Vous n'êtes pas identifié(e).
:!: Dans le titre je met "Cracker" par abus de langage car il est impossible de cracker une clé WPA mais il s'agit en réalité d'une attaque par dictionnaire ou par brute-force.
Aircrack-ng est un groupe d'outils de surveillance pour réseau sans fil dont l'utilisation principale est le « cassage » de clés WEP et WPA-PSK des réseaux WIFI.
C'est un fork de Aircrack, lequel fut développé sous licence GPL par Christophe Devine (diplômé de l'ENSIIE et consultant en sécurité informatique) puis repris par Thomas d'Otreppe sous le nom de Aircrack-ng(next génération).
:!: En tant qu'outil de surveillance réseau, Aircrack a été conçu pour tester la sécurité de son propre réseau. Cependant, ces logiciels peuvent permettre à un cracker d'entrer sans autorisation sur un réseau informatique, ce que de nombreux pays répriment comme un délit.
Airmon-ng
Ce script peut être utilisé pour activer le mode moniteur sur les interfaces sans fil. Il peut également être utilisée pour revenir en mode moniteur au mode managé. la saisie de la commande airmon-ng sans paramètres affiche l'état des interfaces.
usage: airmon-ng [start|stop] "interface" [channel*](*facultatif) or airmon-ng [check|check kill]
La première chose à faire est de visualiser votre interface wifi, lancez le terminal.
Et tapez la commande:
airmon-ng
:!: Attention, dans le cas seul les clés USB seront vues, il vous faut également relier le périphérique USB avec votre machine virtuelle et de vérifier que celle-ci est bien visible.
lsusb
Repérez votre interface wifi USB.
airmon-ng devrait vous donner ce résultat.
:!: Si aucune interface n'est reconnue alors que votre carte est sensé être reconnue, testez cette commande:
rfkill unblock all
Une fois votre interface reconnue, c'est la moment de lancer votre interface en mode monitor.
:!: Le mode moniteur (aussi appelé Radio Frequency Monitoring, RF Monitor, rfmon, RFMON, Air Monitor, Network Monitor, NetMon, ou encore surveillance RF) permet à un ordinateur équipé d'une carte réseau Wi-Fi d'écouter tout le trafic d'un réseau sans fil. À la différence du mode promiscuous, qui est aussi utilisé pour sniffer un réseau, le mode moniteur permet aux paquets d'être capturés sans avoir besoin de s'enregistrer sur un point d'accès (AP) ou réseau ad hoc. Le mode moniteur n'existe que sur les réseaux sans fil, tandis que le mode promiscuous peut être utilisé à la fois sur les réseaux filaires et sans fil.
Votre interface changera de nom une fois ce mode activé et passera de wlan0 à mon0.
airmon-ng start wlan0
Le plus souvent vous aurez ce genre de réponse lorsque vous activerez le mode monitor sur votre interface.
Ce qui veux dire qu'un processus peut causer un trouble sur les commande suivante qui seront effectuée par la suite, il est conseiller de relever le numéros du PID(Process IDentifiant), et de tuer le processus indiqué.
Kill 3446
:!: Le numéro indiqué est à titre d'exemple.
vous pouvez ensuite vérifier que le processus ne cause plus de soucis en stoppant le mode monitor de votre interface wifi et en la relançant.
airmon-ng stop mon0
Et à nouveau:
airmon-ng start wlan0
Ce qui affichera:
Le processus restant n'étant pas exécuté sur l'interface wifi mais câblé, il n'est pas obligatoire de le tuer sauf si vous êtes parano.
:!: Attention :!:
airmon-ng check
et
airmon-ng kill
évitent toutes ces manipulations si vous les faites avant de mettre votre carte en mode monitor.
Nous voilà fin prêt pour attaquer la seconde partie du tutoriel.
Airodump-ng
Airodump-ng est dédié à l’audit 802.11, ses fonctionnalités le dotent à la fois d’un scanner et d’un sniffer réseau dans le but d’en retirer les informations qui le compromettront. Sa part de travail dans un crackage de clé WEP, consiste à récupérer le handshake afin de pouvoir lancer une attaque dictionnaire dessus.
usage: airodump-ng "options" mon0
Par facilité, nous allons isoler le protocole d'encryption WPA via la commande:
airodump-ng --encrypt wpa mon0
Pour ensuite isoler une cible et son canal et créer un fichier .cap.
airodump-ng --write NOM-DU-FUCHIER --channel LE-CHANNEL --bssid LE-BSSID mon0
Ensuite nous allons utiliser une dés-authentification du point d'accès afin de récupérer le handshake.
=====================================================================
Le handshake
Le protocole WPA utilise un "4 Way HandShake" pour pouvoir démarrer une communication sécurisée entre un client et un point d'accès.
En effet, c’est le seul moment dans la communication où ils s’échangent des informations pour pouvoir se connecter avec succès et c’est la partie la plus importante du protocole.
De plus, c’est précisément à ce moment là que les Hackeurs veulent collecter des informations précieuses qu’on verra ensemble plus tard.
