Awus036h Awus036h Luxury Awus036nh Awus036nhr ARSN19 Antennes Yagis

Alfa AWUS036H 1000 mW carte wifi usb 100% compatible Backtrack et Aircrack-ng mode monitor plus injection haute puissance et haute sensibilité, découvrez la boutique Wifi Highpower!

 

Crack de clé WEP sans client connecté au point d'accès: les attaques Chopchop et Fragmentation, Packetforge-ng et arp replay

 

A travers cet exercice, nous allons apprendre à utiliser les ataques chopchop et fragmentation pour cracker une clé wep sur un réseau wifi en wep sans client connecté. Nous verrons comment utiliser les différents outils de la suite aircrack-ng pour cela: airodump-ng, aireplay-ng, packetforge-ng et aircrack-ng.

 

1/ Introduction, explications préliminaires et pré-requis

 

Avant de vous lancer dans cet exercice décrivant une attaque un peu plus complexe que le crack de clé wep par rejeu d'arp (aireplay-ng -3), vous devez:

-Connaitre et maitriser l'attaque basique détaillée dans le tutoriel sur le crack de clé WEP.

-Etre familiarisé avec l'environnement Linux et l'utilisation de Backtrack.

-Disposer d'une carte wifi compatible mode monitor et injection.

Notez que ce type d'attaque ne fonctionnera pas avec tous les points d'accès, les attaques chopchop et fragmentation donnent de très bons résultats mais ne sont pas efficaces dans 100% des situations.

Si vous estimez que vos connaissances et votre matériel sont au niveau pour vous lancer dans l'exercice, alors nous pouvons commencer.

 

2/ Airodump-ng, scan des réseaux wifi

 

Pour commencer l'exercice, il nous faut lancer airodump-ng pour scanner les réseaux wifi. Pour de meilleures performances, il est important d'utiliser l'option -c (channel ou canal) d'airodump-ng afin de bien cibler le canal sur lequel émet le point d'accès choisi pour l'attaque. Ceci évite que la carte soit en "channel hopping" et permet de la verrouiller sur un canal bien précis. Dans cet exercice, la cible est une Livebox émettant sur le canal 10 dont l'essid est "Livebox-a1b2". Nous lancerons donc airodump-ng avec les paramètres suivants:

airodump-ng -w out -c 10 --encrypt wep --bssid 00:16:41:C9:E0:3F wlan0

-w out signifie que nous allons enregistrer les données sniffées par airodump-ng dans un fichier de capture

-c 10 signifie que nous verrouillons le scan sur le canal 10

--encrypt wep signifie que nous filtrons afin de n'afficher que les points d'accès en WEP

--bssid "adresse mac du point d'accès" est utilisé pour afficher uniquement le point d'accès que nous ciblons

wlan0 est notre interface wifi

Voici la commande prete à etre lancée:

La commande airodump-ng pour cibler la Livebox sur le canal 10

Et voici ce que cela donne:

Aucun client dans la colonne "station"

On peut voir qu'aucune station n'est connectée au point d'accès. Cela dit, le crack est tout de meme envisageable.

 

2/ Aireplay-ng -1, on se fait passer pour un client

 

Puisqu'il n'y a pas de client, nous allons utiliser aireplay-ng -1 afin de nous faire passer pour un client et ainsi générer de l'activité sur le réseau. Si le filtrage par adresse mac n'est pas activé sur le point d'accès, nous pourrons utiliser n'importe quelle adresse mac pour le paramètre -h (mac station) de aireplay-ng. En revanche, si le point d'accès utilise le filtrage par adresse mac, il nous faudra connaitre une adresse mac valide et autorisée afin de s'associer au point d'accès. Nous allons ouvrir un nouveau shell et lancer la commande suivante:

aireplay-ng wlan0 -1 30 -e Livebox-a1b2 -a 00:16:41:C9:E0:3F -h 00:12:F0:6F:ED:38

