Annonce

Réduire
Aucune annonce.

Cracker sa clé WPA

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Cracker sa clé WPA

    Préambule : je suis en pause à la fac, donc je n'aurais peut-etre pas le temps de finir, et ma connexion est instable... Pourvu que ca ne plante pas à l'envoi ! J'envoi quand même déjà le thread pour "réserver" l'emplacement

    Disclaimer : Le but de ce tutoriel est de vous aider à retrouver VOTRE clé WPA, pas celle de Mme Michu. Si vous le faites sur un autre réseau que sur le votre, de façon non-autorisée, vous vous exposez à des poursuites judiciaires et à des condamnations pénales. De plus, je ne saurais être tenu responsable de l'utilisation que vous ferez des connaissances mises à votre disposition. Je tiens à ma liberté, moi. Veuillez vous référer à la partie du forum concernant la loi, si vous voulez connaitre les risques.

    Tout d'abord, démarrez votre distro linux préférée, avec les dépendences nécessaires installées. En gros, Backtrack 5r1, soyons modernes !

    Etape préliminaire : Mode moniteur.
    Il est indispensable que votre carte wifi soit en mode moniteur pour pouvoir voir les paquets réseaux qui ne lui sont pas destinés. Pour cela faites dans un terminal :
    Code:
    airmon-ng start [iface]
    Ou, si vous ne voulez pas créer une deuxième interface, (attention, pub ) utilisez mon script chwimod et entrez
    Code:
    chwimod [iface] mode monitor
    .

    Etape I : Choix et écoute du réseau.
    Pour identifier votre réseau, lancez airodump-ng :
    Code:
    Code:
    airodump-ng --encrypt wpa [iface]
    --encrypt wpa filtre les stations wpa.
    Une liste d'AP apparait. Retrouvez la votre grâce à son ESSID ; notez son adresse MAC et son canal. Pour plus de simplicité, appuyez sur la bar espace pour mettre la pause, ou sur tab pour mettre l'AP en surbrillance.

    AP signifie Access Point : c'est votre box, ou routeur, ou encore point d'accès.
    ESSID est simplement le nom de votre AP : par exemple, "Livebox-D666"


    Quittez airodump à l'aide d'un controle+C.

    Maintenant, on se focus sur votre AP :
    Code:
    Code:
    airodump-ng -a -c [chan] --bssid [APmac] -w [outfile][iface]
    -a signifie qu'on ne veut pas voir les clients non-associés. Juste une question de meilleure lisibilité.
    -c défini le canal, [chan] est le canal de votre AP
    [APmac] est l'adresse MAC de votre AP
    -w signifie "write", écrire.
    [outfile] est le fichier dans lequel les paquets seront enregistrés.

    La fenêtre airodump réapparaît, avec seulement votre AP, et éventuellement les clients qui y sont connectés (vaut mieux pour vous ^^).

    Etape II : récupération du handshake.
    Evidemment, la clé n'est pas envoyée en clair. L'association et l'authentification se font par handshake. je vous passe les détails, mais il suffit de récupérer ce handshake pour cracker la clé WPA. Easy as pie !

    Pour faire cela, il y a deux façons. Commençons par la plus simple.
    - A l'aide d'un deuxième ordinateur, connectez vous à votre AP. Airodump affichera alors en haut à droite un message similaire au suivant : "Handshake : [ESSID]".
    Bien évidemment, cela marche si ce n'est vous qui vous connectez. Un autre moyen est donc d'attendre que quelqu'un se connecte à votre réseau.

    Vous pouvez alors quitter ariodump, nous n'en auront plus besoin !

    - Deuxième méthode, il faut qu'un client soit déjà connecté.
    Le but est de forcer le client à se reconnecter, de façon à pouvoir capturer le handshake. Rien de plus simple, lancez la commande suivante :
    Code:
    aireplay-ng -0 1 -a [BSSID] -c [Client MAC] [iface]
    -0 signifie deauth attack
    1 est le nombre de paquets deauth à envoyer. Un seul devrait suffire, si ce n'est pas le cas, augmentez ce nombre.

    Attendez un instant, et vous devriez voir que le handshake a été capturé, de la même façon que précédemment.

    Quittez airodump, et lancez aircrack !

    Etape III : crack de la clé.

    Code:
    aircrack-ng -w [dictionnaire] -b [bssid] [fichier_capture_wpa.cap]
    La commande est évidente, je ne développe pas.

