Table des matières
Prérequis
Installer aircrack-ng
aptitude install aircrack-ng
Airmon
# airmon-ng Interface Chipset Driver wlan0 Ralink 2570 USB rt2500usb - [ phy0]
# airmon-ng start wlan0 Interface Chipset Driver wlan0 Ralink 2570 USB rt2500usb - [ phy0] (monitor mode enabled on mon0)
# airmon-ng Interface Chipset Driver wlan0 Ralink 2570 USB rt2500usb - [ phy0] mon0 Ralink 2570 USB rt2500usb - [ phy0]
Airodump (scan du réseau)
Nous pouvons donc passer à l'étape suivante qui consiste à scanner les réseaux wifi avec la commande airodump-ng. La syntaxe est la suivante : airodump-ng –write “NomFichier” –channel “NumChannel” “interface”
Comme vous pouvez le voir, il faut utiliser un certain nombre de paramètres :
- –write “fichier” Indique que l'on va enregistrer la capture dans le fichier indiqué
- –channel “NumChannel” * Indique le canal à scanner
- “interface” Spécifie votre interface wifi
- (si on ne met pas ce paramètre, tous les canaux seront scannés)
Dans mon cas, ça donne quelque chose comme ça :
# airodump-ng --write capture mon0
Ici, les données du scan vont s'enregistrer dans le fichier “capture”.
En partie haute ce sont les points d'accès (bornes wifi), et en partie basse ce sont les stations (ordinateurs) qui y sont connectés.
- La colonne BSSID correspond à l'adresse MAC des points d'accès.
- La colonne PWR correspond à la puissance du signal. 1
- La colonne ESSID correspond au nom du réseau.
- La colonne #Data correspond aux fichiers IVS que l'on a récupéré. 2
- La colonne #/s correspond au nombre d'IVS par seconde.
- La colonne CH correspond au canal des points d'accès.
- La colonne ENC correspond au mode d'encryption. 3
1 - Pas d'inquiétude si celle ci affiche -1, l'indication peut ne pas très bien fonctionner. Pour avoir une bonne idée de la puissance de réception, regardez si la vitesse de défilement des Beacons est élevée.
2 - Les IVS sont des fichiers de données qui contiennent des informations sur le réseau que l'on scan. C'est eux qui vont permettrent à AirCrack de décrypter la clé, ils sont par conséquent très importants.
3 - OPN (non crypté), WEP, WPA ou WPA2
omme vous pouvez le voir, la commande que l'on vient de lancer est assez puissante, car elle dresse une liste complète des réseaux qui vous entourent !
Cette liste peut être énorme, c'est pourquoi nous allons affiner la recherche de manière à ne cibler plus que votre réseau.
Tout d'abord, appuyez sur les touches ctrl+c simultanément pour stopper le scan. Ensuite, nous allons relancer la commande airodump-ng avec plus de paramètres pour filtrer la recherche.
Les paramètres à ajouter sont :
- –bssid “BSSID” afin de spécifier l'adresse MAC du point d'accès que l'on veut scanner
- –channel “NumChannel” afin d'indiquer le canal du réseau
Toujours dans mon cas, voilà ce que ça donne :
# airodump-ng --write capture --channel 4 --bssid 00:03:C9:E6:##:## mon0
Ce qui nous intéresse maintenant, c'est que la colonne #Data augmente. Il n'y a pas de miracle, il faut qu'il y ai du trafic sur le réseau, beaucoup de trafic.
Si vous voyez une station (en partie basse) se connecter à un point d'accès et que les chiffres de la colonne #Data augmentent, c'est bon signe. Dans le cas contraire, le crack risque de durer un peu plus longtemps…
Aireplay (Injection de paquets)
Pour plus d'efficacité, nous allons voir qu'il est possible de booster un peu le trafic. Je m'explique : en utilisant la commande aireplay-ng, nous allons nous faire passer pour un ordinateur du réseau, et injecter des paquets dans le but d'accélérer le trafic et donc de stimuler la capture d'IVS !!
On va en premier lieu tester l'association avec le point d'acces avec une attaque “-1” dite de fake authentication.
La synthaxe est la suivante:
aireplay-ng -1 0 -e ESSID -a @_mac_AP -h @_mac_station interface
Les paramètres sont:
- “-1 0” -1 indique une fake authentication et 0 indique le temps a laisser entre 2 tentatives (ici nul).
- “-e ESSID” ici il faut remplacer ESSID par le nom du reseau colonne ESSID.
- “-a adresse-mac-de-l'AP” colonne BSSID.
- “-h adresse-mac-de-la-station” colonne STATION.
- “interface” a remplacer par le nom de votre interface (rausb0, ath1 …)
Cette étape n'est pas indispensable, elle peut servir à tester si le point d'acces possède un filtrage d'addresse mac.
L'attaque la plus prolifique pour générer des Ivs est l'attaque “-3” dite de réinjection d'ARP. La synthaxe est la suivante:
aireplay-ng -3 -e ESSID -b @_mac_AP -h @_mac_station interface
On peut ajouter le paramètre “-x XXX” ou XXX représente la vitesse d'injection. Par defaut 600 paquets/s. Il est conseillé d'augmenter ou de diminuer cette valeure en fonction de la qualité et de la puissance du signal de l'AP. Dans certains cas, si vous injecter trop vite, vous pouvez faire planter l'AP aussi !
Ouvrez une nouvelle console et lancez aircrack. N'oubliez pas de vous placer dans le dossier contenant les fichiers de airodump si vous avez créé une partition FAT32. La synthaxe est la suivante:
aircrack-ng -x fichier_capture
Le paramètre -x permet de ne pas bruteforcer les 2 derniers bits. (ça accélère le crack en principe)
Ensuite le dernier paramètre est le nom du fichier de capture de airodump. Vous pouvez également utiliser la syntaxe *.cap et *.ivs pour ouvrir tous les fichiers .cap et .ivs.
Ce qui donnerais :
aircrack-ng -x *.cap *.ivs