Awus036h Awus036h Luxury Awus036nh Awus036nhr ARSN19 Antennes Yagis

Alfa AWUS036H 1000 mW carte wifi usb 100% compatible Backtrack et Aircrack-ng mode monitor plus injection haute puissance et haute sensibilité, découvrez la boutique Wifi Highpower!

 

Crack WEP AUTOMATIQUE des routeurs Hitachi TECOM-AH4021 et TECOM-AH4222 (F.A.I. Club Internet) avec le script Tecom Fast Cracker

 

A travers cet exercice, nous allons apprendre à utiliser le script Tecom Fast Cracker. Ce script est inclus dans le pack Tecom Fast Cracker disponible sur le site. Il contient tous les outils nécessaires au crack des Tecom-AH4021 et 4222, points d'accès utilisés par les clients Club Internet. Vous pouvez télécharger une vidéo de cet exercice ici.

 

1/ Introduction, présentation des vulnérabilités liées aux routeurs Tecom

 

Les routeurs Tecom-AH4021 et Tecom-AH4222 (Club Internet) sont particulièrement vulnérables. La première faille exploitable est l'utilisation du Weptool, un outil de génération de clé WEP rendu public par Club Internet. Cet outil inclu dans le pack est lancé sous Backtrack par le script Tecom Fast Cracker. La 2ème vulnérabilité des routeurs Tecom est le fait que leurs essids, meme lorsqu'ils sont cachés (ils sont malgré cela facilement reconnaissables par le fait qu'ils apparaissent sous airodump-ng comme <length: 19>, autrement dit essid caché contenant 19 caractères) sont bruteforcables. Le pack contient tous les fichiers dictionnaires nécessaires au bruteforce des Tecom.

L'utilisation du script Tecom Fast Cracker automatise toutes les attaques. Dans les cas de figure ou l'essid est en clair, l'attaque 3 (weptool) permet d'obtenir la clé WEP en quelques secondes. Dans le cas de figure ou l'essid est caché, l'attaque 2 (bruteforce d'essid caché) permet de trouver l'essid. Selon le modèle de routeur cible, le bruteforce utilisera le dictionnaire tecom4222 ou les dictionnaires tecom4021. Pour reconnaitre le routeur cible (quand l'essid est caché sur un Tecom, il apparait toujours comme <length: 19> sous airodump-ng), il suffit de regarder les 6 premiers caractères de son adresse mac:

00:19:15: TECOM-AH4222

00:16:38: TECOM-AH4222

00:03:C9: TECOM-AH4021 (les 00:03:C9: sont également des adresses mac de box Wanadoo, dans ce cas l'essid n'apparait pas comme <length: 19> donc on ne peut pas se tromper)

Pour en terminer avec les failles liées aux routeurs Tecom, cerise sur le gateau: le filtrage mac est désactivé par défaut. Ainsi, meme si l'utilisateur n'a jamais utilisé son Tecom en wifi, le routeur reste une véritable porte ouverte!

 

2/ Tecom Fast Cracker: démonstration sur un TECOM-AH4222 sans client connecté, essid caché

 

Tout d'abord, Téléchargez le pack Tecom Fast Cracker qui va permettre de réussir le crack. Le pack est compressé en archive .rar, pour extraire une archive au format rar sous Backtrack:

unrar e fichier.rar

exemple:

Extraction de l'archive au format .rar

Attention, gardez soigneusement de coté l'archive du pack. Elle pourra reservir si vous souhaitez récupérer un dictionnaire vierge de toute modification.

 

3/ Crack Tecom, étape 1: préparation du fichier dictionnaire

 

Dans notre exemple, le point d'accès est un TECOM-AH4222. On va donc utiliser le fichier dictionnaire nommé TECOM4222.txt. Il faut le préparer, en fonction de l'adresse mac de notre point d'accès (en revanche avec les TECOM-AH4021 il n'y a pas de modification à effectuer, il suffit de lancer les dicos en bruteforce les uns après les autres). On l'ouvre avec l'éditeur de texte kwrite (click droit, "open with", kwrite), et on selectionne "edit", replace:

Nous allons préparer le dico en fonction de l'adresse mac du point d'accès Tecom

Dans le champ "text to find" nous rentrons xxxx, et dans le champ "replacement text" nous rentrons les 7, 8, 9 et 10 èmes caractères de l'adresse mac du point d'accès Tecom. Ici, l'adresse mac du routeur est 00:19:15:3A:8D:7D, nous rentrons donc 3A8D comme texte de remplacement. Pour lancer la modification du fichier, nous clickons sur "Replace All":

Clickons sur "replace all" pour que toutes les lignes du fichier dico soient modifiées

Kwrite nous confirme que les 256 lignes du fichier ont bien été modifiées, tout est ok:

On peut voir sur l'éditeur de texte que les "xxxx" on été remplacés par "3A8D"

Il ne reste qu'à sauvegarder ce fichier modifié, fermons la fenetre, et clickons sur save pour enregistrer les modifications:

Notre dictionnaire est pret, nous allons pouvoir lancer le crack

Le fichier dictionnaire est pret, l'attaque va pouvoir commencer.

