Aujourd’hui, nous vous proposons de découvrir comment cracker un wifi facilement. Le but de cet article est de démontrer comment il est facile et à la portée de tous…
Prérequis
- Le système d’exploitation Backtrack ou Kali Linux (Kali linux est le nouveau nom de Backtrack apres sa version 5)
En suivant les étapes ci-dessous, vous pourrez retrouver la clé WEP de votre WiFi en 5 étapes. Facile d’utilisation, tout s’exécute depuis un Live Cd : Pas d’installation de logiciel ou de drivers, rien n’est écrit sur le disque dur de votre machine. Votre machine reste intacte (Windows ou Mac)…
Nous commençons par la 3 ème étapes en supposons que vous avez réalisé votre installation sur le disque virtuel :
Tout d’abord, nous allons identifier votre carte WiFi. Ouvrez une console (icône à coté du menu System en haut). Tapez la ligne suivante :
airmon-ng
[/codesyntax]
Notre carte WiFi se nomme wlan0
note : Si vous souhaitez passer en AZERTY, tapez la commande suivante :
[codesyntax lang= »powershell »]
setxkbmap fr
[/codesyntax]
En QWERTY pour obtenir le m appuyez la touche , et pour le a s’obtient avec le q
Maintenant, nous allons changer notre adresse MAC (Identifiant unique d’une carte réseau).
[codesyntax lang= »powershell »]
airmon-ng stop (interface)
ifconfig (interface) down
macchanger –mac 00:11:22:33:44:55 (interface)
airmon-ng start (interface)
[/codesyntax]
Lorsque vous avez un terme entre parenthèse, vous devez indiquer votre valeur.
Maintenant, trouvons la cible (votre box)…
[/codesyntax]
Appuyez sur Ctrl+c pour sortir.
Etape 1 – Ecoute
Sélectionnez le BSSID en blanc ci-dessus et tapez la ligne suivante :
[codesyntax lang= »powershell »] airodump-ng -c (n°canal) -w (nom de fichier) –bssid (BSSID) (interface)[/codesyntax]
Maintenant, on attend le trafic. Oui, pour cracker un réseau WiFi sécurisé d’une clé WEP, il faut du flux entre un ordinateur/tablette/smartphone et la Box. Les colonnes Beacons et #Data vont augmenter rapidement. Oubliez la première, elle ne nous intéresse pas. C’est la seconde qui est importante.
Etape 2 – Trafic
Comme il s’agit de votre réseau WiFi, vous pouvez générer votre propre trafic avec votre smartphone. Consultation Facebook (environ 500 Data), regardez une vidéo sur YouTube (fonction de la vidéo min 1000). Si vous n’avez pas d’autres périphériques à connecter à votre box, vous pouvez utiliser aireplay-ng. Ce dernier permet d’écouter et d’injecter des paquets dans un réseau. Ouvrez une deuxième console et tapez cette ligne.
[codesyntax lang= »powershell »] aireplay-ng -1 0-a (BSSID) -h 00:11:22:33:44:55 -e (ESSID) (interface)[/codesyntax]
Attendez le petit smiley pour vous signaler que la fonction Fake authentication est OK. Tapez la ligne suivante pour générer du flux :
[codesyntax lang= »powershell »]aireplay-ng -3 -b (BSSID) -h 00:11:22:33:44:55 (interface)
[/codesyntax]Ça commence doucement puis ça s’accélère…
Tant que votre colonne #Data de la commande airodump-ng -c de la section Ecoute n’a pas atteint 20.000 (voir 30.000), il y a peu de chance d’arriver à trouver le code de sécurité WEP.
Etape 3 – Crack
Une fois que vous avez atteint le bon nombre, vous pouvez faire un Ctrl+c et tapez la ligne suivante :
[codesyntax lang= »powershell »]aircrack-ng -b (BSSID) (nomdufichier-01.cap)
[/codesyntax]Et maintenant on patiente… Et voici le résultat :
Conclusion
Le but de cet article est bien de démontrer qu’il est très facile de cracker un WiFi sécurisé d’une clé WEP. Ici, le test ne m’a pris que 30 minutes.
Le gros avantage ici, c’est que nous utilisons un live-CD qui vous évitera d’installer des applications et/ou drivers sur votre machine. Tout s’exécute en mémoire. Rien n’est écrit sur le disque dur de votre machine.
De nos jours, les réseaux WiFi protégés par une clé WEP sont rares (heureusement). Nous vous rappelons qu’il est illégal de tenter et/ou réussir à pénétrer un réseau sur lequel vous n’êtes pas autorisé à entrer.
Cracker un clé WAP/WAP2
Aujourd’hui, nous vous proposons de découvrir comment utiliser l’outil open source : reaver-wps. Reaver utilise la méthode brute-force, mais il faut s’armer de patience… Comptez 10 minutes pour la mise en place et 2 à 10 heures pour récupérer le mot de passe WPA/WPA2.
Petit rappel : Le but ici encore n’est pas de pirater le WiFi de votre voisin (sans son consentement) mais bien le vôtre à titre d’expérimentation.
Prérequis
Un ordinateur : Vous aurez besoin ordinateur avec WiFi et équipé d’un lecteur de DVD ou port USB de libre. J’ai utilisé un eeePC 901 de 2008 pour ce Tuto. Vous pouvez en prendre un plus récent
BackTrack 5 (ISO) : BackTrack est une distribution Linux développée par des experts en sécurité et des Pentesters. Cette dernière dispose des meilleurs outils de tests en sécurité.
Un réseau WiFi sécurisé par WPA ou WPA2 : Comme expliqué plus haut, il faut un WiFi sécurisé par WPA avec la fonction WPS activée (le votre) avec un code pin.
J’attire votre attention sur le fait que toutes les cartes WiFi ne sont pas forcément reconnues par BackTrack. Il se peut que ce Tuto ne fonctionne pas pour vous.
Comment cracker un WiFi WPA ou WPA2 ?
Identifions la cible
Après avoir gravé l’image ISO de BackTrack 5, insérez ce dernier dans votre ordinateur et démarrez dessus (boot). Pour graver une ISO, cherchez rapidement sur Google, ou utilisez UNetbootin pour installer l’image sur une clé USB. Attention, si vous utilisez un Mac il faudra absolument passer par un CD ou utiliser rEFIt.
Petite note concernant rEFIt : Il s’agit d’une interface graphique, qui vous permet de choisir votre système d’exploitation au démarrage de votre Mac. Grâce à rEFit vous pourrez démarrer sous OS X, Windows ou encore Linux…
Suivant votre ordinateur, vous devrez trouver la touche vous offrant de choix du disque de démarrage. Sur certains ordinateurs c’est la touche Ech, d’autres la touche F12, etc. Pour Mac, il s’agit de la touche Option. Reportez-vous à la documentation de votre ordinateur ou de son BIOS.
Une fois la touche trouvée et le disque (ou clé) choisis, vous devriez avoir cet affichage à l’écran
BackTrack vous propose de choisir un mode de démarrage. Prenez le premier « BackTrack Text – Default Boot Text Mode », qui est normalement sélectionné par défaut et appuyez sur la touche Entrée.
On laisse BackTrack démarrer… A l’invite, tapez
[codesyntax lang= »powershell »]startx
[/codesyntax]Attention BackTrack est en Qwerty par défaut. Pour avoir la lettre a, il faut appuyer sur la lettre q
Appuyez sur la touche Entrée.
Première étape validée
Installation
Si vous êtes connecté à un réseau WiFi ou filaire, déconnectez-vous. Ouvrez le Terminal dans le menu en haut (souris sur la capture ci-dessous) et tapez la commande
[codesyntax lang= »powershell »] iwconfig[/codesyntax]
Cherchez la carte WiFi de votre ordinateur. Normalement, elle devrait s’appeler wlan0.
Si vous souhaitez passer en AZERTY, taper la commande suivante :
[codesyntax lang= »powershell »]setxkbmap fr
[/codesyntax] En QWERTY pour obtenir le m appuyez la touche , ? et pour le a s’obtient avec le qPassons la carte en mode monitor
[codesyntax lang= »powershell »] airmon-ng start wlan0[/codesyntax] Vous allez ici récupérer son nom, certainement mon0 (avec un zéro à la fin)
Recherche du WiFi à cracker
Nous allons maintenant rechercher la cible (votre box) en tapant la commande suivante :
[codesyntax lang= »powershell »]
airodump-ng wlan0
[/codesyntax]
Si cette commande ne fonctionne pas, essayez airodump-ng mon0 Sur mon eeePC c’est cette commande qui a fonctionné… Vous devriez avoir une liste comme l’image ci-dessous
Recherchez le point d’accès qui vous intéresse… et copiez son BSSID correspondant (à gauche de l’écran). Dans notre exemple, nous allons prendre 00:A1:B2:C3:D4:E5
Crack du WPA avec Reaver
Tapez la commande suivante
[codesyntax lang= »powershell »]
reaver -i mon0 -b 00:A1:B2:C3:D4:E5 -vv
[/codesyntax]
Pensez à remplacer mon0 si besoin et mettez votre BSSID. Vous pouvez enlever le -vv pour éviter le verbose
Et maintenant, on attend… Autant vous le dire tout de suite, vous pouvez sortir au restaurant et/ou au cinéma… Vous avez largement le temps. Pensez à brancher votre ordinateur sur le secteur et à désactiver la mise en veille.
Dans mon cas, Reaver a mis un peu plus de 9 heures… Ce dernier s’est heurté à un routeur qui détectait les attaques et donc limitait les tentatives. Mais le résultat est là…
Je vous rassure, ce n’est pas une généralité. Certains arrivent obtenir le mot de passe en 2h30 !
Je rappelle que le but est de démontrer la faisabilité du crack d’un WiFi… Si vous attaquez un autre réseau que le vôtre (ou sans l’autorisation explicite du propriétaire du réseau), vous vous exposez à des sanctions pénales.
LIRE AUSSI: Pirater un avion de ligne est désormais chose possible!
3 Comments