Skip to content
2011/02/02 / vpourchet

Backtrack : Cracker un réseau Wifi protégé par clé WEP

Pour cracker un réseau Wifi protégé par clé WEP, il est nécessaire de disposer d’une carte/dongle wifi supportant l’injection de paquets.

Rappel : pour tester la compatibilité de votre interface avec l’injection de paquets la commande est :

#aireplay-ng -9 <interface>

Première étape : scanner les réseaux à la recherche d’une cible potentielle.

Pour cela on passe la carte/le dongle en mode monitor.

Pour scanner les réseaux wifi, la commande est la suivante :

Syntaxe :

# airodump-ng –write <fichier de sauvegarde> –channel <canal wifi> <interface>

Nous laissons l’interface scanner les réseaux pour nous.

Voici ce que nous obtenons (certaines informations ont évidemment étés masquées).

En gros :

  • la partie supérieure liste les AP ou Access points wifi, avec principalement leur adresse mac, le SSID, et la méthode de chiffrement.
  • la partie inférieure liste les stations connectées aux AP.

Dans ce tuto éducatif nous piratons notre propre AP dont le SSID est : H@cKinG_Cr0wD (1337 power J comprennent qui pourra).

Nous entrons donc la commande :

 

Syntaxe :

# airodump-ng –write
<fichier de capture>
–channel <canal wifi>
–bssid <adresse mac de l’AP>
<interface>

En complétant les paramètres avec ceux obtenus via le airodump-ng.

Notre scan se limite maintenant à notre cible.

Le but est de collecter le plus de Datas (colonne #Data) possibles, or vous le constaterez surement, cela n’avance pas très vite, d’où l’utilité de la compatibilité du dongle avec l’injection de trafic.

Nous allons donc utiliser l’injection pour booster un peu le trafic.

On commence par tester une fausse authentification sur le réseau dans un nouveau terminal via la commande :

# aireplay-ng -1 0 -e
<ESSID du réseau wifi> -a <adresse mac de l’AP>
-h
<adresse mac de la station>
<Interface>

Reportez-vous au schéma suivant pour la correspondance (en haut il s’agit du résultat du airodump-ng précédent):

Cela fonctionne, c’est cool

Dans ce même terminal nous entrons la commande d’injection de paquets :

# aireplay-ng -3 -e <ESSID du réseau wifi> -b <adresse mac de l’AP> -h <adresse mac de la station>
<interface>

Comme d’ab un schéma pour ceux du fond qui ne suivent pas.


Donc la normalement, aireplay-ng mets un coup de pied au cul de notre réseau wifi, la preuve :

Et au niveau du airopdump-ng dont nous n’avons pas fermé le terminal car nous avons suivi le tuto depuis le début (pas vrai ceux du fond), les datas se prennent également un coup de burst.

Attention pour que cela fonctionne, il doit y’avoir du trafic entre la station et l’AP sinon ben c’est plus lent J

Comme on capture taquet de paquets, on peut commencer le déchiffrage wep, toujours dans un nouveau terminal (ça nous en fait trois) on lance la commande magique :

Elle nous liste les réseaux scannés et nous demande duquel on souhaite déchiffrer la clé …

Comme on est intelligent, on va plutôt déchiffrer celui sur lequel on est en train de faire un burst du trafic.

Force de patience :

C’est fait J

Anti fake (screenshot de la config du routeur utilisé) :

La key est la même ce qui prouve ma bonne foi

2 commentaires

Laisser un commentaire
  1. Zoulou / Fév 22 2011 18:39

    Encore mieux sur ce site (adresse non valide)
    Aucune ligne de commande à taper, rapide en 3 étapes, version wep et wpa.
    Qui dit mieux

    • vpourchet / Fév 22 2011 18:44

      Ou comment se faire de l’argent avec des outils gratuits …

      Pas bien joué ce coup là !

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :