Crack de clé WPA sous Backtrack 2 A travers cet exercice, vous allez vous famil

Crack de clé WPA sous Backtrack 2 A travers cet exercice, vous allez vous familiariser avec le live-cd Backtrack 2, et utiliser la suite aircrack-ng pour cracker une clé WPA. 1/ Introduction, découverte de Backtrack 2 Tout d'abord, choisissez votre version de Backtrack 2 ici. Nous proposons au téléchargement 2 versions modifiées de Backtrack 2 mises à jour. Une fois votre live cd téléchargé et gravé, bootez votre ordinateur sur Backtrack 2. Arrivé à l'écran de login, le login est root et le password est toor. Entrez la commande startx pour lancer l'interface graphique (nous sommes actuellement en clavier qwerty, il faut taper stqrtx). .Une fois le bureau chargé, cliquez 4 fois sur le petit drapeau américain situé en bas à droite de l'écran pour passer en clavier azerty français. En cliquant sur la boule bleue en bas à gauche, vous lancez konqueror, l'interface qui vous permettra de naviguer dans vos dossiers. Ouvrez un shell de commande en cliquant sur l'écran noir en bas à gauche. Par défaut, vous vous trouvez dans /root. Pour voir le contenu du dossier root, cliquez sur home folder dans konqueror. Astuces concernant le shell: -Pour vous rendre dans un dossier, tapez cd/chemin_du_dossier. Par exemple, si vous avez une partition fat32 reconnue comme hda3, tapez cd/mnt/hda3 pour vous rendre dans cette partition. Les fichiers de capture seront alors enregistrés sur votre partition fat32, ce qui permettra de les récupérer plus tard, notamment sous windows. -Passez le pointeur de la souris sur le shell, et faites un clic droit, show menubar. Vous aurez accès à des options permettant d'ouvrir plusieurs shells cote à cote, modifier la taille des caractères etc... 2/ Passage en mode monitor Maintenant, renseignez vous sur vos interfaces réseaux en tapant iwconfig. Ici, l'interface wifi (caractérisée par le protocole 802.11b/g) est reconnue en tant que wlan0. Pour la basculer en mode monitor afin d'écouter les réseaux wifi, tapez la commande airmon- ng start suivie du nom de l'interface wifi. Dans ce cas: airmon-ng start wlan0 Le retour de console indiquant "monitor mode enabled" indique que votre carte wifi vient de passer en mode monitor, vous etes pret à passer à l'étape suivante: l'écoute des réseaux. 3/ Airodump-ng: l'écoute des réseaux Airodump-ng permet d'écouter les réseaux wifi et éventuellement d'enregistrer les paquets dans un fichier de capture. Les commandes sont assez simples: usage: airodump-ng <options> <interface>[,<interface>,...] Un petit test: airodump-ng --encrypt wpa wlan0 Pour arretter airodump, faites ctrl + c dans le shell. Ici, airodump-ng a écouté tous les canaux, et a affiché les points d'accès utilisant le cryptage WPA, sans écrire de fichier de capture. Liste des filtres airodump-ng: -c permet de cibler un canal, ex: -c 1 ciblera le canal 1 --encrypt permet de cibler selon l'encryptage des réseaux, ex: --encrypt wpa ciblera uniquement les réseaux encryptés en WPA -w spécifie le nom du fichier de capture qui sera créé ex: -w out --bssid permet de cibler l'écoute sur un seul point d'accès ex: --bssid 00:AA:11:BB:22:CC:33 Dans cet exercice, nous allons cibler le point d'accès dont l'essid est crack-wifi.com, émettant sur le canal 11 et ayant comme adresse mac 00:17:33:8C:81:77 La commande sera airodump-ng -w out --encrypt wpa -c 11 --bssid 00:17:33:8C:81:77 wlan0 Résultat: airodump-ng va écouter sur le canal 11, le point d'accès dont l'adresse mac est 00:17:33:8C:81:77, et va écrire les paquets capturés dans un fichier nommé out-01.cap (airodump-ng ajoute -01.cap au nom du premier fichier de capture, si on stoppe et relance airodump avec le meme nom de fichier il en créera un second -02.cap, etc...). Nous voyons qu'une station est connectée. Pour réussir un crack wpa, il est primordial qu'une station soit connectée, en effet le 4 way handshake (littéralement la poignée de mains) nécessaire au crack ne peut etre capturé QUE si une station est connectée au point d'accès. 4/ Aireplay-ng: l'attaque active Une méthode de crack (méthode passive) consiste à cibler un point d'accès, et à écouter le réseau pendant des heures en attendant qu'un client se connecte. En effet, le 4 way handshake est un ensemble de paquets émis par le point d'accès et la station lorsque celle ci se connecte. Lors de la connexion, si votre réception est bonne (la qualité radio du signal est visible dans la colonne "rxq", si elle est supérieure à 50 elle est de bonne qualité), le handshake sera capturé. Une autre méthode consiste à utiliser aireplay-ng et son attaque -0 (déauthentication) pour forcer la déconnexion du client et capturer le handshake lorsqu'il se reconnecte (le gestionnaire de réseau wifi de windows est reglé par défaut pour se reconnecter automatiquement à un point d'accès en cas de