Latest News

Fourni par Blogger.

Archives du blog

samedi 28 septembre 2013

Casser la clé WEP d’un réseau( Backtrack 5R3 )

De nos jours, la sécurité de nos réseaux domestiques est devenue extrêmement vulnérable. Nombre de réseaux sont « sécurisés » avec des clés cryptées, notamment WEP, même si le WPA se démocratise depuis quelques années. Pas besoin d’être un pro pour pirater un réseau, quelques outils et un ordinateur suffisent. Ce tuto va vous montrer, à travers des exemples simples, comment y parvenir.



ATTENTION : Ce tutoriel n’est là qu’à titre éducatif. Vous êtes seul responsable de vos actes.
Outils :
- BackTrack 5 (utilisé dans ce tuto).
- Une connexion internet (WiFi).
- Un ordinateur, PC uniquement (permet de booter sur l’image disque de BackTrack).
- Le tuto !
Déroulement :
- Scan des réseaux disponibles (airodump-ng), puis scan approfondi de la victime (VOTRE réseau !).
- Récupération du Handshake (aireplay-ng).
- Crackage de la clé de sécurité (aircrack-ng).
Ces trois étapes peuvent prendre un certain temps, notamment lors du crackage de la clé de sécurité. Vous aurez besoin, pour casser la clé, de dictionnaires.
Introduction :
Bon, je ne vais pas vous expliquer comment marche BackTrack dans les moindre détails, mais au moins de quoi commencer sur de bonnes bases ! Première chose à faire :
1- BOOTER SUR L’IMAGE DISQUE DE BACKTRACK.
Pour démarrer sur BackTrack, vous devez avoir configuré votre BIOS de façon à ce que l’ordinateur démarre automatiquement sur un DVD ou sur une clé USB (contenant BackTrack). Je ne vais pas vous expliquer comment faire dans ce chapitre, mais un tuto annexe est disponible. Une fois l’image chargée, vous arriverez dans une console. Le login est, par défaut, « root« , et le mot de passe « toor« . Appuyez sur Enter. Ensuite, pour entrer dans l’interface graphique, entrez « startx« . ATTENTION : Le clavier est configuré en QWERTY, vous devez donc entrer « stqrtx« . L’interface graphique se charge, elle peut différer suivant si
vous êtes sous GNOME ou KDE. Une fois sur la page d’accueil de BackTrack, ouvrez un terminal (Shell ou Konsole). On va passer le clavier en AZERTY en entrant la commande suivante dans le terminal :
       setxkbmap fr
ATTENTION : Vous devez entrer « setxkb,qp« . Après le lancement de la commande, votre clavier sera en mode AZERTY.
Appuyez sur Enter pour valider la commande.
Nous allons pouvoir passer aux choses sérieuses ! Fermez le terminal précédemment ouvert si ce n’est pas déjà fait. Ouvrez en un nouveau. Nous allons passer votre carte WiFi en mode moniteur, « monitor », pour permettre l’injection de paquets dans nos attaques :
        airmon-ng start <interface>
Si vous ne connaissez pas l’interface de votre carte WiFi, vous pouvez rentrer la commande suivante :
        ifconfig
Cette dernière vous indiquera les différentes interfaces disponibles pour votre carte, et celle qui est activée en l’occurrence (celle qui nous intéresse). En général c’est   »wlan0« .
En général, vous devrez donc taper :
        airmon-ng start wlan0
ATTENTION : le mode monitor sera activé sur mon0 (en général toujours).
Nous allons maintenant scanner les réseaux WiFi à proximité. Pour ce faire nous allons utiliser la commande suivante :
        airodump-ng <interface>
Ici, l’interface est « mon0« . Vous devez donc taper :
        airodump-ng mon0
Voilà, tous les réseaux disponibles sont affichés à votre écran. Choisissez votre victime (VOTRE réseau !). Une fois votre réseau sélectionné, scannez le plus en profondeur (on dit « écouter » le réseau) :
        airodump-ng --write <fichier de sortie> --bssid <bssid> <interface>
Dans votre cas, vous pouvez rentrer ceci :
        airodump-ng --write output --bssid 00:00:00:00:00:00:00:00
ATTENTION : Le BSSID est l’adresse MAC de votre victime ! Il vous faut donc remplacer les 00 par la véritable adresse MAC.
Voilà, vous êtes désormais en train d’écouter le réseau. Vous ne comprendrez pas grand chose, c’est normal.
ATTENTION : Nous allons effectuer un handshake (littéralement « poignée de main »). Le handshake que nous allons effectuer va dé-authentifier la station connectée à l’AP et capturer (lors de sa re-connexion) les données transmises (dans lesquelles se trouve la clé de sécurité cryptée). Pour mener à bien cette opération il est primordial qu’une station soit connectée à l’AP.
Bon, commencez par ouvrir deux nouveaux shells, et entrez les commandes suivantes (une dans chaque shell bien entendu) :
        aireplay-ng -0 0 -a <bssid> -c <station> <interface>
Et dans le deuxième…
        aireplay-ng -0 0 -a <bssid> <interface>
Voilà, le handshake commence… Si l’attaque réussie, le terminal dans lequel vous aviez lancé airodump-ng un peu plus tôt devrait avoir modifié l’information du handshake. ATTENTION : L’adresse du handshake doit matcher celle de l’AP (correspondre).
Très important : Le handshake est maintenant dans notre fichier de capture (option –write). Il ne nous reste plus qu’à effectuer un bruteforce qui va comparer les mots clés d’une liste avec celui correspondant à la clé.
Pour lancer le bruteforce, entrez la commande suivante :
        aircrack-ng -w <dictionnaire> <fichier de capture>
Exemple :
        aircrack-ng -w Livebox-8.txt output-01.cap
Plus qu’à patienter… Quand la clé de sécurité aura été trouvée, vous aurez un magnifique « KEY FOUND ! » avec la clé entre crochets…
NOTES : Dans la dernière phase (aircrack-ng), le dictionnaire se nomme Livebox-8.txt, ce n’est qu’un exemple, si votre dico se nomme différemment mettez son nom, bien entendu.
CONFIGURER VOTRE BIOS :
Pour faire démarrer votre ordinateur sur le support qui contient votre image disque de BackTrack, vous devez configurer votre BIOS. La manipulation est très simple. Lors de l’allumage de l’ordinateur vous pouvez voir un écran particulier, souvent avec un logo, et des indications comme « F12 BIOS SETUP« , « F9 BOOT OPTIONS« . C’est justement ce qui nous intéresse. Cet écran ne reste pas longtemps, alors soyez attentif ! Vous devez repérer quelle touche permet de rentrer dans le BIOS de votre ordinateur. Les plus courantes sontF12F8, F2 et ECHAP, mais ça peut toujours changer…
Une fois que vous savez quelle touche est la bonne, tapotez dessus jusqu’à l’apparition d’un message dans un coin de l’écran tel que « LOADING SETUP« . Peu après vous allez arriver dans une interface assez basique (BIOS = Basic Input Output System), ne prenez donc pas peur ;-) Allez dans l’onglet BOOT (la navigation dans le BIOS est indiquée sur le coin droit de l’écran en général, mais sachez que la souris n’a pas d’effet. Une fois dans l’onglet BOOT, vous devriez avoir une liste d’options, sélectionnez ORDER BOOT (ou quelque chose d’approchant comme toujours). Vous allez voir la liste de tous les composants connus de l’ordinateur capables de booter.
1- Mon image disque est sur une clé USB bootable.
Si votre image disque se trouve sur une clé USB bootable, vous devez la repérer dans la liste des composants amorçables. Si elle ne s’y trouve cela signifie que l’ordinateur n’a pas pu la charger, en effet il ne le fera qu’après le démarrage complet de l’ordinateur, vous devez donc redémarrer, laisser Windows (ou autre) charger votre clé et redémarrer pour re-rentrer dans le BIOS… Si vous ne savez pas où elle se trouve dans la liste, pas de souci :-)Une technique simple consiste à mettre tous les éléments de la liste contenant USB dans leur nom en première position dans l’ordre de BOOT. Ainsi vous êtes sûr de bien booter sur votre clé !
2- Mon image disque est sur un CD/DVD.

