Cracké une clée Wifi WEP/WPA


Introduction

 

Avec la popularité des réseaux sans fil et de l'informatique mobile, une compréhension globale des questions de sécurité communes est devenue non seulement pertinent , mais très nécessaire pour les utilisateurs à domicile / SOHO et professionnels de l'informatique de même. Cet article est destiné à illustrer les failles de sécurité en vigueur dans WEP/WPA/WPA2 .

 

Fissuration avec succès un réseau sans fil suppose une certaine connaissance de base des principes de mise en réseau et de la terminologie , ainsi que de travailler avec des outils de ligne de commande . Une connaissance de base de Linux peut être utile aussi .

 

Avertissement: Tenter d'accéder à un réseau autre que le vôtre, ou celui que vous avez l'autorisation d' utilisation est illégale insome juridictions américaines . Vitesse Guide , Inc. ne doivent pas être tenu pour responsable des dommages résultant de l' utilisation ou la mauvaise utilisation des informations contenues dans cet article .

 

Pour casser succès WEP / WPA , vous devez d'abord être en mesure de configurer votre carte réseau sans fil en mode " moniteur " pour capturer passivement paquets sans être associée à un réseau . Ce mode NIC est dépendant du pilote , et seul un petit nombre de cartes réseau supporte ce mode sous Windows .

 

L'un des meilleurs utilitaires gratuits pour la surveillance du trafic sans fil et de craquage des clés WEP / WPA-PSK est la suite aircrack -ng , que nous utiliserons dans cet article. Il a à la fois Linux et les versions de Windows ( à condition que votre carte réseau est supporté sous Windows ) . Le site aircrack- ng a une liste complète des cartes de réseau pris en charge ici: NIC liste de compatibilité du chipset.

 

Si votre carte réseau n'est pas prise en charge sous Windows, on peut utiliser un Linux Live CD gratuit pour démarrer le système . BackTrack est probablement la distribution la plus couramment utilisée , car il fonctionne à partir d'un Live CD , et a aircrack- ng et un certain nombre d'outils de auduting de sécurité connexes déjà installé .

 

Pour cet article, je me sers de aircrack- ng sur une autre distribution Linux ( Fedora Core ) sur un ordinateur portable Sony Vaio SZ- 680 , utilisant le processeur Intel 4965AGN carte réseau intégrée . Si vous utilisez le CD BackTrack aircrack- ng est déjà installé , avec ma version de linux c'était aussi simple que de trouver avec :

 

yum recherche aircrack- ng

yum install aircrack- ng

 

La suite aircrack -ng est une collection de programmes en ligne de commande visant à WEP et WPA-PSK craquage clé . Ceux que nous allons utiliser sont :

 

airmon - ng - script utilisé pour commuter la carte réseau sans fil en mode moniteur

airodump- ng - pour la surveillance de réseau local sans fil et les paquets réseau de capture

aireplay - ng - utilisé pour générer du trafic supplémentaire sur le réseau sans fil

aircrack- ng - utilisé pour récupérer la clé WEP , ou lancer une attaque par dictionnaire sur WPA-PSK en utilisant les données capturées.



1.  Setup ( airmon - ng )

 

Comme mentionné ci-dessus , pour capturer le trafic réseau wihtout étant associé à un point d'accès , il faut configurer la carte réseau sans fil en mode moniteur . Pour ce faire, sous linux, dans une fenêtre de terminal ( en tant que root ) , tapez:

 

iwconfig ( pour trouver toutes les interfaces réseau sans fil et leur statut )

airmon - ng wlan0 commencer ( à définir en mode moniteur , vous pouvez avoir à wlan0 substituer à votre propre nom de l'interface )

 

Remarque: Vous pouvez utiliser la commande su pour passer à un compte root .

 

Autres commandes Linux associé:

 

ifconfig ( à la liste des interfaces réseau disponibles , ma carte réseau est répertorié comme wlan0 )

ifconfig wlan0 vers le bas ( pour arrêter la carte réseau spécifié)

ifconfig wlan0 hw éther 00:11:22:33:44:55 ( changer l'adresse MAC d'une carte réseau - . peuvent même simuler l'adresse MAC d'un client associé NIC doit être arrêtée avant chaning adresse MAC )

iwconfig wlan0 moniteur de mode ( pour définir la carte réseau en mode moniteur )

ifconfig wlan0 up ( pour commencer la carte réseau )

iwconfig - comme ifconfig , mais dédié aux interfaces sans fil .



2. Recon étape (airodump-ng)

 

Cette étape suppose que vous avez déjà configuré votre interface de réseau sans fil en mode moniteur. Il peut être vérifié en exécutant la commande iwconfig. La prochaine étape est de trouver des réseaux sans fil disponibles, et le choix de votre cible:

 

airodump-ng mon0 - surveille tous les canaux, qui répertorie les points d'accès disponibles et les clients associés au sein de la gamme. Il est préférable de choisir un réseau cible avec signal fort (colonne PWR), plus de trafic (colonnes Beacons / données) et les clients associés (voir la liste ci-dessous tous les points d'accès). Une fois que vous avez sélectionné une cible, notez son canal et BSSID (adresse MAC). A noter également une station associée avec le même BSSID (clients des adresses MAC).