-1 correspond à l'attaque Fake authentication (généralement abrégée Fake Auth) qui permet de s'associer au point d'accès

30 signifie que l'on va se réassocier au point d'accès toutes les 30 secondes, ceci afin de maintenir une activité sur le réseau en envoyant à intervalles réguliers des "keep alive packets"

-e est suivi de l'essid (nom du réseau wifi) utilisé par le point d'accès

-a est suivi de l'adresse mac du point d'accès

-h est suivi de l'adresse mac de la station (client)

Voici la commande:

Voici la commande qui va permettre de se faire passer pour un client

Et le résultat:

Association réussie et keep alive envoyés, l'attaque fonctionne!

En revenant dans le shell airodump-ng, nous pouvons voir qu'une station est apparue grace à cette astuce.

 

3/ L'attaque Chopchop

 

Maintenant qu'un "client" est présent sur le réseau, les données qui y circulent grace aux "keep alive packets" vont nous permettre de générer 1500 bytes de PRGA (pseudo random generation algorithm, également appelé le "keystream") dans un fichier .xor qui sera nécessaire pour la suite des opérations. Voyons comment lancer l'attaque chopchop afin de récupérer ce fichier .xor, dans un nouveau shell:

aireplay-ng -4 wlan0 -a 00:16:41:C9:E0:3F -h 00:12:F0:6F:ED:38

Nous gardons les paramètres habituels -a et -h, mais ici nous utilisons l'option -4 de aireplay-ng qui correspond à l'attaque chopchop:

La ligne de commande de notre attaque chopchop

Une fois la commande lancée, aireplay-ng se met en écoute, il affiche "read xxx packets", puis en sélectionne un et nous demande si on souhaite l'utiliser:

Aireplay-ng -4 nous propose de choisir ce paquet

Avant de valider avec y (yes), nous devons nous assurer que aireplay-ng n'a pas sélectionné par erreur un paquet qui correspondrait à un autre point d'accès. Il est important de vérifier que l'adresse mac figurant sur la ligne "BSSID =" correspond bien à celle du point d'accès ciblé. Ici, 00:16:41:C9:E0:3F est bien l'adresse mac de notre "Livebox-a1b2", nous pouvons taper y et valider pour poursuivre l'attaque:

L'attaque chopchop est lancée

L'attaque est lancée, on peut voir son état d'avancement au fur et à mesure de son déroulement.

Attaque chopchop réussie!

Lorsque le retour de console affiche "Completed" ainsi que le nom des fichiers .cap et .xor, cela signifie que l'attaque chopchop a réussi.

 

4/ L'attaque par fragmentation

 

Le but de l'attaque par fragmentation est également de récupérer le PRGA dans un fichier .xor qui servira par la suite à forger un paquet arp. Nous utilisons la meme commande que pour l'attaque chopchop, en remplaçant l'option -4 par -5 qui correspond à l'attaque par fragmentation:

aireplay-ng -5 wlan0 -a 00:16:41:C9:E0:3F -h 00:12:F0:6F:ED:38

La commande de l'attaque par fragmentation aireplay-ng -5

Une fois la commande validée, aireplay-ng nous propose également de choisir le paquet utilisé pour l'attaque:

Il nous faut toujours choisir le paquet utilisé pour l'attaque

Comme pour l'attaque chopchop, nous devons nous assurer que le paquet est bien utilisable. L'adresse mac du BSSID correspond bien à celle de la Livebox cible, nous validons avec y et l'attaque par fragmentation se lance:

!

Lorsque le retour de console affiche "Saving keystream in fragment-xxxx-xxxxxx.xor, l'attaque par fragmentation a réussi et nous pouvons passer à la suite.

En règle générale, l'attaque par fragmentation est plus rapide que l'attaque chopchop. Ces deux attaques fonctionnent selon un schéma relativement similaire, mais si vous voyez que l'une ne fonctionne pas vous pouvez toujours essayer de tester l'autre pour voir si le résultat sera meilleur. Dans tous les cas, lors d'un crack de clé WEP sans station (client), le but est d'utiliser l'une de ces attaques pour générer un fichier .xor. Une fois le .xor obtenu, nous pouvons continuer avec packetforge-ng.

