Warning: Parameter 1 to wp_default_scripts() expected to be a reference, value given in /customers/5/4/c/nesquiikz.com/httpd.www/wp-includes/plugin.php on line 600 Warning: Parameter 1 to wp_default_styles() expected to be a reference, value given in /customers/5/4/c/nesquiikz.com/httpd.www/wp-includes/plugin.php on line 600 Cracker une clé réseau WPA/WPA2 | Hacker Informatique Warning: Cannot assign an empty string to a string offset in /customers/5/4/c/nesquiikz.com/httpd.www/wp-includes/class.wp-scripts.php on line 447

Cracker une clé réseau WPA/WPA2

 

I – Via l’utilitaire « reaver-wps »

Reaver effectue une attaque en force brute contre un point d’accès Wi-Fi dont le numéro de configuration du pin est protégé. La faille exploitée par Reaver est la suivante : toutes les Box ont un numéro appellé « pin » composé de 8 chiffres. Or lorsque l’on donne le bon numéro de pin à une Box, cette dernière nous renvoie automatiquement la clé de sécurité WPA ou WPA2. Une fois la faille du WPS trouvée, le WPA PSK peut être récupéré et alternativement les paramètres sans fil de l’AP peuvent être reconfigurés.

Habituellement, les seuls arguments nécessaires à Reaver sont le nom de l’interface (ESSID) et l’adresse MAC (BSSID) de l’AP cible :

# reaver -i mon0 -b 00:01:02:03:04:05

Le canal et le SSID (à condition que le SSID n’est pas masqué) de l’AP cible sera automatiquement identifié par Reaver, sauf si explicitement spécifié sur la ligne de commande :

# reaver -i mon0 -b 00:01:02:03:04:05 -c 11 -e linksys

Par défaut, si le canal sur lequel est diffusé l’AP change, Reaver va aussi changer son canal en conséquence. Toutefois, cette fonctionnalité peut être désactivée en fixant le canal de l’interface :

# reaver -i mon0 -b 00:01:02:03:04:05 –fixed

La valeur par défaut à laquelle on reçoit un délai d’attente est de 5 secondes. Ce délai d’attente peut être réglée manuellement si nécessaire (délai d’attente minimal est de 1 seconde) :

# reaver -i mon0 -b 00:01:02:03:04:05 -t 2

Le délai par défaut entre les tentatives de pin est de 1 seconde. Cette valeur peut être augmentée ou diminuée pour toute valeur entière non-négative. Une valeur de zéro signifie qu’aucun retard :

# reaver -i mon0 -b 00:01:02:03:04:05 -d 0

Certains points d’accès auront temporairement verrouillé leur état WPS, généralement pendant cinq minutes ou moins, lorsque une activité suspecte est détectée. Par défaut, lorsque l’état bloqué est détecté, Reaver vérifie l’état toutes les 315 secondes (5 minutes et 15 secondes) et ne continue pas l’attaque par brute force du pin jusqu’à ce que l’état WPS soit déverrouillé. Cette vérification peut être augmenté ou diminué à une valeur non-négative :

# reaver -i mon0 -b 00:01:02:03:04:05 –lock-delay=250

Pour une sortie supplémentaire, l’option verbose peut être fournie. Fournir l’option verbose deux fois va augmenter la verbosité et afficher chaque numéro de pin lorsqu’il est tenté :

# reaver -i mon0 -b 00:01:02:03:04:05 -vv

Le délai d’attente par défaut pour la réception de la M5 et M7 messages WPS réponse est 0,1 secondes. Ce délai d’attente peut être réglée manuellement si nécessaire (délai d’attente maximum est de 1 seconde) :

# reaver -i mon0 -b 00:01:02:03:04:05 -T .5

Certaines implémentations pauvres du WPS va baisser la connexion quand un pin non valide est fourni au lieu de répondre avec un message NACK comme les spécifications l’exigent. Pour tenir compte de cela, si un délai d’attente M5/M7 est atteint, il est traité comme un NACK par défaut. Cependant, si l’on sait que l’AP cible envoie des Nacks (la plupart), cette fonction peut être désactivée afin d’assurer une meilleure fiabilité. Cette option est largement inutile car Reaver détectera automatiquement si un point d’accès répond correctement avec NACK ou non :

# reaver -i mon0 -b 00:01:02:03:04:05 –nack

Alors que la plupart des AP ne s’en soucient pas, l’envoi d’un message d’EAP FAIL pour fermer une session WPS est parfois nécessaire. Par défaut, cette fonctionnalité est désactivée, mais peut être activée pour les points d’accès qui en ont besoin :

# reaver -i mon0 -b 00:01:02:03:04:05 –eap-terminate

Lorsque 10 erreurs consécutives inattendues du WPS sont rencontrées, un message d’avertissement sera affiché. Cela peut être un signe que l’AP a une limitation du débit de tentatives de pin ou tout simplement une surcharge, un sommeil peuvent être mis en place qui va se produire chaque fois que ces messages d’avertissement apparaît :

# reaver -i mon0 -b 00:01:02:03:04:05 –fail-wait=360

 

Voici un exemple :

II – Via l’attaque par dictionnaire

Tout d’abord, si l’on veut cracker une clé WPA ou WPA2, il nous faut le « Handshake ».

