Cracker la clé wep avec Kali-linux

qr

Tous d’abord, il nous faut expliquer, en grande ligne bien sur, ce qu’est le wifi.

Le nom Wi-Fi, contraction de Wireless Fidelity, (Fidélité sans fil). La norme 802.11 s’attache à définir les couches basses du modèle OSI pour une liaison sans fil utilisant des ondes électromagnétiques, c’est à dire :

  • la couche physique (notée parfois couche PHY), proposant trois types de codage de l’information;
  • la couche liaison de données, constitué de deux sous-couches :
  • le contrôle de la liaison logique (Logical Link Control, ou LLC) ;
  • le contrôle d’accès au support (Media Access Control, ou MAC).

La couche physique définit la modulation des ondes radio-électriques et les caractéristiques de la signalisation pour la transmission de données, tandis que la couche liaison de données définit l’interface entre le bus de la machine et la couche physique, notamment une méthode d’accès proche de celle utilisée dans le standard ethernet et les règles de communication entre les différentes stations. La norme 802.11 propose en réalité trois couches physiques, définissant des modes de transmission alternatifs :

Il est possible d’utiliser n’importe quel protocole sur un réseau sans fil WiFi au même titre que sur un réseau ethernet.

WEP_logo

Le WEP est l’acronyme de «Wired Equivalent Privacy». Il s’agit d’une des normes de cryptage sans fil qui est utilisé pour empêcher l’accès non autorisé ou le piratage d’un système de réseaux informatiques. Il a été l’une des première norme développée, qui est encore en usage aujourd’hui. Il s’agit en fait d’un algorithme de cryptage des données transmises sur un réseau sans fil.

Bon, trêve de bavardage, il s’agit maintenant de vous montrer comment votre clé wep peut être facilement victime de piraterie.

Le mode moniteur;

(aussi appelé Radio Frequency Monitoring, RF Monitor, rfmon, RFMON, Air Monitor, Network Monitor, NetMon, ou encore surveillance RF) permet à un ordinateur équipé d’une carte réseau Wi-Fi d’écouter tout le trafic d’un réseau sans fil. À la différence du mode promiscuous, qui est aussi utilisé pour sniffer un réseau, le mode moniteur permet aux paquets d’être capturés sans avoir besoin de s’enregistrer sur un point d’accès (AP) ou réseau ad hoc. Le mode moniteur n’existe que sur les réseaux sans fil, tandis que le mode promiscuous peut être utilisé à la fois sur les réseaux filaires et sans fil.

Le mode moniteur est l’un des quatre modes dans lesquels une carte sans fil 802.11 peut fonctionner :

  • infrastructure (managed), pour le client/la station communiquant à travers un point d’accès ;
  • ad hoc, point à point ;
  • maître (master), c’est-à-dire se comportant comme un point d’accès ;
  • moniteur (monitor).

Lien wikipédia (http://fr.wikipedia.org/wiki/Mode_moniteur).

Pour se faire il vous faut ouvrir un terminal en tant que superutilisateur, et taper la commande suivante :

airmon-ng

airmon-ng

Nous voyons donc ici, grâce à cette commande, les cartes connectées au PC, nous allons pour notre part utiliser la carte wifi, nommé wlan1 et activé son mode moniteur comme suit;

airmon-ng1

Nous nous rendons compte, d’une part, que le mode moniteur est donc bien actif sous le nom de mon0, nous voyons aussi comme il sera probable pour beaucoup, que certain processus sont activé et peuvent déranger, voici deux images qui vous permettrons d’y remédier;

airmon-ng killairmon-ng kill1

Voila qui est mieux.

