Préambule : je suis en pause à la fac, donc je n'aurais peut-etre pas le temps de finir, et ma connexion est instable... Pourvu que ca ne plante pas à l'envoi ! J'envoi quand même déjà le thread pour "réserver" l'emplacement
Disclaimer : Le but de ce tutoriel est de vous aider à retrouver VOTRE clé WPA, pas celle de Mme Michu. Si vous le faites sur un autre réseau que sur le votre, de façon non-autorisée, vous vous exposez à des poursuites judiciaires et à des condamnations pénales. De plus, je ne saurais être tenu responsable de l'utilisation que vous ferez des connaissances mises à votre disposition. Je tiens à ma liberté, moi. Veuillez vous référer à la partie du forum concernant la loi, si vous voulez connaitre les risques.
Tout d'abord, démarrez votre distro linux préférée, avec les dépendences nécessaires installées. En gros, Backtrack 5r1, soyons modernes !
Etape préliminaire : Mode moniteur.
Il est indispensable que votre carte wifi soit en mode moniteur pour pouvoir voir les paquets réseaux qui ne lui sont pas destinés. Pour cela faites dans un terminal :
Ou, si vous ne voulez pas créer une deuxième interface, (attention, pub ) utilisez mon script chwimod et entrez
.
Etape I : Choix et écoute du réseau.
Pour identifier votre réseau, lancez airodump-ng :
Code:
--encrypt wpa filtre les stations wpa.
Une liste d'AP apparait. Retrouvez la votre grâce à son ESSID ; notez son adresse MAC et son canal. Pour plus de simplicité, appuyez sur la bar espace pour mettre la pause, ou sur tab pour mettre l'AP en surbrillance.
AP signifie Access Point : c'est votre box, ou routeur, ou encore point d'accès.
ESSID est simplement le nom de votre AP : par exemple, "Livebox-D666"
Quittez airodump à l'aide d'un controle+C.
Maintenant, on se focus sur votre AP :
Code:
-a signifie qu'on ne veut pas voir les clients non-associés. Juste une question de meilleure lisibilité.
-c défini le canal, [chan] est le canal de votre AP
[APmac] est l'adresse MAC de votre AP
-w signifie "write", écrire.
[outfile] est le fichier dans lequel les paquets seront enregistrés.
La fenêtre airodump réapparaît, avec seulement votre AP, et éventuellement les clients qui y sont connectés (vaut mieux pour vous ^^).
Etape II : récupération du handshake.
Evidemment, la clé n'est pas envoyée en clair. L'association et l'authentification se font par handshake. je vous passe les détails, mais il suffit de récupérer ce handshake pour cracker la clé WPA. Easy as pie !
Pour faire cela, il y a deux façons. Commençons par la plus simple.
- A l'aide d'un deuxième ordinateur, connectez vous à votre AP. Airodump affichera alors en haut à droite un message similaire au suivant : "Handshake : [ESSID]".
Bien évidemment, cela marche si ce n'est vous qui vous connectez. Un autre moyen est donc d'attendre que quelqu'un se connecte à votre réseau.
Vous pouvez alors quitter ariodump, nous n'en auront plus besoin !
- Deuxième méthode, il faut qu'un client soit déjà connecté.
Le but est de forcer le client à se reconnecter, de façon à pouvoir capturer le handshake. Rien de plus simple, lancez la commande suivante :
-0 signifie deauth attack
1 est le nombre de paquets deauth à envoyer. Un seul devrait suffire, si ce n'est pas le cas, augmentez ce nombre.
Attendez un instant, et vous devriez voir que le handshake a été capturé, de la même façon que précédemment.
Quittez airodump, et lancez aircrack !
Etape III : crack de la clé.
La commande est évidente, je ne développe pas.
Comme vous le constatez, il faut fournir un fichier dictionnaire. Là, c'est à vous d'avoir ce qu'il faut ! Cherchez sur le forum, sur google... Ou si vous connaissez votre clé, insérez la au début de n'importe quel fichier dictionnaire pour être sur que ca marche.
Si vous n'avez pas de dictionnaire, vous pouvez utiliser un pipe avec crunch (ou tout autre générateur de mots... Attention, crunch n'est plus installé dans BT!) :
Dans cet exemple :
on génère des mots de passe entre 26 et 26 caractères (donc 26...) avec le charset 0123456789ABCDEF. Vous pouvez bien entendu changer tout ca !
Ensuite, on redirige l'output vers stdout (standard output) et on le pipe dans aircrack avec -w - (le tiret signifie stdin).
Attendez, attendez encore, et aircrack trouvera la clé !
Il existe d'autres techniques, que je développerai si j'ai le temps. Sinon, renseignez vous sur kismet, et pyrit (GPU cracking) notamment !
Ciao les amis !