déconnexion, l'attaque -0 exploite cette faille). Préparez votre attaque aireplay-ng. Cliquez dans session, new shell et ouvrez 2 nouveaux shells. Dans le premier, préparez la commande aireplay-ng -0 0 -a bssid -c station interface Dans le second, préparez la commande aireplay-ng -0 0 -a bssid interface Le paramètre -0 signifie une attaque déauth, le 0 qui suit signifie que l'envoi des paquets de déauth sera infini, il faudra donc arretter l'attaque après quelques instants avec ctrl + c. Vous pouvez spécifier un délai, par exemple aireplay-ng -0 5 , et l'attaque s'arrettera après l'envoi de 5 paquets de déauth. Quand les commandes sont pretes, lancez les dans chaque shell, patientez quelques secondes et stoppez les. Si l'attaque a réussi, vous devriez avoir une bonne surprise en revenant dans votre shell airodump-ng. L'apparition du WPA handshake en haut à droite de la fenetre indique la réussite de l'attaque. Selon la qualité de la réception, la capture du handshake peut etre immédiate, ou très fastidieuse. Il se peut que vous deviez renouveler les attaques à de nombreuses reprises avant d'obtenir le tant attendu handshake. 5/ Aircrack-ng: le bruteforce du handshake Le handshake est maintenant dans le fichier de capture, vous pouvez stopper airodump. Vous devez maintenant vous armer d'un bon fichier dictionnaire (consulez notre section spéciale concernant les Packs Crack Wpa ICI), et le copier dans le dossier ou se trouve le fichier de capture. Comme on peut le voir, j'ai copié le fichier dictionnaire nommé 8.txt dans le dossier root. Le fichier out-01.cap est le fichier de capture contenant le handshake, et le fichier out- 01.txt est un fichier créé par airodump-ng contenant des informations sur le fichier de capture. Le crack peut commencer Le crack se lance avec la commande suivante: aircrack-ng -w nom-du-fichier-dictionnaire nom-du-fichier-de-capture Dans cet exemple: aircrack-ng -w 8.txt out-01.cap Le crack se lance, aircrack-ng va tester tous les mots de passe contenus dans le fichier dictionnaire. La vitesse du crack, indiquée en haut en keys/second dépend de la puissance de calcul de votre processeur. Le crack peut etre long, il faut patienter et tester plusieurs fichiers dictionnaires jusqu'à ce que... KEY FOUND! N'hésitez pas à visiter notre section wifi contenant de nombreux outils dédiés aux tests de sécurité des réseaux wifi, notre section PACKS CRACKS WPA contenant de nombreux fichiers dictionnaires, ainsi que le forum du site. ATTENTION Nous déclinons toute responsabilité concernant l'usage de ce tutoriel par des personnes mal intentionnées. Nous vous rappelons qu'il est interdit de s'introduire sur un réseau sans l'accord de son propriétaire. Crack de clé WEP sous Backtrack 3 beta avec la suite Aircrack-ng A travers cet exercice, nous allons voir comme il est aisé de cracker un réseau wifi encrypté en WEP avec la suite aircrack-ng. 1/ Introduction, explications préliminaires Pour cet exemple, nous allons cracker une Livebox utilisant le WEP. La méthode de crack est la meme sur toutes les box en WEP. Pré-requis: -Procurez vous un live cd de Backtrack 2 ou Backtrack 3 (distribution Linux live cd disponible au téléchargement sur le site de remote exploit). Si vous utilisez déja un système d'exploitation Linux, vous pouvez télécharger la suite aircrack-ng sur aircrack-ng.org. -Lisez l'introduction du tutoriel Crack de clé WPA afin de vous familiariser avec l'environnement Linux -Assurez vous que vous disposez d'une carte wifi compatible mode monitor et injection Bootez votre ordinateur avec le live cd de Backtrack. Une fois sur le bureau, passez en clavier azerty français, et ouvrez un shell de commande. C'est parti... 2/ Airodump-ng, découverte des réseaux wifi Commencez par passer votre carte wifi en mode monitor afin de pouvoir écouter les réseaux wifi environnants. La commande iwconfig vous renseigne sur les interfaces wifi. Dans notre exemple, nous utilisons une carte alfa 500 AWUS036H. La commande permettant de basculer la carte en mode monitor est: airmon-ng start wlan0 Nous allons lancer airodump-ng, le programme qui permet de surveiller les réseaux wifi. Airodump-ng est assez simple d'utilisation. Usage: airodump-ng <options> <interface>. La commande à lancer sera donc airodump-ng vos-options votre-interface-wifi. Airodump-ng offre une multitude d'options et de filtres afin de cibler ce que l'on souhaite surveiller. Options airodump-ng: -w permet de créer un fichier de capture dans lequel seront enregistrés tous les paquets. Exemple: airodump-ng -w out wlan0 (un fichier de capture nommé out sera créé, le premier fichier s'appellera out-01.cap, le 2ème out-02.cap etc...) --encrypt permet de filtrer les réseaux en fonction du type uploads/Ingenierie_Lourd/ crack-de-cle-wpa-sous-backtrack-2 2 .pdf

  • 20
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager