Cracker une clé wifi, chiffrement WEP sans clients sous kali-linux

Tout d’abord, il faut vous renseigner un minimum sur ce qu’est le wifi, je vous invite donc à lire l’excellente introduction de platon-y à cette adresse : http://www.kali-linux.fr/wifi/cracker-cle-wep

Dans ce tutoriel, nous allons donc voir comment cracker une clé wifi en WEP sans clients connectés.

Alors, pour commencer il va falloir passer notre carte en mode mode moniteur :

airmon-ng

Airmon-ng

Suite à cette commande, nous voyons toutes les cartes réseaux qui sont reliées à notre ordinateur ( dans mon cas il y en à deux, car j’en possède une interne et une USB ). Nous allons donc lancer la carte wlan1 ( celle USB ) en mode moniteur.

airmon-ng start wlan1

Airmon-ng start wlan1

Pour vérifier l’activation de ce mode moniteur, il faut regarde en bas à droite après avoir lancer la commande, on remarque « monitor mode enabled on mon0 » ce qui signifie mode moniteur activé sur mon0. Nous allons donc désormais utiliser l’interface mon0.

Ensuite, nous devons opérer un scan des réseaux disponibles avec la commande :

airodump-ng --encrypt wep mon0

Le « –encrypt wep » permet d’afficher uniquement les réseaux protégés en WEP. La commande nous retourne :

Airodump-ng --encrypt wep mon0

Sur la capture d’écran, je remplace l’adresse mac du point d’accès par « Addr. Mac AP » ce qui signifie adresse mac acces point, vous ne devez pas voir Addr. Mac AP mais une adresse mac sous la forme xx : xx : xx : xx : xx : xx, x allant de 0 à F. Nous allons donc concentrer notre carte sur le seul réseau à ma portée en WEP grâce à la commande

airodump-ng --bssid [addr mac ap] --ch 12 --write wep-sansclient mon0

Le « –ch 12 » correspond à canal de l’access point, dans notre cas 12. Pour des informations supplémentaires sur les canaux je vous conseil cette adresse :

 http://fr.wikipedia.org/wiki/Liste_des_canaux_Wi-Fi . Le –write wep-sansclient est tout simplement le nom que nous allons donner au fichier dans lequel sera sauvegardé les paquets récupérés.

La commande nous retourne quasiment la même chose que celle précédente sauf qu’il n’y aura qu’un seul réseau qui apparaitra dans votre liste.

Maintenant nous devons fausser une connexion à la box pour nous permettre d’injecter nos paquets correctement avec la commande aireplay :

aireplay-ng --fakeauth 30 -a [addr mac ap] mon0

Fake auth

30 correspond au nombre de secondes avant de se ré-authentifier. On remarque donc qu’un client est connecté au point d’accès et que celui-ci possède la même adresse mac que nous ! C’est simplement parce que c’est vous qui êtes considéré comme connecté par la box ! Laisser la commande de côté, elle va servir tout le long de l’opération. Si la commande échoue c’est :

  • Soit que vous êtes trop loin du point d’accès dans ce cas vous pouvez toujours essayer de vous approcher
  • Soit que la boxe utilise un filtrage mac ( mais c’est plutôt rare ) et dans ce cas attendre la connexion d’un client pour lui « emprunter » son adresse mac mais cela à plus ou moins d’intérêt quand le principe du tutoriel est de passer sans client…

Maintenant nous allons essayer de générer un paquet xor ( plus d’info ici : http://www.wifinotes.com/security/what-is-XOR-encryption.html ). Il existe différentes manières :

  • Via une attaque dites chopchop grâce à la commande :
    aireplay-ng --chopchop -a [addr mac ap] -r wep-sansclient-01.cap mon0
  • Via une attaque dites fragment grâce à la commande :
    aireplay-ng --fragment -b [addr mac ap] -r wep-sansclient-01.cap mon0

Dans les deux cas le « -r wep-sansclient-01.cap » correspond au fichier dans lequel vous enregistrez les données récupérées afin d’utiliser les paquets réceptionnés.

