user@linuxtrack:~ $ python -c 'print("Soyez les bienvenus !")'

Vous n'êtes pas identifié(e).

#1 10-02-2013 19:23:06

IceF0x
#! Gourou Linux

[Tuto]Cracker une clé WPA avec bactrack 5 R3 et la suite aircrack-ng

:!: Dans le titre je met "Cracker" par abus de langage car il est impossible de cracker une clé WPA mais il s'agit en réalité d'une attaque par dictionnaire ou par brute-force.

Aircrack-ng est un groupe d'outils de surveillance pour réseau sans fil dont l'utilisation principale est le « cassage » de clés WEP et WPA-PSK des réseaux WIFI.

C'est un fork de Aircrack, lequel fut développé sous licence GPL par Christophe Devine (diplômé de l'ENSIIE et consultant en sécurité informatique) puis repris par Thomas d'Otreppe sous le nom de Aircrack-ng(next génération).

:!: En tant qu'outil de surveillance réseau, Aircrack a été conçu pour tester la sécurité de son propre réseau. Cependant, ces logiciels peuvent permettre à un cracker d'entrer sans autorisation sur un réseau informatique, ce que de nombreux pays répriment comme un délit.

Airmon-ng

Ce script peut être utilisé pour activer le mode moniteur sur les interfaces sans fil. Il peut également être utilisée pour revenir en mode moniteur au mode managé. la saisie de la commande airmon-ng sans paramètres affiche l'état des interfaces.

usage: airmon-ng [start|stop] "interface" [channel*](*facultatif) or airmon-ng [check|check kill]

La première chose à faire est de visualiser votre interface wifi, lancez le terminal.

terminal-2ec441b.png

Et tapez la commande:

airmon-ng

:!: Attention, dans le cas seul les clés USB seront vues, il vous faut également relier le périphérique USB avec votre machine virtuelle et de vérifier que celle-ci est bien visible.

lsusb

Repérez votre interface wifi USB.

capture-2ec425b.png

airmon-ng devrait vous donner ce résultat.

:!: Si aucune interface n'est reconnue alors que votre carte est sensé être reconnue, testez cette commande:

rfkill unblock all

capture-1-2ec426a.png

Une fois votre interface reconnue, c'est la moment de lancer votre interface en mode monitor.

:!: Le mode moniteur (aussi appelé Radio Frequency Monitoring, RF Monitor, rfmon, RFMON, Air Monitor, Network Monitor, NetMon, ou encore surveillance RF) permet à un ordinateur équipé d'une carte réseau Wi-Fi d'écouter tout le trafic d'un réseau sans fil. À la différence du mode promiscuous, qui est aussi utilisé pour sniffer un réseau, le mode moniteur permet aux paquets d'être capturés sans avoir besoin de s'enregistrer sur un point d'accès (AP) ou réseau ad hoc. Le mode moniteur n'existe que sur les réseaux sans fil, tandis que le mode promiscuous peut être utilisé à la fois sur les réseaux filaires et sans fil.

Votre interface changera de nom une fois ce mode activé et passera de wlan0 à mon0.

airmon-ng start wlan0

monitor_on-2ec4447.png

Le plus souvent vous aurez ce genre de réponse lorsque vous activerez le mode monitor sur votre interface.

capture-3-2ec446a.png

Ce qui veux dire qu'un processus peut causer un trouble sur les commande suivante qui seront effectuée par la suite, il est conseiller de relever le numéros du PID(Process IDentifiant), et de tuer le processus indiqué.

Kill 3446

:!: Le numéro indiqué est à titre d'exemple.

vous pouvez ensuite vérifier que le processus ne cause plus de soucis en stoppant le mode monitor de votre interface wifi et en la relançant.

airmon-ng stop mon0

Et à nouveau:

airmon-ng start wlan0

Ce qui affichera:

capture-4-2ec44f2.png

Le processus restant n'étant pas exécuté sur l'interface wifi mais câblé, il n'est pas obligatoire de le tuer sauf si vous êtes parano.

:!: Attention :!:

airmon-ng check

et

airmon-ng kill

évitent toutes ces manipulations si vous les faites avant de mettre votre carte en mode monitor.

Nous voilà fin prêt pour attaquer la seconde partie du tutoriel.

