tu dois être connecté au réseau que tu attaques. Or le but est de, sans avoir aucun accès, réussir à générer du traffic sur le réseau afin de collecter plus de IVS.

                    Commentaire


                    • #11
                      Oui tu peux générer du traffic de cette façon si tu as déjà un accès au réseau en question. Dans le cadre d'un exercice ça passe bien mais ça ne règle pas le soucis que Anonyme77 a évoqué. Si jamais tu veux attaquer un wifi avec peu d'activité il faut que tu puisse générer du traffic de manière "externe". Normalement c'est "airplay" qui se charge de ça si j'ai bonne mémoire.

                      EDIT: Ton message n'était pas encore posté quand j'ai commencé à écrire Anonyme77. Sorry pour le doublon

                      Commentaire


                      • #12
                        Ah mince excuse moi j'avais mal compris.. Du coup oui ça serrait interessant de savoir comment faire ça
                        Deadpool : "Comment on dit "Oh merde!" en Skrull."

                        Commentaire


                        • #13
                          Tout d'abord merci à tous pour vos réponses. C'est génial une communauté rapide et à l'écoute

                          Donc oui comme l'évoque Anonyme77 le but de cette attaque est de l'extérieur, un client est quand même connecté mais la situation fait que je ne veux pas de contrôle dessus (simulation d'une réelle attaque extérieur.) Donc oui après j'ai utilisé aireplay ( j'ai lancé en simultané 2 attaque ARP , 1 attaque "interactive ARP replay", ainsi que quelques deauthentification de temps à autre. Et meme avec cela, il m'a fallut 3h30 pour collecter quelques 5000 données ( relativement long pour l'échelle actuelle). Donc je ne sais pas trop que faire. Notamment si on fait le test sans client c'est relativement long.

                          Commentaire


                          • #14
                            Il ya cela fort longtemps que j'en ai pas fait, mais a l'époque, pour récolter les paquets nécessaires, j'en avais eu pour 1H30, peut-être cela vient du fait que ton matériel n'est peut-être pas très performant (config matériel)?

                            Deuxièmement, je ne me rappelle pas exactement, mais je crois qu'un client au minimum est nécessaire, non ?

                            Pour info, le tutoriel que j'ai utilisé en 2013, c'est celui-ci : Tutoriel crack clé WEP
                            Writer, Cyber Security Enthusiast! Follow me on Twitter: @SwitHak

                            Commentaire


                            • #15
                              Non la config est un peu vieille mais reste honorable. Sinon j'utilise Mint et pas backtrack donc peut etre que sa y joue. Après si on suit le tuto de ComaX ( qui est vraiment bien construit d'ailleurs ) on à pas obligatoirement besoin d'un client, mais ce sera plus long.
                              Si je trouve un moyen je vous dirais.

                              Commentaire

                              Chargement...
                              X