Même si il n’y a aucun client le point d’accès « crache » de temps en temps quelques data. Je ne possède pas de screen montrant le fonctionne d’une attaque chopchop mais quand celle ci est lancée un pourcentage d’avancement va apparaître et le message de succès sera quasiment similaire à une attaque par fragmentation. Quand à l’attaque par fragmentation :

Fragment - 1

Quand la commande se lance ( et que l’on possède au moins une data ) on nous demande si on veut utiliser ce paquet, il faut vérifier que le BSSID correspond bien au BSSID de l’access point ( Addr. Mac AP ). De plus, noter  « source MAC » dans notre cas F4:CA:E5:5E:17:64 qui nous servira par la suite. Ensuite il nous suffit d’attendre, parfois le paquet ne conviens pas et il faut en utiliser un autre alors nous devons revérifier le BSSID et valider l’utilisation du paquet, jusqu’à que l’on voit ceci  » GET A RELAYED PACKET  » :

Fragment - 2

De plus on remarque que la keystream a été sauvegardé au nom de fragment-0616-180156.xor  ( si on avait fait une attaque type chopchop nous aurions eu le même genre de message de réussite ) nous allons nous empresser de l’utiliser pour générer un paquet ARP et ainsi injecter le réseau et faire augmenter le nombre de data. Pour faire ceci nous allons utiliser la commande packetforge :

packetforge-ng --arp -a [addr mac ap] -h F4:CA:E5:5E:17:64 -k 192.168.0.10 -l 192.168.0.254 -y fragment-0616-180156.xor -w arp

Je pense qu’un petit détail de cette commande ne nous fera pas de mal :

  • –arp correspond au type de paquet que nous voulons générer
  • -a correspond au BSSID de l’access point ( addr mac ap )
  • -h F4:CA:E5:5E:17:64 correspond à « source MAC« 
  • -l correspond à la source IP du paquet : dans mon cas je met toujours l’IP du routeur en question, dans notre cas c’est une freebox alors le routeur est en 192.168.0.254
  • -k correspond à l’IP destiné à recevoir ce paquet, je met généralement en .10
  • -y correspond au fichier dans lequel est la keystream
  • -w correspond au fichier de sorti pour le paquet ARP

Packetforge

On voit désormais le bout ! Il ne nous reste plus qu’à injecter le paquet que nous avons forger avec la commande aireplay :

aireplay-ng --arpreplay -b [addr mac ap] -r arp mon0

Injection

Le -r correspond au fichier contenant le paquet ARP générer avec packetforge précédemment.

Il ne nous reste plus qu’à cracker la clé avec le bien connu et attendu :

airecrack-ng wep-sansclient-01.cap

Crack

Voilà en espérant avoir été suffisamment clair et ne pas avoir dit de bêtises ( si c’est le cas je vous laisse réagir sur le forum ).

Ce tutoriel est uniquement instructif et pour mettre en avant le fait que certain réseau ne sont vraiment pas suffisamment sécurisé car même sans client il est possible de cracker un réseau en WEP… Pour ceux encore en WEP, je vous conseille de changer rapidement de chiffrement !

A bientôt,

h4ckr0

Email this to someoneShare on FacebookTweet about this on TwitterShare on Google+Share on LinkedIn

5 commentaires à propos de “Cracker une clé wifi, chiffrement WEP sans clients sous kali-linux”

  1. J’ai un petit problème de mon côté , dès que je lance l’attaque chopchop ou fragment il ne cherche aucun packet et me met : End of file.
    Une solution ? ^^
    Merci d’avance

  2. Perso , dès le début quand je lance le « airmon-ng » je n’ai aucun wlan d’affiché , je tente ensuite la commande suivante mais il me donne 3 raisons qui peuvent causer ce trouble , le PID , networkmanager et/ ou dhclient j’ai beau cherché je suis pas assez calé…
    merci d’avance aux messieurs dames qui sont passés par des galères de débutant comme celles-ci :p

  3. Bonjour, j’ai suivie le tuto, j’ai un petit soucie, se message

    packetforge-ng –arp -a 14:0C:76:76:E8:25 -h 14:0C:76:76:E8:24 -k 192.168.0.10 -l 192.168.0.254 -y fragment-0616-180156.xor -w arp
    Error opening fragment-0616-180156.xor
    « packetforge-ng –help » for help.

    Avez vous une idée ?
    Merci d’avance

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

Time limit is exhausted. Please reload CAPTCHA.