Outils pour utilisateurs

Outils du site


tuto:hacking:wifi:wifi

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Prochaine révision
Révision précédente
tuto:hacking:wifi:wifi [2009/05/16 14:39] – créée roottuto:hacking:wifi:wifi [2009/05/16 14:58] (Version actuelle) root
Ligne 1: Ligne 1:
-12+====== Prérequis ====== 
 + 
 +Installer aircrack-ng 
 + 
 +  aptitude install aircrack-ng 
 + 
 + 
 +====== Airmon ====== 
 +<code> 
 +# airmon-ng 
 + 
 +Interface          Chipset                     Driver 
 + 
 +wlan0               Ralink 2570 USB          rt2500usb - [ phy0] 
 +</code> 
 + 
 +<code> 
 +# airmon-ng start wlan0 
 + 
 +Interface          Chipset                     Driver 
 + 
 +wlan0               Ralink 2570 USB          rt2500usb - [ phy0] 
 +                                                     (monitor mode enabled on mon0) 
 +</code> 
 + 
 +<code> 
 +# airmon-ng 
 + 
 +Interface          Chipset                     Driver 
 + 
 +wlan0               Ralink 2570 USB          rt2500usb - [ phy0] 
 +mon0                Ralink 2570 USB          rt2500usb - [ phy0] 
 +</code> 
 + 
 + 
 +====== Airodump (scan du réseau) ====== 
 + 
 +Nous pouvons donc passer à l'étape suivante qui consiste à scanner les réseaux wifi avec la commande airodump-ng. La syntaxe est la suivante : 
 +airodump-ng --write "NomFichier" --channel "NumChannel" "interface" 
 + 
 +Comme vous pouvez le voir, il faut utiliser un certain nombre de paramètres : 
 + 
 +  * --write "fichier" Indique que l'on va enregistrer la capture dans le fichier indiqué 
 +  * --channel "NumChannel" * Indique le canal à scanner 
 +  * "interface" Spécifie votre interface wifi 
 + 
 +  * (si on ne met pas ce paramètre, tous les canaux seront scannés) 
 + 
 +Dans mon cas, ça donne quelque chose comme ça : 
 + 
 +  # airodump-ng --write capture mon0 
 + 
 +Ici, les données du scan vont s'enregistrer dans le fichier "capture"
 + 
 +En partie haute ce sont les points d'accès (bornes wifi), et en partie basse ce sont les stations (ordinateurs) qui y sont connectés. 
 + 
 +    * La colonne BSSID correspond à l'adresse MAC des points d'accès. 
 +    * La colonne PWR correspond à la puissance du signal. 1 
 +    * La colonne ESSID correspond au nom du réseau. 
 +    * La colonne #Data correspond aux fichiers IVS que l'on a récupéré. 2 
 +    * La colonne #/s correspond au nombre d'IVS par seconde. 
 +    * La colonne CH correspond au canal des points d'accès. 
 +    * La colonne ENC correspond au mode d'encryption. 3 
 + 
 +1 - Pas d'inquiétude si celle ci affiche -1, l'indication peut ne pas très bien fonctionner. Pour avoir une bonne idée de la puissance de réception, regardez si la vitesse de défilement des Beacons est élevée. 
 + 
 +2 - Les IVS sont des fichiers de données qui contiennent des informations sur le réseau que l'on scan. C'est eux qui vont permettrent à AirCrack de décrypter la clé, ils sont par conséquent très importants. 
 + 
 +3 - OPN (non crypté), WEP, WPA ou WPA2 
 + 
 +omme vous pouvez le voir, la commande que l'on vient de lancer est assez puissante, car elle dresse une liste complète des réseaux qui vous entourent ! 
 + 
 +Cette liste peut être énorme, c'est pourquoi nous allons affiner la recherche de manière à ne cibler plus que votre réseau. 
 + 
