Pour connaître son interface réseau, il suffit simplement de faire un petit iwc

Pour connaître son interface réseau, il suffit simplement de faire un petit iwconfig qui va afficher toutes les informations. l'interface est KDE donc pour ouvrir c'est simple clic partout, suffit juste de s'y habituer ;) Puis tapez "airmon-ng" pour détecter les interfaces wifi puis sélectionnez celle que vous voulez démarrer avec la commande "airmon-ng start « l'interface wifi » " ifconfig rausb0 up C'est une zéro, pas un Ho majuscule. lancez airodump-ng Le tutorial d'aircrack-ng Aircrack-ng: Pour tester la sécurité de votre réseau wifi, nous avons besoin de la suite aircrack-ng anciennement aircrack. Par abus de language, on utilisera parfois la dénomination aircrack m�me pour aircrack-ng et ses composants. Cette suite fonctionne sous windows et linux mais certaines fonctionnalités quasi indispensables sont impossibles sous Windows (l'injection de paquets par exemple) c'est pourquoi nous utiliserons une suite linux live (pas d'installation et aucunes connaissances requises): Backtrack, une distribution spécialisée dans les tests d'intrusion. Il existe biensur d'autre distributions comme whax ou encore troppix (toutes ces distrib sont particulièrement adaptées au cracking wep mais une ubuntu ou autre fera très bien l'affaire) Dans ces distributions, tout est déjà préinstallé : les drivers des cartes wifi et tous les logiciels nécessaires (aireplay, airodump, aircrack, wireshark, kismet ..). Par contre, toutes les cartes wifi ne sont pas supportées, en gros cela dépend de leur chipset, voici une liste non exhaustive des cartes et de leurs possibilités: Liste de cartes wifi compatibles mode monitor + aircrack-ng Personnellement le tutorial a été réalisée avec une carte wifi usb alfa Awus036s. Pour des raisons de confidentialité tous les noms des réseaux (ESSID) ont été masqué mis à part celui dont on s'occupe. Les adresses mac (BSSID) ont-elles aussi été censurées partiellement, j'ai laissé affiché que la première partie des adresses mac qui correspond au constructeur du matériel. (liste des adresse mac qui donne le constructeur) Je le répète, vous ne pouvez tenter de pénétrer un réseau que si celui-ci est le votre ou si vous avez l'accord de son propriétaire !!! Voici également un tutorial pour installer aircrack sur un routeur type Wrt54g avec openwrt (puissant) Prelude La suite aircrack-ng comprend plusieurs programmes dont les 3 principaux sont * airodump-ng, le logiciel de capture de paquets, c'est lui qui scan les réseaux et conserve les paquets qui serviront à décrypter la clef. * aireplay-ng, un logiciel dont la principale fonction est l'envois de paquets dans le but de stimuler le reseau et capturer plus de paquets. * aircrack-ng, le logiciel de crack de clef, c'est un logiciel qui à partir des informations capturées à l'aide d'airodump va nous donner la clef (si biensur on en a un nombre suffisant). Pour de meilleure chances de réussite, il est recommandé d'avoir un ordinateur connecté en wifi sur le point d'acces cible et qu'il généère du traffic (téléchargements ...). M�me s'il existe des methode d'injections de paquets sans stations, elles sont d'une part plus complexes mais possèdent aussi un plus faible pourcentage de réussite nous detaillerons donc plus precisement la methode avec station car plus fiable. 1:// Backtrack : Bon on rentre un peu dans le vif du sujet maintenant : Procurez vous backtrack (prenez la dernière version, actuellement backtrack 2 finale) Backtrack est un live cd et non un logiciel: explications Si vous utilisez d'autre live cd comme whax ou troppix, le fonctionnement est quasi identique mais il est tout de m�me conseillé de passer à backtrack qui dispose de plus de fonctionnalités et compatibilitées Gravez la distrib sur une belle galette mettez la de coté 2 secondes. En parallèle, je vous conseille de créer une partition FAT32 de 2 ou 3 giga. L'avantage du FAT32 c'est qu'il est lisible par windows et linux. Cette partition va en fait servir à stocker les paquets capturés et les différents fichiers nécessaires pour le crack de la clé wep. Cette partition n'est pas indispensable mais recommandée si vous ne disposez que de peu de RAM (128 ou moins) car la distrib backtrack est un live cd donc les fichiers de capture sont stockés dans la ram. Le fait d'avoir une partition fat32 vous permet aussi d'arrêter le pc et de redémarrer sans perdre tous les paquets déjà capturés par airodump-ng !!! (il y a aussi les clef usb ;) ) Par contre votre partition ne portera pas le même nom sous linux que sous Windows, mettez donc un fichier particulier dedans pour pouvoir la reconnaître. Apres avoir booté sur