3. Les données de capture (airodump-ng)

 

Pour saisir les données dans un fichier, nous utilisons l'outil airodump-ng encore, avec certains commutateurs supplémentaires pour cibler un AP et canal spécifique. Plus important encore, vous devriez limiter la surveillance à un seul canal pour accélérer la collecte de données, sinon la carte sans fil doit alterner entre tous les canaux. En supposant que notre carte sans fil est mon0, et nous voulons capturer des paquets sur le canal 6 dans un fichier texte appelé données:

 

airodump-ng-c 6 BSSID 00:00 F: CC: 7D: 5A: commutateur 74-w mon0 de données (-c6 serait recueillir des données sur le canal 6, le BSSID 00:00 F: CC: 7D: 5A: 74 est l'adresse MAC de notre point d'accès cible,-w données spécifie que nous voulons sauver les paquets capturés dans un fichier appelé "données" dans le répertoire courant, mon0 est notre adaptateur de réseau sans fil)



4 . Augmentation du trafic ( aireplay - ng ) - étape facultative pour le craquage WEP

 

Un réseau actif peut habituellement être pénétrée en quelques minutes . Cependant , les réseaux lents peuvent prendre des heures , voire des jours pour recueillir suffisamment de données pour récupérer la clé WEP .

 

Cette étape facultative permet une interface réseau compatible à injecter / générer des paquets d'augmenter le trafic sur le réseau sans fil, réduisant ainsi considérablement le temps nécessaire pour saisir les données . La commande aireplay -ng doit être exécutée dans une fenêtre de terminal séparé , parallèlement à airodump- ng . Il nécessite une carte réseau compatible et le conducteur qui permet de mode d'injection .

 

En supposant que votre carte réseau est capable d'injecter des paquets , dans une fenêtre de terminal essai séparé :

 

aireplay - ng -3 - b 00:00 F : CC : 7D : 5A : 74 h 00:14 : A5 : 2F : A7 : DE- x 50 wlan0

-3 - > Ce spécifie le type d'attaque , dans notre cas ARP demande replay

- b ..... - > Adresse MAC du point d'accès

- h ..... - > Adresse MAC du client associé de airodump

- x 50 - > limite à l'envoi de 50 paquets par seconde

wlan0 - > notre interface de réseau sans fil



5. Crack WEP (aircrack-ng)

 

Craquage WEP est un processus simple, ne nécessitant collection de suffisamment de données pour ensuite extraire la clé et se connecter au réseau. Vous pouvez casser la clé WEP lors de la capture des données. En fait, aircrack-ng va tenter à nouveau de la fissuration sur la touche tous les 5000 paquets.

 

Pour tenter la récupération de la clé WEP, dans une nouvelle fenêtre de terminal, tapez:

 

données aircrack-ng *. chapeau (en supposant que votre fichier de capture est appelé données ... chapeau, et est situé dans le même répertoire)



6 . Crack WPA ou WPA2 PSK ( aircrack- ng )

 

WPA , WEP contrairement tourne la clé de réseau sur une base par paquet , ce qui rend la méthode WEP de pénétration inutile . Cracking une clé de WPA-PSK/WPA2-PSK nécessite une attaque par dictionnaire sur une poignée de main entre un point d'accès et un client . Ce que cela signifie est , vous avez besoin d'attendre un des associés de clients sans fil avec le réseau ( ou deassociate un client déjà connecté afin qu'ils se reconnectent automatiquement) . Tout ce qui doit être capturé est l'association initiale " à quatre voies - prise de contact" entre le point d'accès et un client . Essentiellement , la faiblesse de WPA-PSK se résume à la phrase de passe . Un court / mot de passe faible le rend vulnérable aux attaques par dictionnaire .

 

Pour casser avec succès un réseau WPA-PSK , vous devez d'abord un fichier de capture contenant des données de prise de contact . Ceci peut être obtenu en utilisant la même technique que dans l'étape avec WEP 3 ci-dessus , en utilisant airodump- ng .

 

Vous pouvez également essayer de Annuler l' un client associé à accélérer ce processus de capture d'une poignée de main , à l'aide :

 

aireplay - ng - deauth 3-a MAC_AP - c MAC_Client mon0 ( où MAC_IP est l'adresse MAC du point d'accès , MAC_Client est l'adresse MAC d'un client associé , mon0 est votre carte réseau sans fil) .

 

La sortie de la commande ressemble à ceci:

12:34:56 En attendant cadre Beakon (BSSID : 00:11:22:33:44:55:66 ) sur le canal 6

12:34:56 Envoi 64 DeAuth dirigé . STMAC : [ 00:11:22:33:44:55:66 ] [ 5:62 ACK ]

 

Notez les deux derniers chiffres entre parenthèses [ 5:62 ] ACK indiquent le nombre d'accusés de réception reçu du client NIC ( premier numéro ) et l'AP ( deuxième chiffre ) . Il est important d'avoir un nombre supérieur à zéro dans les deux. Si le premier nombre est zéro , cela indique que vous êtes trop loin du client associé pour pouvoir envoyer des paquets deauth à lui, vous pouvez essayer d'ajouter un réflecteur à votre antenne ( même un simple dossier de manille avec une feuille d' aluminium agrafée pour qu'il fonctionne comme un réflecteur pour augmenter la portée et concentrer le signal de manière significative ) , ou utiliser une antenne plus grande .