Le 4 Way HandShake se compose de 4 parties :
1. Accord au niveau du protocole de s ́curit ́ utilis ́(Agreeing on the security policy)
2. (802.X Authentification)
3. Génération des clés et distributions (Key hierarchy and distribution)
4. (RSNA data confidentiality and integrity)
=====================================================================
Aireplay-ng
La fonction principale est de dés-authentifier la station du point d'accès pour récupérer le handshake et l'utiliser plus tard dans aircrack-ng pour le craquage des clés WPA
usage: aireplay-ng "numéros de l'attaque" "paramètres" "interface"
Il met actuellement en œuvre plusieurs attaques différentes:
Attack 0: Deauthentication
Attack 1: Fake authentication
Attack 2: Interactive packet replay
Attack 3: ARP request replay attack
Attack 4: KoreK chopchop attack
Attack 5: Fragmentation attack
Attack 6: Cafe-latte attack
Attack 7: Client-oriented fragmentation attack
Attack 8: WPA Migration Mode – will be available in the next release-
Attack 9: Injection test
Pour récupérer le handshake nous allons utiliser l'attaque 0, c'est l'attaque la plus classique et fiable elle consiste à dés-authentifier la station du point d'accès qui lui même va retransmettre un handshake afin de se ré-authentifier ce qui nous permettra de le capturer.
aireplay-ng -0 5 -a (bssid) mon0
:!: Attention un certain délais est nécessaire avant qu'aireplay commence son travail.
Vous verrez WPA handshake: 00:XX:XX:XX:XX:XX dans le terminal ou airodump-ng est en cour de travail.
Aircrack-ng
Aircrack-ng est une application qui permet de casser les clé's WEP et WPA/WPA2 PSK(Pre-shared key).
Aircrack-ng peut récupérer la clé WPA qu'une fois qu'un handshake été capturés avec airodump-ng et au moyen d'une attaque à l'aide d'un dictionnaire.
Usage: aircrack-ng "options" fichier.cap
L'option -w défini le chemin du dictionnaire à utiliser.
aircrack-ng *.cap -w (dictionaire)
Une fois votre clé crackée, vous aurez un résultat ressemblant à ceci:
La clé testée est affichée après ‘Current passphrase, et le nombre total de clés testées est affiché en haut.
Pour utiliser aircrack avec crunch faite cette commande:(commande à vérifier)
/pentest/passwords/crunch/crunch 8 8 azertyuiopmlkjhgfdsqwxcvbn | aircrack-ng -w - *.cap
Le tiret après sert à indiquer à aircrack-ng qu'il doit écouter sur stdin
Tutoriel vidéo:
[video=480,360]http://www.youtube.com/watch?v=qF92x-coHeE[/video]
Source de documentation:
http://fr.wikipedia.org/wiki/Aircrack
http://fr.wikipedia.org/wiki/Mode_moniteur
http://fr.wikipedia.org/wiki/Vecteur_d'initialisation
http://www.aircrack-ng.org/doku.php?id=airmon-ng
http://www.aircrack-ng.org/doku.php?id=cracking_wpa
http://www.aircrack-ng.org/doku.php?id=aireplay-ng
http://www.aircrack-ng.org/doku.php?id=airodump-ng
http://www.aircrack-ng.org/doku.php?id=aircrack-ng
Utiliser des logiciels propriétaires, c'est comme les plats préparés, on est incapable de dire les conservateurs qu'ils contiennent, on dira toujours que c'est bon, mais ça ne remplacera jamais le repas fait maison par sa maman.
]:D #! Crunchbang & Archlinux GNU/Linux User ]:D
Hors ligne
rien de tel que de le faire a la main, il y a tellement de logiciel(gerix, etc).
+1,
merci a toi pour ce petit rappel
Hors ligne
merci a toi pour ce petit rappel
mais ma carte wifi n est pas toujours visible
Hors ligne
merci a toi pour ce petit rappel
mais ma carte wifi n est pas toujours visible
Pas visible, c'est à dire ?
Utiliser des logiciels propriétaires, c'est comme les plats préparés, on est incapable de dire les conservateurs qu'ils contiennent, on dira toujours que c'est bon, mais ça ne remplacera jamais le repas fait maison par sa maman.
]:D #! Crunchbang & Archlinux GNU/Linux User ]:D
Hors ligne
merci a toi pour ce petit rappel
mais ma carte wifi n est pas toujours visible
C'est que tu essaie d'utiliser une carte wifi interne (realtek ou autre) en travaillant dans une "distribution linux" (via virtuabox par exemple).
deux solutions : soit tu achetes une carte wifi externe usb, que BT reconnaitra facilement
soit tu travailles sous linux directement en installant BT dans une clé usb bootable. L'inconvénient, c'est que tu ne pourras pas aller chercher de l'aide à moins de repasser sous windows en redémarrant ta machine, l'avantage, c'est que BT trouvera ta carte wifi à coup sur, enfin si elle est compatible. ( http://wiki.backtrack-fr.net/index.php/ … 3%A9rielle ).
J'ai besoin d'aide :
- trouver un handshake wpa2 psk, done
- passer sans succès tous les wordlists possibles, done
- tenter un crunch 26+10 de 20 caractères et m’apercevoir que j'aurais le temps de faire sauter mes petits enfants sur mes genoux avant les 100%, done
quelqu'un aurait une idée ?
Hors ligne
J'ai pas compris ta question avec crunch, tu veux une estimation du temps de crack ?
c'est impossible à définir, tout dépend déjà si le mot de passe se trouve dans le dictionnaire.
Utiliser des logiciels propriétaires, c'est comme les plats préparés, on est incapable de dire les conservateurs qu'ils contiennent, on dira toujours que c'est bon, mais ça ne remplacera jamais le repas fait maison par sa maman.
]:D #! Crunchbang & Archlinux GNU/Linux User ]:D
Hors ligne
La réussite du crack d'une clé WPA2 (je n'aborderai pas le cas du WPS) dépend UNIQUEMENT de la présence de la clé dans le dictionnaire !
Autrement dit, de nos jours, la probabilité de péter du WPA2 est devenue très très faible.
Hors ligne