backtrack vous tombez sur un écran de login. Le login est root, le mot de passe est toor et pour lancer le mode graphique tapez startx (il faut taper sqrtx car le clavier est anglais La première chose à faire est de passer en clavier français c'est plus agréable :). Pour ce faire : clic droit sur l'icône du drapeau américain en bas à droite puis sélectionnez français. Ensuite ouvrez une console : l'interface est KDE donc pour ouvrir c'est simple clic partout, suffit juste de s'y habituer ;) Puis tapez "airmon-ng" pour détecter les interfaces wifi puis sélectionnez celle que vous voulez démarrer avec la commande "airmon-ng start « l'interface wifi » " Ici on voit que la carte est correctement reconnue et que le mode monitor est directement activé. Le mode monitor permet de capter tous les paquets qui transitent même ceux qui ne vous sont pas adressés. (aussi appelé mode promiscuous) Si vous avez une carte à chipset atheros la gestion est très légerement différente, en effet avec une unique carte, vous pouvez en créer plusieures dites virtuelles. Elles ont toute le m�me père noté wifi0 Lorsque vous passer votre carte en mode monitor, vous utilisez le père: airmon-ng start wlan0. Il va ensuite vous créer une interface athX (X allant de 0 à 4) et vous afficher qu'il la passe en mode monitor. A partir de ce moment la vous utiliserez cette interface (athX) pour toutes les commandes suivantes. Ici ath1: Si vous avez une carte wifi à chipset ralink (comme dans ce tuto) il se peut que vous ayez à démarrer au préalable votre interface avec la commande: ifconfig rausb0 up C'est une zéro, pas un Ho majuscule. Si vous utilisez déjà une autre distribution linux ou si vous souhaitez installez la dernière version de la suite aircrack pour bénéficier des nouvelles fonctionnalitées (dont aircrack-ptw) reportez vous à la partie 4BIS du tuto. 2:// Airodump : Maintenant nous allons commencer à scanner les réseaux wifi avec airodump qui fait partie de la suite aircrack-ng : On tape dans la console: airodump-ng --write "NomFichierSortie" --channel "NumeroChannel" "Interface" exemple: airodump-ng --write tuto --channel 11 rausb0 Les paramètres sont: "--write tuto" --write indique que l'on souhaite enregistrer la capture, il est suivis du nom du fichier dans lequel on enregistre justement. "--channell XX" Indique sur quel channel on scan Pour choisir de scanner tous les canaux ne precisez pas "--channel XX" et le scan se fera sur tous les channel, 1 par 1. Voir la documentation airodump-ng pour plus de details Si vous avez choisi de d'utiliser une partition FAT32, vous devez vous placer dans cette partition avec la console afin d'y enregistrer vos fichiers de capture et autres. (mini tuto navigation sous linux) Une fois lancé airodump vous obtenez ceci: Je suis en résidence étudiante donc y a pas mal de monde :D. La colonne BSSID correspond à l'adresse mac des points d'accès (AP) La colonne ESSID correspond au nom du réseau (monRezoWifi, Wanadoo-XXXX, WiFI-freebox.) La colonne power donne une indication de la puissance de reception, cette information peut foirer (-1) cela n'influ en rien la puissance de reception réelle , une bonne indication est la vitesse de défilement des beacons La première partie correspond aux points d'accès et la seconde partie aux stations (en gros les ordinateurs qui se connectent aux AP). La colonne qui nous intéresse est la colonne des IVs, la colonne #data, c'est ces "bouts de fichiers" qui vont nous permettre de cracker notre clef wep aucun rapport avec la colonne beacons completement inutile pour le crack. Ici l'AP cible "tuto-fr.com" est le seul dont le Essid n'est pas totalement masqué. Pour plus de performance dans la capture des paquets, on relance airodump en choisissant seulement le canal ou il se situe : le 2 et en mettant un filtre sur son bssid airodump-ng --write capture_tuto -channel 2 --bssid 00:11:22:33:44:55 rausb0 Pour arrêter la capture et pouvoir entrer des commandes faites Ctrl+C. Vous êtes également obligés de stopper la capture si vous souhaitez copier une adresse mac car l'écran se rafraichi. Pour plus de détails sur airodump tapez uniquement « airodump-ng » dans la console et l'aide apparaîtra (idem pour aircrack et airplay et toutes les commandes linux) ou consultez la documentation airodump-ng. Une fois que l'on a des stations dont une qui est connecté à l'AP qui nous intéresse on doit voir les #data augmenter s'il y a du traffic et airodump nous indique dans la colonne ENC le cryptage utilisé (WEP, WPA, OPN). Certains point d'acces (livebox ...) possède un mode dit d'association, uploads/Geographie/ tuto-aircrack-2.pdf

  • 16
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager