Tutoriel aircrack-ng
Transcription
Tutoriel aircrack-ng
Tutoriel aircrack-ng Matthieu Caneill 19 mars 2011 AVERTISSEMENT : dans la plupart des pays, l’attaque d’un réseau est passible de fortes amendes et de plusieurs années d’emprisonnement. Veillez ainsi à n’attaquer que les réseaux, points d’accès, serveurs et ordinateurs dont vous êtes le propriétaire. Je ne saurais être tenu pour responsable de la mauvaise utilisation des outils introduits dans ce tutoriel. 1 Qu’est-ce que c’est ? aircrack-ng est une suite d’outils destinée à tester la sécurité d’un réseau WiFi. Son utilisation la plus populaire est le crackage de clé WEP. Nous allons apprendre à le faire dans ce tutoriel. Pour une explication mathématique des attaques d’aircrack-ng, vous pouvez consulter ce rapport (en anglais). Pour toujours avoir aircrack-ng et ce tutoriel sous la main, vous pouvez utiliser la distribution GNU/Linux ubuntu+aircrack-ng. Je vais supposer dans la suite que vous savez démarrer un système GNU/Linux, que vous avez installé aircrack-ng, que votre carte WiFi est compatible avec le mode monitor, que vous connaissez le mot de passe du compte administrateur (root) et que vous savez ouvrir un terminal. 2 Principe de fonctionnement En mode monitor activé par airmon-ng, airodump-ng va enregistrer toutes les données qui vont transiter sur le réseau. Ces dernières, chiffrées avec WEP, vont être exploitées par l’attaque PTW d’aircrack-ng pour retrouver la clé. Le principal problème à résoudre est la quantité de données à intercepter, c’est là qu’intervient aireplay-ng, qui va stimuler le réseau. Selon l’activité sur le point d’accès attaqué, la clé peut être retrouvée après seulement une minute ou plusieurs heures. 3 Commençons par le début : airmon-ng Ouvrez un terminal et connectez-vous en administrateur (sudo su sur Debian, Ubuntu et ses dérivés, su- sur RedHat et Fedora, . . .). Afin de déterminer le nom de votre interface WiFi, tapez la commande suivante : ifconfig et cherchez-y un nom tel que wlan0, wifi0, ou encore eth0 (attention, eth0 est 1 souvent utilisé pour la connexion Ethernet, mais il arrive que ce soit également la carte WiFi). Une fois que vous avez détecté votre interface, activez le mode monitor en tapant : airmon-ng start interface en remplaçant interface par le nom de votre interface. Si par exemple elle s’appelle wlan0, vous aurez donc tapé : airmon-ng start wlan0 Si tout s’est bien passé, le mode monitor de votre carte WiFi est maintenant activé. Si par la suite vous rencontrez un problème de carte pas active, essayez de désactiver/réactiver le mode monitor : airmon-ng stop interface airmon-ng start interface 4 La capture de paquets : airodump-ng Il s’agit maintenant d’espionner le réseau. Afin de déterminer ce que vous allez attaquer, commencez par la commande suivante : airodump-ng -t WEP interface en n’oubliant pas bien sûr de remplacer interface par le nom de votre interface WiFi. Une liste de réseaux WEP devrait apparaı̂tre. Une fois que vous voyez le vôtre, stoppez airodump-ng en appuyant sur Ctrl+C. Repérez le nom du canal (colone CH) et l’adresse mac du point d’accès (colonne BSSID) et lancez la commande suivante : airodump-ng -w out -c CH -d BSSID interface Cela va spécifier quel réseau espionner et où enregistrer les paquets capturés. Le but du jeu est maintenant de voir monter les IVs (colonne #Data ou #IVs selon les versions), jusqu’au moins 50000. Selon la taille de la clé, il peut être nécessaire de monter jusqu’à 200000, et l’on ne peut pas le savoir à l’avance. Les