 

5/ Forger un paquet ARP avec Packetforge-ng

 

Nous allons maintenant utiliser le fichier .xor obtenu lors de l'attaque précédente pour fabriquer ("forger") un paquet arp avec packetforge-ng, afin de réinjecter cet arp par la suite. Voici la commande permettant de forger un arp à partir de notre keystream:

packetforge-ng -0 -a 00:16:41:C9:E0:3F -h 00:12:F0:6F:ED:38 -k 192.168.1.1 -l 192.168.1.10 -y .xor -w arp.cap

-a et -h sont les memes paramètres que ceux utilisés sous aireplay-ng, lors des attaques chopchop et fragmentation

-k correspond à l'ip de destination

-l correspond à l'ip source

-y correspond à notre fichier .xor (keystream)

-w arp.cap signifie que le paquet forgé sera sauvegardé dans un fichier nommé arp.cap

La commande:

Packetforge-ng pour forger un arp

Le résultat:

L'arp est forgé et pret à etre injecté!

Le retour de console confirme que notre arp nommé arp.cap a bien été créé.

 

6/ L'injection: Aireplay-ng -3, arp replay

 

Nous allons maintenant pouvoir utiliser l'attaque aireplay-ng -3 (arp request replay attack) afin de faire grimper les #datas. Maintenant que nous avons notre arp, la suite devrait etre relativement simple:

aireplay-ng -3 -e Livebox-a1b2 -a 00:16:41:C9:E0:3F -h 00:12:F0:6F:ED:38 -x600 -r arp.cap wlan0

-3 pour l'attaque arp replay

-x600 est la vitesse d'injection, ici 600 paquets par seconde

-r arp.cap signifie que nous allons injecter le contenu du fichier arp.cap (notre arp)

La commande pour l'attaque arp replay

Lorsqu'on valide la commande, l'injection se lance:

C'est parti pour l'injection!

On peut voir que les arp augmentent à un bon rythme, en retournant sur notre shell airodump-ng on voit les #datas augmenter parallèlement à l'injection:

L'injection fait grimper les #datas

Il suffit maintenant de patienter quelques minutes afin d'avoir un nombre de #datas suffisant:

37000 datas sont suffisants pour commencer à lancer le crack

C'en est fini pour les attaques et l'injection, on peut passer au crack de la clé WEP.

 

7/ Le crack de la clé wep avec Aircrack-ng

 

On lance le crack tout simplement:

aircrack-ng out-01.cap

out-01.cap est le nom de notre fichier de capture airodump-ng

La commande pour lancer le crack de la clé WEP avec aircrack-ng

Et en une fraction de secondes:

KEY FOUND! :)

KEY FOUND! smile :lol: Key FOUND!

 

Cet exercice démontre qu'il est tout à fait possible de cracker une clé WEP, meme sans station connectée, grace aux attaques chopchop et fragmentation. Le WEP n'offre plus la moindre protection sur un réseau wifi, ne l'oubliez pas. Lisez nos autres tutoriels pour en savoir davantage sur la sécurisation de votre réseau.

 

N'hésitez pas à visiter notre section wifi contenant de nombreux outils dédiés aux tests de sécurité des réseaux wifi, notre section PACKS CRACKS WPA contenant de nombreux fichiers dictionnaires, ainsi que le forum du site.

 

Liens utiles:

Description de l'attaque Korek Chopchop sur Aircrack-ng.org

Description de l'attaque Fragmentation sur Aircrack-ng.org

Description de Packetforge-ng sur Aircrack-ng.org

 

 


 

ATTENTION

Nous déclinons toute responsabilité concernant l'usage de ce tutoriel par des personnes mal intentionnées. Nous vous rappelons qu'il est interdit de s'introduire sur un réseau sans l'accord de son propriétaire.