Donc notre carte en mode moniteur va nous permettre d’écouter (scanner) le réseau à porter, pour se faire il nous faut donc l’outil airodump-ng.

airodump-ng

et voici ce que cela donne,

airodump-ng1

Nous savons donc quel sont les réseaux alentours, et donc on va se focaliser sur platonique qui est protéger par clé wep; sans pour autant le préciser, ici nous ne préciserons que le canal, et le nom de dossier de sortie, car nous allons capturer les donner transmises ((IV) vecteurs d’initialisations).

airodump-ng2

Donc la commande – -write suivie du nom de fichier que vous voulez, ici platon, et la commande -c suivi du canal que vous scannez ici le numero 1, et bien entendu votre interface. Ce qui donne ceci;

airodump-ng4

Remarquer la colonne data il vous en faudra environs 20000 pour pouvoir cracker votre clé wep rapidement. A savoir que pour se faire, il faut du trafic réseau.

Le fichier de sortie que vous enregistré et contenant les données nécessaire a la suite est situé ici;

airodump-ng5

en l’occurrence le fichier *.cap.

Passons au crack, avec aircrack-ng, la commande est on ne peut plus simple, il s’agit de;

aircrack-ng

il va de soi que vous choisirez le lien qui vous est nécessaire, ici, s’est le numéro 1, comme nous n’avons pas précisez la cible lors de l’enregistrement des données, mais seulement le canal, il a donc enregistrer tous le trafic réseau sur le dit canal, ensuite on obtient donc ce résultat;

aircrack-ng1

vérifions notre clé, le réseau platonique;

aircrack-ng2

La clé wep;

aircrack-ng3

Voila pour le crack wep, un outil n’a pas été utilisé ici, il s’agit de aireplay-ng qui vous servira si vous n’avez aucun trafic réseau.

Au mieux, pour les novices , je vous conseil de tester la manière ici décrite, et par la suite d’utiliser;

fern

se trouvant a cet endroit;

fern1

Voila, en espérant que vous prendrez conscience que le réseau n’est pas si sécurisé que l’on puissent le dire, et qu’a l’avenir vous prendrez plus de précaution, pour que nous ayons plus de travail.

Rien n’arrive jamais sur un plateau en or serti de part et d’autre de diamant, kali est une continuelle découverte, je vous dirai juste donc de tester, et ne mettez pas de frein a votre imagination et à votre soif de connaissances.

Au plaisir, Platon y.

Email this to someoneShare on FacebookTweet about this on TwitterShare on Google+Share on LinkedIn

11 commentaires à propos de “Cracker la clé wep avec Kali-linux

  1. Un grand MERCI à Platon y qui inaugure la première publication émanant de la communauté FR de Kali-linux. Bonne continuation.

  2. Rétroliens : Cracker une clé wifi, chiffrement WEP sans clients sous kali-linux | Team Unlocker World's

  3. J’ai essayé comme tout bon novice . Mais lorsque j’ecris la commande :airmon-ng(L’etape 1 pour creer le moniteur) . J’ai ce resultat :
    ls:impossible d’acceder à sys/class/ieee80211/:Aucun Fichier ou dossier de ce type . Et aucune carte n’est affichée .
    Tout comme en utilisant Fern Wifi cracker , j’ai le message : Enable monitor mode before scanning .
    N.B : J’utilise VirtualBox
    Merci d’Avance

    • Et au cas où on me dit que je dois passer par le forum pour pouvoir trouver de l’aide .Je n’arrive pas à m’inscrire là dessus . On me dit que je suis banni pourtant je suis nouveau sur le site et j’ai jamais fait d’inscription .

  4. Bonjour, j’ai pu cracker une clé wep mais elle ma donnée ceux ci
    key found ( 4B:41:49:30:32:33:30:30:30:30:30:30) (ASCII: KAID 023000000)
    j’ai utilisé sans succée
    quel clé dois j mettre ?

  5. Bonjour à tous

    Je post car j’ai un problème que je n’arrive pas à résoudre depuis une semaine .

    J’arrive à passer en monitor mais ca ne s’affiche pas en « mon0 » malheureusement .
    J’ai donc :
    wlan0 …….
    wlan1mon ….

    Pourriez vous m’aider s’il vous plaît ?

    Merci d’avance j’ai essayer tout seul pendant une semaine mais en vain .

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*