IVs ne vont augmenter que si un ordinateur est connecté, et dans ce cas il apparaı̂t dans la partie basse de la fenêtre. Si personne n’est connecté, il va falloir attendre pour la suite ! Morale de l’histoire : tant que la clé n’a pas été trouvée, on laisse airodumpng tourner et capturer les IVs. Mais comme cela peut prendre beaucoup de temps, nous allons voir voir comment stimuler le réseau pour générer du trafic, et donc des IVs. 5 Les attaques actives : aireplay-ng Commencez par ouvrir un nouveau terminal en administrateur (utilisateur root), en laissant surtout airodump-ng tourner en arrière-plan. Repérez l’adresse mac de l’ordinateur et le nom du point d’accès que vous allez attaquer (colonnes STATION et ESSID dans la partie basse de la fenêtre) puis lancez l’attaque d’ARP Replay suivante : aireplay-ng -3 -e ESSID -b BSSID -h STATION -x X interface en remplaçant X par une valeur comprise entre 200 et 800, représentant le 2 nombre de paquets à injecter par seconde. Toute la difficulté consiste à choisir la valeur optimale, et cela va dépendre de paramètres tels que la distance, la qualité du réseau... Il faut essayer donc, pour trouver le meilleur compromis. Afin de ne pas attendre à chaque fois, vous pouvez réutiliser les ARP déjà capturés en utilisant l’option -r : aireplay-ng -3 -e ESSID -b BSSID -h STATION -x X -r fichier interface en remplaçant fichier par le nom du fichier enregistré par aireplay-ng (replay arp-XXXX ). Il n’est pas toujours facile de capturer des ARP et cela peut prendre du temps. Mais lorsque cela est fait, vous devriez voir les IVs (colonne #Data ou #IVs d’airodump-ng) augmenter ! Une autre attaque permettant la capture d’un ARP peut être lancée en parallèle : une requête de désenthautification. Tapez dans un terminal administrateur : aireplay-ng -1 0 -e ESSID -b BSSID -h STATION interface Cela devrait déconnecter la station, la forçant ainsi à générer un ou plusieurs ARP en se reconnectant. L’efficacité de cette attaque dépend grandement de paramètres tels que la distance entre vous et la station. 6 Obtenir la clé : aircrack-ng Tout en laissant tourner airodump-ng et aireplay-ng, ouvrez un nouveau terminal en administrateur et lancez la commande : aircrack-ng *.cap 2 possibilités : soit aircrack-ng trouve la clé, soit il vous dit qu’il n’a pas assez d’IVs, dans ce cas il faut laisser tourner airodump-ng et aireplay-ng et réessayer plus tard ! Une fois que la clé a été trouvée, vous pouvez vous connecter en supprimant les deux-points ( :) présents dans la clé. N’oubliez pas d’arrêter les attaques par la commande Ctrl+C et de fermer le mode monitor par la commande : airmon-ng stop interface 7 Résumé des commandes : airmon-ng start interface airodump-ng -w out -c CH -d BSSID interface aireplay-ng -3 -e ESSID -b BSSID -h STATION -x X -r fichier interface aircrack-ng *.cap airmon-ng stop interface 3
Documents pareils
Vulnérabilité des réseaux Wifi: Comment cracker une clé WEP ?
On va maintenant enregistrer une fausse adresse MAC (0:1:2:3:4:5) dans la table ARP de l’AP :
aireplay -1 0 -e ESSID -a BSSID -h 0:1:2:3:4:5 eth0
Sécurité Exemples - WindowsLinux.net
utilisation, il est simplement là pour vous sensibiliser à la sécurité de votre réseau.
Veuillez respecter la loi sinon vous encourez de fortes peines de prison et amendes.
Wifiway : tests de sécurité
Il existe plusieurs moyens pour se procurer la suite Aircrack. Le plus simple est d'utiliser un LiveCD spécialisé
Wifi car il n'y pas d'installation a faire (le LiveCD se charge sur la RAM de votre...