Ce « handshake » est en quelque sorte un laisser-passer à un réseau quelconque. On doit alors le capturer. Pour se faire nous utiliserons l’utilitaire airodump-ng.

Ce « Handshake » est perçu lorsqu’un client se connecte (si le signal est correct, sinon vous aurez peu de chances de le capturer).

Afin d’effectuer la capture soit nous attendons patiemment qu’un client se connecte, soit nous en déconnectons un avec l’utilitaire aireplay-ng.

Une fois le handshake capturé nous allons procéder à une attaque par dictionnaire afin d’essayer de deviner la clef à l’aide d’aircrack-ng.

Les chances de succès dépendent de la qualité du dictionnaire que vous allez utiliser.

 

 

1. Lancement de backtrack

Insérez votre live-CD dans votre lecteur et redémarrez votre ordinateur de manière à booter sur le CD (vous aurez peut être à changer la séquence de boot dans le BIOS).

Attendez quelques minutes et s’il vous demande de vous logguer, tapez:

login : root

Password : toor

Une fois logué, entrez la commande startx (la clavier est de base en QWERTY, il faut donc taper stqrtx si vous utilisez un clavier AZERTY).

Une fois le bureau chargé, selon votre interface (KDE ou GNOME), changez la langue en cliquant sur l’icône en bas à droite du bureau.

Ouvrez une console et c’est parti !

 

2. Airodump-ng, écoute des réseaux wifi

Nous allons commencer par passer notre carte wifi en mode monitor afin de pouvoir écouter les réseaux wifi environnants.

Tout d’abord, nous allons devoir nous renseigner sur notre interface wifi. Pour ça, tapez la commande suivante :

iwconfig

Dans le cas présent, notre interface s’appelle wlan0. Ensuite, nous allons passer notre carte wifi en mode monitor grâce à cette commande :

airmon-ng start wlan0

 

Le retour de console nous dit : monitor mode enable on mon0, ainsi pour la suite il faudra utiliser mon0 comme interface. Sinon l’interface par défaut est wlan0.

Nous allons maintenant lancer airodump-ng, le programme permettant de surveiller les réseaux wifi. Voici comment il s’utilise :

airodump-ng –write <Nom Fichier Sortie> –channel <Cana Utilisél> –bssid <Adresse Mac> <interface>

Airodump-ng offre une multitude d’options et de filtre afin de cibler ce que l’on souhaite surveiller :

— write : Nom du fichier cap de sortie. Obligatoire.

— channel : Canal où se situe l’AP (entre 1 et 13). Facultatif.

— bssid : Filtre en fonction d’une adresse MAC d’un réseau. Facultatif.

 

Pour l’exemple suivant, nous avons entré :

airodump-ng –write wpa –channel 11 –bssid FE :F2 :80 :43 :52 :58 mon0

 

 

 

3. Les attaques de désauthentification via Aireplay-ng

Avec aireplay-ng, le but est d’effectuer une désauthentification des stations connectées pour obtenir un Handshake (il en faut un pour pouvoir lancer le dico).

Voici les commandes à réaliser et leurs explications :

aireplay-ng -0 0 -a <Adresse Mac de l’AP (BSSID)> <interface>

Vous pouvez lancer en même temps cette commande (nécessite une station connéctée) :

aireplay-ng -0 0 -a <Adresse Mac de l’AP (BSSID)> -c <Adresse Mac de la station> <interface>

 

-0 : Indique qu’il s’agit d’une désauthentification. Obligatoire.

0 : Nombre de désauthentification illimité. Obligatoire.

-a : Adresse MAC du réseau (colonne BSSID). Obligatoire.

-c : Adresse MAC de la station (colonne STATION). Facultatif mais recommandé.

 

Dans l’exemple nous n’utiliserons pas t’attaques de désauthentification illimité mais seulement 5 :

 

Après la désauthentification, attendez un instant le temps que le client se reconnecte. Vous devriez avoir récupéré un Handshake. Pour le vérifier, il suffit de lancer aircrack et de voir sur l’image :

 

 

4. Aircrack-ng : cracker la clé WEP

Maintenant il va falloir charger le dictionnaire qui va contenir les passphrases. Une fois le dictionnaire prêt nous pouvons tenter de cracker la clé Wpa en utilisant l’attaque par dictionnaire avec Aircrack-ng.

Voici la commande à utiliser :

aircrack-ng -w <Chemin du dico> -0 *.cap

 

-w : Indique le path du dico lors d’une attaque Wpa. Obligatoire.

-0 :Colorie l’écran en vert à la Matrix. Facultatif.

*.cap :Charge tous les fichiers cap (pratique si vous avez oublier le nom du fichier). Obligatoire.

 

Voici la commande utilisée lors de l’exemple :

 

Aircrack-ng se charge du crackage qui peut durer des heures comme des jours…

 

 

Voilà 🙂 Voici le tutoriel en vidéo : (N’oubliez pas de mettre en HD –> 720p)

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *


*

Translate »