 +Tout d'abord, appuyez sur les touches ctrl+c simultanément pour stopper le scan. Ensuite, nous allons relancer la commande airodump-ng avec plus de paramètres pour filtrer la recherche. 
 + 
 +Les paramètres à ajouter sont : 
 + 
 +  * --bssid "BSSID" afin de spécifier l'adresse MAC du point d'accès que l'on veut scanner 
 +  * --channel "NumChannel" afin d'indiquer le canal du réseau 
 + 
 + 
 +Toujours dans mon cas, voilà ce que ça donne : 
 + 
 +  # airodump-ng --write capture --channel 4 --bssid 00:03:C9:E6:##:## mon0 
 + 
 +Ce qui nous intéresse maintenant, c'est que la colonne #Data augmente. Il n'y a pas de miracle, il faut qu'il y ai du trafic sur le réseau, beaucoup de trafic. 
 + 
 +Si vous voyez une station (en partie basse) se connecter à un point d'accès et que les chiffres de la colonne #Data augmentent, c'est bon signe. Dans le cas contraire, le crack risque de durer un peu plus longtemps... 
 + 
 +====== Aireplay (Injection de paquets) ====== 
 + 
 +Pour plus d'efficacité, nous allons voir qu'il est possible de booster un peu le trafic. 
 +Je m'explique : en utilisant la commande aireplay-ng, nous allons nous faire passer pour un ordinateur du réseau, et injecter des paquets dans le but d'accélérer le trafic et donc de stimuler la capture d'IVS !! 
 + 
 +On va en premier lieu tester l'association avec le point d'acces avec une attaque "-1" dite de **fake authentication**. 
 + 
 +La synthaxe est la suivante: 
 + 
 +  aireplay-ng -1 0 -e ESSID -a @_mac_AP -h @_mac_station interface 
 + 
 +Les paramètres sont: 
 +  * "-1 0" -1 indique une fake authentication et 0 indique le temps a laisser entre 2 tentatives (ici nul). 
 +  * "-e ESSID" ici il faut remplacer ESSID par le nom du reseau colonne ESSID. 
 +  * "-a adresse-mac-de-l'AP" colonne BSSID. 
 +  * "-h adresse-mac-de-la-station" colonne STATION. 
 +  * "interface" a remplacer par le nom de votre interface (rausb0, ath1 ...) 
 + 
 +Cette étape n'est pas indispensable, elle peut servir à tester si le point d'acces possède un filtrage d'addresse mac. 
 + 
 +L'attaque la plus prolifique pour générer des Ivs est l'attaque "-3" dite de réinjection d'ARP. 
 +La synthaxe est la suivante: 
 + 
 +  aireplay-ng -3 -e ESSID -b @_mac_AP -h @_mac_station interface 
 + 
 +On peut ajouter le paramètre "-x XXX" ou XXX représente la vitesse d'injection. Par defaut 600 paquets/s. 
 +Il est conseillé d'augmenter ou de diminuer cette valeure en fonction de la qualité et de la puissance du signal de l'AP. 
 +Dans certains cas, si vous injecter trop vite, vous pouvez faire planter l'AP aussi ! 
 + 
 +Ouvrez une nouvelle console et lancez aircrack. 
 +N'oubliez pas de vous placer dans le dossier contenant les fichiers de airodump si vous avez créé une partition FAT32. 
 +La synthaxe est la suivante: 
 + 
 +  aircrack-ng -x fichier_capture 
 + 
 +Le paramètre -x permet de ne pas bruteforcer les 2 derniers bits. (ça accélère le crack en principe) 
 + 
 +Ensuite le dernier paramètre est le nom du fichier de capture de airodump. 
 +Vous pouvez également utiliser la syntaxe ***.cap** et ***.ivs** pour ouvrir tous les fichiers .cap et .ivs. 
 + 
 +Ce qui donnerais : 
 + 
 +  aircrack-ng -x *.cap *.ivs
tuto/hacking/wifi/wifi.1242484761.txt.gz · Dernière modification : 2009/05/16 14:39 de root