7 . Crack WPA en utilisant la vulnérabilité WPS ( Reaver )

 

De nombreux appareils Wi-Fi sont aslo vulnérable à une faille WPS ( Wi- Fi Protected Setup ) décrit dans US- CERT TA12 - 006A alerte . WPS fournit des mécanismes simplifiés pour sécuriser les réseaux sans fil , le plus souvent à l'aide d'un code PIN comme un secret partagé pour authentifier les clients et de partager les mots de passe et les clés WEP/WPA/WPA2 . Le mécanisme d'échange de NIP externe est sensible aux attaques par force brute qui permettent de contourner la sécurité sans fil en un temps relativement court ( quelques heures ) . Le seul remède est de désactiver le WPS , ou utiliser un firmware mis à jour qui traite spécifiquement de cette question .

 

Un outil open-source libre Linux appelé Reaver est en mesure d'exploiter la vulnérabilité WPS . Pour lancer une attaque :

 

Une . Installez Reaver - http://code.google.com/p/reaver-wps/

2 . Réglez votre carte réseau en mode moniteur comme décrit ci-dessus , en utilisant :

 

ifconfig wlan0 bas

iwconfig wlan0 moniteur de mode

ifconfig wlan0 up

 

Alternativement, vous pouvez mettre votre carte réseau en mode moniteur à l'aide : airmon - ng wlan0 démarrer ( ce qui produira un nom de l'adaptateur de remplacement de l' adaptateur en mode moniteur virtuel , généralement mon0 )

 

3 . Avant d'utiliser Reaver pour lancer une attaque par force brute WPS , vous pouvez vérifier les points d'accès de la région ont WPS et sont vulnérables à l'attaque . Vous pouvez les identifier à l'aide de la commande Reaver " lavage " comme suit:

 

lave -i mon0 - ignore- fcs

 

4 . Exécuter Reaver ( il ne nécessite que deux entrées : l'interface à utiliser et l'adresse MAC de la cible )

 

reaver -i mon0 - b 00:01:02:03:04:05 -vv

 

Il ya un certain nombre d'autres paramètres que l'on peut explorer à peaufiner davantage l'attaque qui ne sont généralement pas nécessaire , comme la modification du délai entre les tentatives de PIN , montage de l'outil pour mettre en pause lorsque le point d'accès cesse de répondre , répondre à la point d'accès pour effacer tentatives à l'échec , etc L'exemple ci-dessus ajoute " - vv" pour activer le mode verbose complète , vous pouvez utiliser "-v" au lieu de moins de messages . Reaver a un certain nombre d'autres commutateurs ( vérifier avec - help) , par exemple " - c11 " sera réglée manuellement à utiliser uniquement sur le canal 11 , " - no- nacks " peuvent aider avec quelques points d'accès .

 

5 . Adresse MAC client charrient si nécessaire . Dans certains cas, vous voudrez peut-être / nécessité d'usurper votre adresse MAC . Reaver soutient spoofing MAC avec l'option - mac , cependant, pour que cela fonctionne , vous devrez changer l'adresse MAC de l'interface physique de votre carte ( wlan0 ) d'abord, avant de spécifier l'option de saccageur à l'interface de l'écran virtuel (généralement mon0 ) . Pour usurper l'adresse MAC :

 

ifconfig wlan0 bas

ifconfig wlan0 hw éther 00:11:22:33:44:55

ifconfig wlan0 up

airmon - ng wlan0 commencer

reaver -i mon0 - b .... -vv - mac = 00:11:22:33:44:55

 

Une attaque à l'aide Reaver prend généralement entre 4 et 8 heures ( demandes WPS fournies ne sont pas limités par l'AP ) , et renvoie le SSID , WPS PIN et mot de passe WPA pour le réseau cible . Notez que certains routeurs peuvent vous bloquer pendant quelques minutes si elles détectent les tentatives WPS PIN excessives échoué , dans de tels cas, il peut prendre plus de 24 heures .

 

Notes:

 

Certains routeurs (y compris les modèles les plus populaires Cisco / Linksys ) ne s'éteint pas WPS , même si éteint via le bouton radio dans leur interface d'administration web . Vous pourriez être en mesure de l'éteindre à l'aide firmware tiers , tels que DD-WRT (lesquels ne supporte pas WPS ) .

Selon les témoignages, certains modèles / fournisseurs / FSI viennent tous configurés avec une broche par défaut . Broches communes sont 12345670 , 00005678 , 01230000 , etc tentatives Reaver broches par défaut connus premier .

Reaver comilation nécessite libpcap ( pcap -devel ) et SQ3 -devel ( sqlite3 -dev ) installé , ou vous obtiendrez une erreur " bibliothèque pcap pas trouvé " .



comments powered by Disqus