WIFI
1. Cracker un réseau WEP
Aircrack est la suite qui permet de craquer les réseaux Wi-Fi.
Installation sous Debian de aircrack-ng :
udo apt install aircrack-nga. Capturer des paquets
Afin de cracker la clé WEP, on va devoir capturer suffisamment de paquets.
Pour connaĂźtre le nom de votre interface, utilisons la commande ifconfig :
airodump-ng --write capture1 wlan0Airodump vous permet de capturer les paquets Wi-Fi.
Afin dâoptimiser au maximum la capture, on peut spĂ©cifier un canal, via lâoption --channel, lâadresse MAC de la borne Wi-Fi : --bssid.
b. Générer du trafic
Pour cracker la clĂ©, il faut Ă©normĂ©ment de paquets, 400 000 au moins pour une WEP 64 et 1 200 000 au moins pour une WEP 128. Sâil nây a personne sur le rĂ©seau, cela peut prendre des semaines.
On va devoir injecter du trafic pour arriver Ă rĂ©cupĂ©rĂ© assez de requete (cette opĂ©ration est optionnelle, mais permet dâaccĂ©lĂ©rer le process sâil nây a pas ou trĂšs peu de trafic).
Votre carte doit donc accepter le mode injection, vous pouvez voir la liste de compatibilitĂ© sur le site dâaircrack : http://www.aircrack-ng.org
Aireplay permet dâeffectuer plusieurs attaques :
-0 : dé authentification, déconnecte les clients
-1 : fausse authentification
-2 : réinjection de paquet
-3 : injection de requĂȘte ARP
-4 : attaque ChopChop
-5 : attaque par fragmentation
-6 : Caffe Latte
-7 : Cfrag
-z : PTW attack
Dans un premier temps, on va générer une fausse authentification :
On va gĂ©nĂ©rer une attaque de type injection de requĂȘte ARP :
DĂšs quâAireplay injectera des paquets, on va pouvoir voir une nette augmentation dans Airodump.
c. Trouver la clé
Lançons Aircrack via la commande :
Si Aircrack ne trouve pas la clé, il faut capturer plus de paquets puis relancer Aircrack.
Si le filtrage MAC est activĂ©, il suffit dâinstaller macchanger, via la commande :
Pour changer votre adresse MAC :
https://github.com/Zeckers/LeDicoDuGreyHat/blob/master/Programme/MacChanger/MacChanger.pyVous pouvez aussi utilisé mon programme en python qui change aléatoirement votre adresse MAC
2. Cracker un réseau WPA
Avant de vous expliquer comment tout cela marche voici un outils qui permet de faire toutes les étapes que je vais vous présenter automatiquement :
https://github.com/v1s1t0r1sh3r3/airgeddon
Le crack WPA est bien moins avancé que le WEP. Cependant, il est possible de casser un mot de passe en utilisant un dictionnaire.
Nous allons utiliser pyrit, un programme en Python qui a le mĂ©rite de pouvoir ĂȘtre utilisĂ© en cluster et permet aussi dâutiliser la puissance des GPU.
Téléchargeons les sources de pyrit via svn :
Puis les outils pour la compilation :
Compilons et installons pyrit :
Nous allons commencer par importer la liste de clés candidates dans une base de données pyrit :
Nous allons maintenant importer les diffĂ©rents ESSID, par exemple lâESSID linksys :
La commande suivante combine les mots de passe avec les différents ESSID afin de générer des PMK candidats :
Cette procédure est la plus longue, en effet elle génÚre les différents PMK par produit cartésien (clé, ESSID).
Procédons à une capture avec airodump afin de récupérer un fichier .cap :
Il ne reste plus quâĂ cracker :
Il est aussi possible d'utiliser uniquement airodump et de capturer le handshake et ensuite de lancer un logiciel de cassage de mot de passe dessus sans utiliser pyrit.
3. Rogue AP
a. Introduction au Rogue AP
Sâil est complexe de cracker une clĂ© WPA, il est dĂ©jĂ bien plus simple de profiter de la nouvelle vague de rogue Access Point afin dâen crĂ©er un.
Les AP sont des routeurs Wi-Fi permettant aux utilisateurs de disposer dâune connexion Internet. On les trouve donc partout, dans la plupart des fastfoods, les universitĂ©s, les parcs et autres. Ce sont des wifi publics.
Un AP nâa pas de clĂ© WEP ou WPA et la majoritĂ© des utilisateurs tentent de sây connecter pour accĂ©der Ă Internet gratuitement.
Les rogues AP sont donc des faux « routeurs Wi-Fi », en gĂ©nĂ©ral hotspot, qui rĂ©cupĂ©reront un maximum de mots de passe et si possible tenteront dâinstaller une backdoor sur les ordinateurs.
Comme il est possible de voir les clients connectĂ©s via la suite aicrack mais aussi dâauthentifier un client, il est possible de les rediriger vers le Rogue AP.
b. Mise en pratique dâun Rogue AP avec Karmetasploit
Nous avons dans un premier temps besoin dâinstaller un serveur DHCP qui permettra de configurer automatiquement les IP des clients comme un vrai routeur Wi-Fi.
Voici la configuration du serveur DHCP : /etc/dhcp3/dhcpd.conf
On passe lâinterface Wi-Fi en mode moniteur :
Nous allons maintenant créer le hotspot :
-e est lâESSID du rĂ©seau, il est possible de personnaliser le canal Wi-Fi, et mĂȘme lâadresse MAC de lâAP.
Il faut maintenant configurer une adresse IP fixe pour notre AP.
Nous pouvons dÚs à présent démarrer le serveur DHCP.
Nous avons jusquâici créé un AP fonctionnel qui permet de surfer sur le Net. Nous allons maintenant crĂ©er la partie rogue.
Pour ce faire, nous allons utiliser Karmetasploit qui est en fait lâassociation de Karma et Metasploit.
Récupérons la derniÚre version de Metasploit via la commande :
Téléchargeons karma.rc.
Il ne reste plus quâĂ lancer Karmetasploit :
Utilisons un de vos PC pour vous connecter sur votre Rogue AP. Une fois connecté, allez sur internet.
La Rogue AP dans cette configuration cherchera à infecter votre machine via autoPWN, un serveur HTTP qui va tenter un exploit sur votre navigateur Web. Karmetasploit est aussi configuré pour récupérer les mots de passe POP, FTP, HTTP.
Tout ce qui se passe est enregistré dans un fichier cap, analysable par la suite via Wireshark, mais aussi dans la base de données SQLite karma.db.
3. Autre Rogue AP :
WIFI-PUMPKIN : LE MEILLEUR OUTIL DE ROGUE AP
Last updated
Was this helpful?