Disclaimer : Le but de ce tutoriel est de vous aider à retrouver VOTRE clé WPA, pas celle de Mme Michu. Si vous le faites sur un autre réseau que sur le votre, de façon non-autorisée, vous vous exposez à des poursuites judiciaires et à des condamnations pénales. De plus, je ne saurais être tenu responsable de l'utilisation que vous ferez des connaissances mises à votre disposition. Je tiens à ma liberté, moi. Veuillez vous référer à la partie du forum concernant la loi, si vous voulez connaitre les risques.
Tout d'abord, démarrez votre distro linux préférée, avec les dépendences nécessaires installées. En gros, Backtrack 5r1, soyons modernes !
Etape préliminaire : Mode moniteur.
Il est indispensable que votre carte wifi soit en mode moniteur pour pouvoir voir les paquets réseaux qui ne lui sont pas destinés. Pour cela faites dans un terminal :
Code:
airmon-ng start [iface]
Code:
chwimod [iface] mode monitor
Etape I : Choix et écoute du réseau.
Pour identifier votre réseau, lancez airodump-ng :
Code:
Code:
airodump-ng --encrypt wpa [iface]
Une liste d'AP apparait. Retrouvez la votre grâce à son ESSID ; notez son adresse MAC et son canal. Pour plus de simplicité, appuyez sur la bar espace pour mettre la pause, ou sur tab pour mettre l'AP en surbrillance.
AP signifie Access Point : c'est votre box, ou routeur, ou encore point d'accès.
ESSID est simplement le nom de votre AP : par exemple, "Livebox-D666"
Quittez airodump à l'aide d'un controle+C.
Maintenant, on se focus sur votre AP :
Code:
Code:
airodump-ng -a -c [chan] --bssid [APmac] -w [outfile][iface]
-c défini le canal, [chan] est le canal de votre AP
[APmac] est l'adresse MAC de votre AP
-w signifie "write", écrire.
[outfile] est le fichier dans lequel les paquets seront enregistrés.
La fenêtre airodump réapparaît, avec seulement votre AP, et éventuellement les clients qui y sont connectés (vaut mieux pour vous ^^).
Etape II : récupération du handshake.
Evidemment, la clé n'est pas envoyée en clair. L'association et l'authentification se font par handshake. je vous passe les détails, mais il suffit de récupérer ce handshake pour cracker la clé WPA. Easy as pie !
Pour faire cela, il y a deux façons. Commençons par la plus simple.
- A l'aide d'un deuxième ordinateur, connectez vous à votre AP. Airodump affichera alors en haut à droite un message similaire au suivant : "Handshake : [ESSID]".
Bien évidemment, cela marche si ce n'est vous qui vous connectez. Un autre moyen est donc d'attendre que quelqu'un se connecte à votre réseau.
Vous pouvez alors quitter ariodump, nous n'en auront plus besoin !
- Deuxième méthode, il faut qu'un client soit déjà connecté.
Le but est de forcer le client à se reconnecter, de façon à pouvoir capturer le handshake. Rien de plus simple, lancez la commande suivante :
Code:
aireplay-ng -0 1 -a [BSSID] -c [Client MAC] [iface]
1 est le nombre de paquets deauth à envoyer. Un seul devrait suffire, si ce n'est pas le cas, augmentez ce nombre.
Attendez un instant, et vous devriez voir que le handshake a été capturé, de la même façon que précédemment.
Quittez airodump, et lancez aircrack !
Etape III : crack de la clé.
Code:
aircrack-ng -w [dictionnaire] -b [bssid] [fichier_capture_wpa.cap]
Comme vous le constatez, il faut fournir un fichier dictionnaire. Là, c'est à vous d'avoir ce qu'il faut ! Cherchez sur le forum, sur google... Ou si vous connaissez votre clé, insérez la au début de n'importe quel fichier dictionnaire pour être sur que ca marche.
Si vous n'avez pas de dictionnaire, vous pouvez utiliser un pipe avec crunch (ou tout autre générateur de mots... Attention, crunch n'est plus installé dans BT!) :
Code:
crunch 26 26 0123456789ABCDEF --stdout | aircrack-ng -b [BSSID] -w - [fichier_capture_wpa.cap]
on génère des mots de passe entre 26 et 26 caractères (donc 26...) avec le charset 0123456789ABCDEF. Vous pouvez bien entendu changer tout ca !
Ensuite, on redirige l'output vers stdout (standard output) et on le pipe dans aircrack avec -w - (le tiret signifie stdin).
Attendez, attendez encore, et aircrack trouvera la clé !
Il existe d'autres techniques, que je développerai si j'ai le temps. Sinon, renseignez vous sur kismet, et pyrit (GPU cracking) notamment !
Ciao les amis !
Commentaire