 

4/ Crack Tecom, étape 2: surveillance du réseau

 

Ouvrons un shell de commande, et lançons le script Tecom Fast Cracker:

tecom.sh

Le script: Tecom Fast Cracker ;)

Le choix 1 permet de surveiller le réseau, au préalable nous devrons indiquer quelques paramètres à Tecom Fast Cracker:

Quelques indications dont le script a besoin

Rentrons les informations demandées, et validons (la carte wifi doit etre en mode monitor):

00:19:15:3A:8D:7D wlan0 1

Le script lance de lui meme la capture pour surveiller le routeur Tecom

Le script lance automatiquement airodump-ng pour surveiller le routeur Tecom dont l'essid est caché. Il n'y a pas de client connecté, ce n'est pas un problème.

 

5/ Crack Tecom, étape 3: bruteforce de l'essid caché

 

Ouvrons un nouveau shell, et relançons le script tecom.sh, en validant cette fois ci le choix numéro 2 (Bruteforce d'essid caché Tecom). Le script nous demande quelques informations, qu'il suffit de valider. Pour le paramètre speed (vitesse d'envoi des paquets), il est recommandé de le laisser à une valeur peu élevée (10 par exemple), pour augmenter les chances de réussite. Si le signal wifi est bon, vous pouvez choisir une vitesse plus élevée (50 ou 100 par exemple) pour accélérer le bruteforce.

TECOM4222.txt 00:19:15:3A:8D:7D 1 wlan0 50

Les paramètres sont ok, on lance le script

Le script va automatiquement lancer le bruteforce de l'essid caché, en utilisant le fichier dictionnaire que nous avons modifié au préalable. Sur un TECOM-AH4222 le bruteforce ne prend qu'une poignée de secondes!

Le bruteforce a révélé l'essid caché

Dans le premier shell, airodump-ng confirme la réussite du bruteforce en affichant également l'essid:

Airodump-ng confirme la réussite de l'opération

 

6/ Crack Tecom, étape 4: le weptool révéle la clé wep en un dixième de seconde, le crack WEP instantané

 

On relance le script en validant le choix numéro 3 pour lancer le Weptool:

Le choix numéro 3 lance le weptool

Le Weptool est lancé, clickons sur l'équipement dont nous disposons, ici clubinternet box V2 correspondant au TECOM-AH4222:

Le fabuleux petit utilitaire Weptool

Le Weptool nous demande de saisir le numéro du ssid (6 caractères après le "TECOM-AH4222" inscrits sur l'étiquette située au dos du routeur. En réalité il n'y a pas besoin de retourner le routeur pour connaitre cette information... ;) ).

Dans cet exemple, l'essid découvert est TECOM-AH4222-3A8D0F, nous validons donc:

3A8D0F

On valide les 6 caractères

Et le résultat:

KEY FOUND ;)

KEY FOUND!

Le Weptool nous propose meme de copier la clé, pour simplifier la connection. Pour se connecter au routeur, il suffit de repasser la carte wifi en mode managed, et de rentrer la clé avec "paste" (coller). Le filtrage mac étant désactivé par défaut sur les tecom, le crack et la connection ne prennent que quelques minutes La faiblesse des routeurs Tecom Club Internet est clairement démontrée. Si vous etes équipé d'un routeur Tecom, il est sérieusement temps de vous intéresser à la sécurité de votre réseau wifi, car n'importe qui peut facilement pénétrer votre réseau!

 

N'hésitez pas à visiter notre section wifi contenant de nombreux outils dédiés aux tests de sécurité des réseaux wifi, notre section PACKS CRACKS WPA contenant de nombreux fichiers dictionnaires, ainsi que le forum du site.

 


 

ATTENTION

Nous déclinons toute responsabilité concernant l'usage de ce tutoriel par des personnes mal intentionnées. Nous vous rappelons qu'il est interdit de s'introduire sur un réseau sans l'accord de son propriétaire. Ce tutoriel est destiné à mettre en avant les vulnérabilités exploitables en wifi sur un routeur Tecom, afin de vous sensibiliser à la sécurisation de votre réseau.