    Comme vous le constatez, il faut fournir un fichier dictionnaire. Là, c'est à vous d'avoir ce qu'il faut ! Cherchez sur le forum, sur google... Ou si vous connaissez votre clé, insérez la au début de n'importe quel fichier dictionnaire pour être sur que ca marche.

    Si vous n'avez pas de dictionnaire, vous pouvez utiliser un pipe avec crunch (ou tout autre générateur de mots... Attention, crunch n'est plus installé dans BT!) :
    Code:
    crunch 26 26 0123456789ABCDEF --stdout | aircrack-ng -b [BSSID] -w - [fichier_capture_wpa.cap]
    Dans cet exemple :
    on génère des mots de passe entre 26 et 26 caractères (donc 26...) avec le charset 0123456789ABCDEF. Vous pouvez bien entendu changer tout ca !
    Ensuite, on redirige l'output vers stdout (standard output) et on le pipe dans aircrack avec -w - (le tiret signifie stdin).

    Attendez, attendez encore, et aircrack trouvera la clé !

    Il existe d'autres techniques, que je développerai si j'ai le temps. Sinon, renseignez vous sur kismet, et pyrit (GPU cracking) notamment !

    Ciao les amis !
    Dernière modification par comaX, 27 septembre 2011, 11h06.

  • #2
    J'ai enfin compris comment cracker une clef WPA ! Grâce à toi, grand merci !
    Pour les wordlists j'ai trouvé : http://www.aircrack-ng.org/doku.php?...good_wordlists

    Y a un truc qui marche pas parcontre :
    aireplay-ng -0 1 -a [BSSID] -c [Client MAC] [iface]

    Les clients MAC n'apparaissent pas ... Quand je me suis connecté sur mon réseau wifi, oui ça l'a fait.
    Ce doit être le mode promiscuous qui ne doit pas être actif.
    Pourtant depuis backtrack ça doit être pas défaut. Je vais chercher ...
    Dernière modification par Yarflam, 04 décembre 2012, 09h16.
    ~ Yarflam ~

    ❉ L'Univers se dirige vers son ultime perfection ❉

    Commentaire


    • #3
      Alors, si, ça marche très bien. Mais ce n'est pas censé faire apparaître quoi que ce soit. Tu utilises quoi pour faire tout ca ?

      Commentaire


      • #4
        J'utilise Backtrack 5R3 + Atheros AR9285 Wireless Network Adapter (carte wifi) + aircrack-ng

        Peut être que j'ai mal expliqué : quand je tape "airodump-ng -a -c [chan] --bssid [APmac] -w [outfile][iface]" ça fonctionne mais ça n'affiche pas la liste des adresses MAC. Donc je ne peux pas utiliser "aireplay-ng -0 1 -a [BSSID] -c [Client MAC] [iface]", si j'ai pas l'adresse aireplay ne peut pas forcer mon autre pc à rebooter sur le réseau wifi - du coup impossible de trouver le handshake sauf si c'est moi qui me connecte là oui mon ip s'affiche mais bon je suis pas censé connaître le mdp du réseau wifi . Donc je pense à un problème du mode promiscuous avec ma carte. Tu connais pas une commande pour vérifier ?
        ~ Yarflam ~

        ❉ L'Univers se dirige vers son ultime perfection ❉

        Commentaire


        • #5
          Bah... tout bêtement, y'a-t-il quelqu'un d'autre que toi sur le réseau ? S'il n'affiche pas de clients (ce que tu dois appeler "la liste des adresses MAC"), c'est peut être qu'il n'y en a pas...

          Commentaire


          • #6
            Si justement, y a mon autre pc connecté dessus
            ~ Yarflam ~

            ❉ L'Univers se dirige vers son ultime perfection ❉

            Commentaire


            • #7
              Et il génère du traffic ?

              Commentaire


              • #8
                Au niveau des dictionnaires, j'ai codé plusieurs outils bien pratiques, l'un en python, l'un en C.

                Ces deux outils sont identiques hormis le fait que :
                -Celui en python contient plus de possibilités car je manque de temps pour perfectionner celui en C.
                -Celui en C est plus rapide 1Go de clés en une minute sur un intel dual core à 2.3Gh.

                Si vous êtes intéressés je vous conseille de prendre les deux codes afin d'explorer les possibilités des deux.

                Pour tout bug contactez moi

                Python:
                http://hackademics.fr/showthread.php...1975#post11975

                C:
                http://hackademics.fr/showthread.php...2189#post12189
                Dernière modification par comaX, 07 décembre 2012, 00h26. Motif: Refonte

                Commentaire

                Chargement...
                X