Bonsoir les amis !
Je vous propose aujourd'hui un tutoriel qui vous permettra de retrouver votre clé WEP, sans accès réseau. Autant dire, cracker votre clé WEP.
J'essaierai de couvrir différentes techniques, mais sachez qu'il en existe d'autres. Je développe ici, mes façons de faire. Et ça commence avec de la bonne musique dans les oreilles ! Pour moi, c'est un bon gros Death Metal
Avant d'entamer ce tutoriel, il est primordial de passer votre carte wifi en mode moniteur. Pour cela vous pouvez utiliser airmon-ng start [iface]. Un autre méthode a la mano conciste à faire :
Votre interface doit supporter l'injection, ce qui le cas de la plus part, nativement sous Backtrack.
Pour identifier votre réseau, lancez airodump-ng :
Quittez airodump à l'aide d'un controle+C.
Maintenant, on se focus sur votre* AP :
-a signifie qu'on ne veut pas voir les clients non-associés. Juste une question de meilleure lisibilité.
-c défini le canal, [chan] est le canal de votre AP
[APmac] est l'adresse MAC de votre AP
-w signifie "write", écrire.
[outfile] est le fichier dans lequel les paquets seront enregistrés.
*votre : il est strictement illégal d'utiliser ce tutoriel sur une station d'accès autre que la votre, ou dont vous avez les autorisations nécessaires.
La fenêtre airodump réapparaît, avec seulement votre AP, et éventuellement les clients qui y sont connectés.
Il y a maintenant deux façons de procéder : cela dépend de s'il y a des clients de connectés à l'AP, ou non. Voyons comment procéder dans chaque cas.
C'est la meilleure hypothèse qui puisse se présenter à vous, alors profitez-en !
Laissez tourner airodump, et lancez une nouvelle fenetre dans la console.
Laissez cette commande tourner, et ouvrez une nouvelle console.
On va maintenant lancer une attaque qui devrait accélrer le processus : en effet, il faut parfois attendre un moment avant qu'un ARP soit demandé.
Si cela marche, vous pouvez passer à l'étape du crack. Si cela ne marche pas, ou si ca prend trop de temps, vous pouvez lancer un ping sur une machine qui n'existe pas, à partir d'un poste connecté. Cela forcera l'envoie d'un paquet ARP.
C'est là que ca se corce ! Et il y a pas mal de techniques différentes.
Hypothèse n°1, du data passe sur le réseau (oui, ça arrive parfois sans clients !).
On utilise alors une attaque par "interactive ARP replay".
-2 est le type d'attaque précité
-p 0841 renvoi le paquet en tant que paquet wifi
-c FF:FF:FF:FF:FF:FF signifie que l'on définie le paquet comme un Broadcast (envoyé à tout le monde)
Cette attaque est très performante, il suffit parfois d'un seul paquet de données pour que ca marche. On peut aussi l'utiliser avec des paquets déjà enregistrés, en rajoutant l'option -r fichier.cap
Hypothèse n°2, il n'y a pas de data sur le réseau (oui, c'est la merde!).
La merde, mais pas totalement ! En effet, certaines AP vont vous permettre d'effectuer une attaque dite de fake authentication. Cela marche en général sur les AP qui n'ont pas de règles de filtrage MAC.
*Rien a expliquer ici, on tente juste de s'associer avec l'AP*
Si ca marche, priez, attendez, vous aurez peut-être un ARP ! Si ca ne marche pas, il y a probablement un filtrage mac. Si vous connaissez une adresse MAC autorisée, vous pouvez utiliser l'option -h [OKmac]. Cela ne fait pas un vrai client, donc ne comptez pas sur les techniques du début avec les deauth. Cela a plus de chance de marcher, et vous pouvez toujours attendre un ARP !
Une fois que vous avez assez de data, vous pouvez cracker la clé, c'est l'étape la plus simple :
Le crack se fera tout seul. Si vous n'avez pas assez d'IVs (~data), l'attaque se stoppera et recommencera automatiquement quand vous en aurez assez !
Je pense que c'est à peu près tout pour le crack de clé WEP. Si j'ai fais une erreur, ou que vous pensez que j'ai pu oublier quelque chose, n'hésitez pas à me le dire, et je modifierai mon post !
Les techniques ne sont pas exclusives les unes des autres, vous pouvez essayer de les combiner. C'est ca être un hacker : explorer, se rater, comprendre, recommencer, réussir !
Bonne chance à vous !
Source : made in bibi
Je vous propose aujourd'hui un tutoriel qui vous permettra de retrouver votre clé WEP, sans accès réseau. Autant dire, cracker votre clé WEP.
J'essaierai de couvrir différentes techniques, mais sachez qu'il en existe d'autres. Je développe ici, mes façons de faire. Et ça commence avec de la bonne musique dans les oreilles ! Pour moi, c'est un bon gros Death Metal
- Etape préliminaire -- Mode moniteur
Avant d'entamer ce tutoriel, il est primordial de passer votre carte wifi en mode moniteur. Pour cela vous pouvez utiliser airmon-ng start [iface]. Un autre méthode a la mano conciste à faire :
Code:
ifconfig [iface] down iwconfig [iface] mode monitor ifconfig [iface] up
[iface] est le nom de votre interface wifi.
Votre interface doit supporter l'injection, ce qui le cas de la plus part, nativement sous Backtrack.
- Première étape -- Identification du réseau
Pour identifier votre réseau, lancez airodump-ng :
Code:
airodump-ng --encrypt wep [iface]
--encrypt wep filtre les stations wep.