1) Mon CD/DVD est contenu dans un lecteur de disque externe (USB).
Si votre CD/DVD est contenu dans un lecteur de disque externe, reportez vous à « Mon image disque est sur une clé USB bootable ».
2) Mon CD/DVD est contenu dans le lecteur de disque de mon ordinateur.
Si votre CD/DVD est contenu dans le lecteur de disque de votre ordinateur, vous devez connaître au préalable le nom (au moins la marque) de votre lecteur. En effet, dans le BIOS tout est « technique », ile nous vous dira donc pas clairement « Lecteur de CD/DVD », mais plutôt (par exemple) « SUPERDRIVE 500322-098… », si vous ne connaissez pas la marque, allez sur votre session et regardez dans les informations système. Pour des infos complètes sous XP tapez « dxdiag » dans Exécuter, dans le menu démarrer. Cliquez sur « Oui » dans la boîte de dialogue qui s’ouvre et attendez quelques secondes. Sous Vista/7, tapez simplement « Système » dans la barre de recherche.
Une fois que vous avez toutes les informations nécessaires, mettez votre lecteur de disque en première position dans l’ordre d’amorçage.
3) FINISH !
C’est fini ! Alors, facile ? Vous pouvez désormais quitter cette interface hideuse en appuyant sur F10 (sauvegarde et quitte). L’ordinateur va alors continuer de redémarrer, mais redémarrera sur l’image disque de BackTrack si tout se passe bien !
  • Blogger Comments
  • Facebook Comments

0 commentaires:

Enregistrer un commentaire

Item Reviewed: Casser la clé WEP d’un réseau( Backtrack 5R3 ) 9 out of 10 based on 10 ratings. 9 user reviews.
Scroll to Top