Airodump-ng

Airodump-ng est dédié à l’audit 802.11, ses fonctionnalités le dotent à la fois d’un scanner et d’un sniffer réseau dans le but d’en retirer les informations qui le compromettront. Sa part de travail dans un crackage de clé WEP, consiste à récupérer le handshake afin de pouvoir lancer une attaque dictionnaire dessus.

usage: airodump-ng "options" mon0

Par facilité, nous allons isoler le protocole d'encryption WPA via la commande:

airodump-ng --encrypt wpa mon0

airmon-30351e4.png

Pour ensuite isoler une cible et son canal et créer un fichier .cap.

airodump-ng --write NOM-DU-FUCHIER --channel LE-CHANNEL --bssid LE-BSSID mon0

061711_2017_backtrack5c4-303521a.png

Ensuite nous allons utiliser une dés-authentification du point d'accès afin de récupérer le handshake.

=====================================================================

Le handshake

Le protocole WPA utilise un "4 Way HandShake" pour pouvoir démarrer une communication sécurisée entre un client et un point d'accès.
En effet, c’est le seul moment dans la communication où ils s’échangent des informations pour pouvoir se connecter avec succès et c’est la partie la plus importante du protocole.
De plus, c’est précisément à ce moment là que les Hackeurs veulent collecter des informations précieuses qu’on verra ensemble plus tard.

Le 4 Way HandShake se compose de 4 parties :

1. Accord au niveau du protocole de s ́curit ́ utilis ́(Agreeing on the security policy)
2. (802.X Authentification)
3. Génération des clés et distributions (Key hierarchy and distribution)
4. (RSNA data confidentiality and integrity)

=====================================================================

Aireplay-ng

La fonction principale est de dés-authentifier la station du point d'accès pour récupérer le handshake et l'utiliser plus tard dans aircrack-ng pour le craquage des clés WPA

usage: aireplay-ng "numéros de l'attaque" "paramètres" "interface"

Il met actuellement en œuvre plusieurs attaques différentes:

    Attack 0: Deauthentication
    Attack 1: Fake authentication
    Attack 2: Interactive packet replay
    Attack 3: ARP request replay attack
    Attack 4: KoreK chopchop attack
    Attack 5: Fragmentation attack
    Attack 6: Cafe-latte attack
    Attack 7: Client-oriented fragmentation attack
    Attack 8: WPA Migration Mode – will be available in the next release-
    Attack 9: Injection test

Pour récupérer le handshake nous allons utiliser l'attaque 0, c'est l'attaque la plus classique et fiable elle consiste à dés-authentifier la station du point d'accès qui lui même va retransmettre un handshake afin de se ré-authentifier ce qui nous permettra de le capturer.

aireplay-ng -0 5 -a (bssid) mon0

:!: Attention un certain délais est nécessaire avant qu'aireplay commence son travail.

wpahandshake-3035049.jpg

Vous verrez WPA handshake: 00:XX:XX:XX:XX:XX dans le terminal ou airodump-ng est en cour de travail.

Aircrack-ng

Aircrack-ng est une application qui permet de casser les clé's WEP et WPA/WPA2 PSK(Pre-shared key).
Aircrack-ng peut récupérer la clé WPA qu'une fois qu'un handshake été capturés avec airodump-ng et au moyen d'une attaque à l'aide d'un dictionnaire.

Usage: aircrack-ng "options" fichier.cap

L'option -w défini le chemin du dictionnaire à utiliser.

aircrack-ng *.cap -w (dictionaire)

061711_2017_backtrack5c9-303505a.png

Une fois votre clé crackée, vous aurez un résultat ressemblant à ceci:

061711_2017_backtrack5c10-3035087.png

La clé testée est affichée après ‘Current passphrase, et le nombre total de clés testées est affiché en haut.

Pour utiliser aircrack avec crunch faite cette commande:(commande à vérifier)

/pentest/passwords/crunch/crunch 8 8 azertyuiopmlkjhgfdsqwxcvbn | aircrack-ng -w - *.cap

Le tiret après sert à indiquer à aircrack-ng qu'il doit écouter sur stdin

Tutoriel vidéo:

[video=480,360]http://www.youtube.com/watch?v=qF92x-coHeE[/video]

Source de documentation:
http://fr.wikipedia.org/wiki/Aircrack
http://fr.wikipedia.org/wiki/Mode_moniteur
http://fr.wikipedia.org/wiki/Vecteur_d'initialisation
http://www.aircrack-ng.org/doku.php?id=airmon-ng
http://www.aircrack-ng.org/doku.php?id=cracking_wpa
http://www.aircrack-ng.org/doku.php?id=aireplay-ng
http://www.aircrack-ng.org/doku.php?id=airodump-ng
http://www.aircrack-ng.org/doku.php?id=aircrack-ng


Utiliser des logiciels propriétaires, c'est comme les plats préparés, on est incapable de dire les conservateurs qu'ils contiennent, on dira toujours que c'est bon, mais ça ne remplacera jamais le repas fait maison par sa maman.
]:D #! Crunchbang & Archlinux GNU/Linux User ]:D

Hors ligne

#2 27-02-2013 16:39:48

freekiss
Calin gratuit ^^

Re : [Tuto]Cracker une clé WPA avec bactrack 5 R3 et la suite aircrack-ng

rien de tel que de le faire a la main, il y a tellement de logiciel(gerix, etc).
+1,
merci a toi pour ce petit rappel

Hors ligne

#3 13-01-2014 16:23:02

rimoboy
Membre

Re : [Tuto]Cracker une clé WPA avec bactrack 5 R3 et la suite aircrack-ng

merci a toi pour ce petit rappel

mais ma carte wifi n est pas toujours visible

Hors ligne

#4 13-01-2014 20:11:06

IceF0x
#! Gourou Linux

Re : [Tuto]Cracker une clé WPA avec bactrack 5 R3 et la suite aircrack-ng

rimoboy a écrit :

merci a toi pour ce petit rappel

mais ma carte wifi n est pas toujours visible

Pas visible, c'est à dire ?


Utiliser des logiciels propriétaires, c'est comme les plats préparés, on est incapable de dire les conservateurs qu'ils contiennent, on dira toujours que c'est bon, mais ça ne remplacera jamais le repas fait maison par sa maman.
]:D #! Crunchbang & Archlinux GNU/Linux User ]:D

Hors ligne

#5 28-02-2014 08:28:55

Regular
Membre

Re : [Tuto]Cracker une clé WPA avec bactrack 5 R3 et la suite aircrack-ng

rimoboy a écrit :

merci a toi pour ce petit rappel

mais ma carte wifi n est pas toujours visible

C'est que tu essaie d'utiliser une carte wifi interne (realtek ou autre) en travaillant dans une "distribution linux" (via virtuabox par exemple).

deux solutions : soit tu achetes une carte wifi externe usb, que BT reconnaitra facilement
                      soit tu travailles sous linux directement en installant BT dans une clé usb bootable. L'inconvénient, c'est que tu ne pourras pas aller chercher de l'aide à moins de repasser sous windows en redémarrant ta machine, l'avantage, c'est que BT trouvera ta carte wifi à coup sur, enfin si elle est compatible. ( http://wiki.backtrack-fr.net/index.php/ … 3%A9rielle ).

J'ai besoin d'aide :
- trouver un handshake wpa2 psk, done
- passer sans succès tous les wordlists possibles, done
- tenter un crunch 26+10 de 20 caractères et m’apercevoir que j'aurais le temps de faire sauter mes petits enfants sur mes genoux avant les 100%, done
quelqu'un aurait une idée ?

Hors ligne

#6 28-02-2014 18:31:11

IceF0x
#! Gourou Linux

Re : [Tuto]Cracker une clé WPA avec bactrack 5 R3 et la suite aircrack-ng

J'ai pas compris ta question avec crunch, tu veux une estimation du temps de crack ?
c'est impossible à définir, tout dépend déjà si le mot de passe se trouve dans le dictionnaire.


Utiliser des logiciels propriétaires, c'est comme les plats préparés, on est incapable de dire les conservateurs qu'ils contiennent, on dira toujours que c'est bon, mais ça ne remplacera jamais le repas fait maison par sa maman.
]:D #! Crunchbang & Archlinux GNU/Linux User ]:D

Hors ligne

#7 01-03-2014 03:51:51

notfound
Membre

Re : [Tuto]Cracker une clé WPA avec bactrack 5 R3 et la suite aircrack-ng

La réussite du crack d'une clé WPA2 (je n'aborderai pas le cas du WPS) dépend UNIQUEMENT de la présence de la clé dans le dictionnaire !

Autrement dit, de nos jours, la probabilité de péter du WPA2 est devenue très très faible.

Hors ligne

Pied de page des forums