Une liste d'AP apparait. Retrouvez la votre grâce à son ESSID ; notez son adresse MAC et son canal. Pour plus de simplicité, appuyez sur la bar espace pour mettre la pause, ou sur tab pour mettre l'AP en surbrillance.AP signifie Access Point : c'est votre box, ou routeur, ou encore point d'accès.
ESSID est simplement le nom de votre AP : par exemple, "Livebox-D666"
ESSID est simplement le nom de votre AP : par exemple, "Livebox-D666"
Quittez airodump à l'aide d'un controle+C.
Maintenant, on se focus sur votre* AP :
Code:
airodump-ng -a -c [chan] --bssid [APmac] -w [outfile][iface]
-a signifie qu'on ne veut pas voir les clients non-associés. Juste une question de meilleure lisibilité.
-c défini le canal, [chan] est le canal de votre AP
[APmac] est l'adresse MAC de votre AP
-w signifie "write", écrire.
[outfile] est le fichier dans lequel les paquets seront enregistrés.
La fenêtre airodump réapparaît, avec seulement votre AP, et éventuellement les clients qui y sont connectés.
Il y a maintenant deux façons de procéder : cela dépend de s'il y a des clients de connectés à l'AP, ou non. Voyons comment procéder dans chaque cas.
- Deuxième Etape -- Avec clients
C'est la meilleure hypothèse qui puisse se présenter à vous, alors profitez-en !
Laissez tourner airodump, et lancez une nouvelle fenetre dans la console.
Attaque utilisée : ARP request replay
Code:
aireplay-ng -3 -b [bssid] -h [Cmac] [iface]
-3 signifie ARP request replay
-b [bssid] définie l'adresse mac de l'AP, c'est toujours la même.
-h [Cmac] définie l'adresse mac d'un client connecté à l'AP
Cette commande va analyser les paquets réseaux, et quand un ARP request sera lue, elle sera automatiquement réinjectée.-b [bssid] définie l'adresse mac de l'AP, c'est toujours la même.
-h [Cmac] définie l'adresse mac d'un client connecté à l'AP
Laissez cette commande tourner, et ouvrez une nouvelle console.
On va maintenant lancer une attaque qui devrait accélrer le processus : en effet, il faut parfois attendre un moment avant qu'un ARP soit demandé.
Code:
aireplay-ng -0 1 -a [bssid] -c [Cmac] [iface]
-0 signifie deauth attack
1 est le nombre de paquets deauth à envoyer. Un seul devrait suffire, si ce n'est pas le cas, augmentez ce nombre.
Cette commande envoie un paquet de deauthentification. Cela déconnecte le client, est flush parfois son cache ARP. Quand il se reconnecte, il demande à nouveau un ARP, ce que la commande précédente va intercepter et rejouer. Repassez sur la fenêtre airodump, et vous devriez voir la colone # (data) augmenter plus rapidement.1 est le nombre de paquets deauth à envoyer. Un seul devrait suffire, si ce n'est pas le cas, augmentez ce nombre.
Si cela marche, vous pouvez passer à l'étape du crack. Si cela ne marche pas, ou si ca prend trop de temps, vous pouvez lancer un ping sur une machine qui n'existe pas, à partir d'un poste connecté. Cela forcera l'envoie d'un paquet ARP.
- Deuxième Etape -- Sans clients
C'est là que ca se corce ! Et il y a pas mal de techniques différentes.
Hypothèse n°1, du data passe sur le réseau (oui, ça arrive parfois sans clients !).
On utilise alors une attaque par "interactive ARP replay".
Code:
aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b [bssid] [iface]
-2 est le type d'attaque précité
-p 0841 renvoi le paquet en tant que paquet wifi
-c FF:FF:FF:FF:FF:FF signifie que l'on définie le paquet comme un Broadcast (envoyé à tout le monde)
Cette attaque est très performante, il suffit parfois d'un seul paquet de données pour que ca marche. On peut aussi l'utiliser avec des paquets déjà enregistrés, en rajoutant l'option -r fichier.cap
Hypothèse n°2, il n'y a pas de data sur le réseau (oui, c'est la merde!).
La merde, mais pas totalement ! En effet, certaines AP vont vous permettre d'effectuer une attaque dite de fake authentication. Cela marche en général sur les AP qui n'ont pas de règles de filtrage MAC.
Code:
aireply-ng -1 0 -a [bssid] [iface]
Si ca marche, priez, attendez, vous aurez peut-être un ARP ! Si ca ne marche pas, il y a probablement un filtrage mac. Si vous connaissez une adresse MAC autorisée, vous pouvez utiliser l'option -h [OKmac]. Cela ne fait pas un vrai client, donc ne comptez pas sur les techniques du début avec les deauth. Cela a plus de chance de marcher, et vous pouvez toujours attendre un ARP !
- Troisième étape -- crack de la clé
Une fois que vous avez assez de data, vous pouvez cracker la clé, c'est l'étape la plus simple :
Code:
aircrack-ng /path/to/file.cap
Je pense que c'est à peu près tout pour le crack de clé WEP. Si j'ai fais une erreur, ou que vous pensez que j'ai pu oublier quelque chose, n'hésitez pas à me le dire, et je modifierai mon post !
Les techniques ne sont pas exclusives les unes des autres, vous pouvez essayer de les combiner. C'est ca être un hacker : explorer, se rater, comprendre, recommencer, réussir !
Bonne chance à vous !
Source : made in bibi
Commentaire