WIFI
1. Cracker un réseau WEP
Aircrack est la suite qui permet de craquer les réseaux Wi-Fi.
Installation sous Debian de aircrack-ng :
a. Capturer des paquets
Afin de cracker la clé WEP, on va devoir capturer suffisamment de paquets.
Pour connaître le nom de votre interface, utilisons la commande ifconfig :
Airodump vous permet de capturer les paquets Wi-Fi.
Afin d’optimiser au maximum la capture, on peut spécifier un canal, via l’option --channel, l’adresse MAC de la borne Wi-Fi : --bssid.
b. Générer du trafic
Pour cracker la clé, il faut énormément de paquets, 400 000 au moins pour une WEP 64 et 1 200 000 au moins pour une WEP 128. S’il n’y a personne sur le réseau, cela peut prendre des semaines.
On va devoir injecter du trafic pour arriver à récupéré assez de requete (cette opération est optionnelle, mais permet d’accélérer le process s’il n’y a pas ou très peu de trafic).
Votre carte doit donc accepter le mode injection, vous pouvez voir la liste de compatibilité sur le site d’aircrack : http://www.aircrack-ng.org
Aireplay permet d’effectuer plusieurs attaques :
-0 : dé authentification, déconnecte les clients
-1 : fausse authentification
-2 : réinjection de paquet
-3 : injection de requête ARP
-4 : attaque ChopChop
-5 : attaque par fragmentation
-6 : Caffe Latte
-7 : Cfrag
-z : PTW attack
Dans un premier temps, on va générer une fausse authentification :
On va générer une attaque de type injection de requête ARP :
Dès qu’Aireplay injectera des paquets, on va pouvoir voir une nette augmentation dans Airodump.
c. Trouver la clé
Lançons Aircrack via la commande :
Si Aircrack ne trouve pas la clé, il faut capturer plus de paquets puis relancer Aircrack.
Si le filtrage MAC est activé, il suffit d’installer macchanger, via la commande :
Pour changer votre adresse MAC :
https://github.com/Zeckers/LeDicoDuGreyHat/blob/master/Programme/MacChanger/MacChanger.pyVous pouvez aussi utilisé mon programme en python qui change aléatoirement votre adresse MAC
2. Cracker un réseau WPA
Avant de vous expliquer comment tout cela marche voici un outils qui permet de faire toutes les étapes que je vais vous présenter automatiquement :
https://github.com/v1s1t0r1sh3r3/airgeddon
Le crack WPA est bien moins avancé que le WEP. Cependant, il est possible de casser un mot de passe en utilisant un dictionnaire.
Nous allons utiliser pyrit, un programme en Python qui a le mérite de pouvoir être utilisé en cluster et permet aussi d’utiliser la puissance des GPU.
Téléchargeons les sources de pyrit via svn :
Puis les outils pour la compilation :
Compilons et installons pyrit :
Nous allons commencer par importer la liste de clés candidates dans une base de données pyrit :
Nous allons maintenant importer les différents ESSID, par exemple l’ESSID linksys :
La commande suivante combine les mots de passe avec les différents ESSID afin de générer des PMK candidats :
Cette procédure est la plus longue, en effet elle génère les différents PMK par produit cartésien (clé, ESSID).
Procédons à une capture avec airodump afin de récupérer un fichier .cap :
Il ne reste plus qu’à cracker :
Il est aussi possible d'utiliser uniquement airodump et de capturer le handshake et ensuite de lancer un logiciel de cassage de mot de passe dessus sans utiliser pyrit.
3. Rogue AP
a. Introduction au Rogue AP
S’il est complexe de cracker une clé WPA, il est déjà bien plus simple de profiter de la nouvelle vague de rogue Access Point afin d’en créer un.
Les AP sont des routeurs Wi-Fi permettant aux utilisateurs de disposer d’une connexion Internet. On les trouve donc partout, dans la plupart des fastfoods, les universités, les parcs et autres. Ce sont des wifi publics.
Un AP n’a pas de clé WEP ou WPA et la majorité des utilisateurs tentent de s’y connecter pour accéder à Internet gratuitement.
Les rogues AP sont donc des faux « routeurs Wi-Fi », en général hotspot, qui récupéreront un maximum de mots de passe et si possible tenteront d’installer une backdoor sur les ordinateurs.
Comme il est possible de voir les clients connectés via la suite aicrack mais aussi d’authentifier un client, il est possible de les rediriger vers le Rogue AP.
b. Mise en pratique d’un Rogue AP avec Karmetasploit
Nous avons dans un premier temps besoin d’installer un serveur DHCP qui permettra de configurer automatiquement les IP des clients comme un vrai routeur Wi-Fi.
Voici la configuration du serveur DHCP : /etc/dhcp3/dhcpd.conf
On passe l’interface Wi-Fi en mode moniteur :
Nous allons maintenant créer le hotspot :
-e est l’ESSID du réseau, il est possible de personnaliser le canal Wi-Fi, et même l’adresse MAC de l’AP.
Il faut maintenant configurer une adresse IP fixe pour notre AP.
Nous pouvons dès à présent démarrer le serveur DHCP.
Nous avons jusqu’ici créé un AP fonctionnel qui permet de surfer sur le Net. Nous allons maintenant créer la partie rogue.
Pour ce faire, nous allons utiliser Karmetasploit qui est en fait l’association de Karma et Metasploit.
Récupérons la dernière version de Metasploit via la commande :
Téléchargeons karma.rc.
Il ne reste plus qu’à lancer Karmetasploit :
Utilisons un de vos PC pour vous connecter sur votre Rogue AP. Une fois connecté, allez sur internet.
La Rogue AP dans cette configuration cherchera à infecter votre machine via autoPWN, un serveur HTTP qui va tenter un exploit sur votre navigateur Web. Karmetasploit est aussi configuré pour récupérer les mots de passe POP, FTP, HTTP.
Tout ce qui se passe est enregistré dans un fichier cap, analysable par la suite via Wireshark, mais aussi dans la base de données SQLite karma.db.
3. Autre Rogue AP :
WIFI-PUMPKIN : LE MEILLEUR OUTIL DE ROGUE AP
Last updated