WIFI

1. Cracker un réseau WEP

Aircrack est la suite qui permet de craquer les réseaux Wi-Fi.

Installation sous Debian de aircrack-ng :

udo apt install aircrack-ng

a. Capturer des paquets

Afin de cracker la clé WEP, on va devoir capturer suffisamment de paquets.

Pour connaĂźtre le nom de votre interface, utilisons la commande ifconfig :

airodump-ng --write capture1 wlan0

Airodump vous permet de capturer les paquets Wi-Fi.

Afin d’optimiser au maximum la capture, on peut spĂ©cifier un canal, via l’option --channel, l’adresse MAC de la borne Wi-Fi : --bssid.

b. Générer du trafic

Pour cracker la clĂ©, il faut Ă©normĂ©ment de paquets, 400 000 au moins pour une WEP 64 et 1 200 000 au moins pour une WEP 128. S’il n’y a personne sur le rĂ©seau, cela peut prendre des semaines.

On va devoir injecter du trafic pour arriver Ă  rĂ©cupĂ©rĂ© assez de requete (cette opĂ©ration est optionnelle, mais permet d’accĂ©lĂ©rer le process s’il n’y a pas ou trĂšs peu de trafic).

Votre carte doit donc accepter le mode injection, vous pouvez voir la liste de compatibilitĂ© sur le site d’aircrack : http://www.aircrack-ng.org

Aireplay permet d’effectuer plusieurs attaques :

  • -0 : dĂ© authentification, dĂ©connecte les clients

  • -1 : fausse authentification

  • -2 : rĂ©injection de paquet

  • -3 : injection de requĂȘte ARP

  • -4 : attaque ChopChop

  • -5 : attaque par fragmentation

  • -6 : Caffe Latte

  • -7 : Cfrag

  • -z : PTW attack

Dans un premier temps, on va générer une fausse authentification :

On va gĂ©nĂ©rer une attaque de type injection de requĂȘte ARP :

Dùs qu’Aireplay injectera des paquets, on va pouvoir voir une nette augmentation dans Airodump.

c. Trouver la clé

Lançons Aircrack via la commande :

Si Aircrack ne trouve pas la clé, il faut capturer plus de paquets puis relancer Aircrack.

Si le filtrage MAC est activĂ©, il suffit d’installer macchanger, via la commande :

Pour changer votre adresse MAC :

https://github.com/Zeckers/LeDicoDuGreyHat/blob/master/Programme/MacChanger/MacChanger.pyVous pouvez aussi utilisé mon programme en python qui change aléatoirement votre adresse MAC

2. Cracker un réseau WPA

Avant de vous expliquer comment tout cela marche voici un outils qui permet de faire toutes les étapes que je vais vous présenter automatiquement :

https://github.com/v1s1t0r1sh3r3/airgeddon

Le crack WPA est bien moins avancé que le WEP. Cependant, il est possible de casser un mot de passe en utilisant un dictionnaire.

Nous allons utiliser pyrit, un programme en Python qui a le mĂ©rite de pouvoir ĂȘtre utilisĂ© en cluster et permet aussi d’utiliser la puissance des GPU.

Téléchargeons les sources de pyrit via svn :

Puis les outils pour la compilation :

Compilons et installons pyrit :

Nous allons commencer par importer la liste de clés candidates dans une base de données pyrit :

Nous allons maintenant importer les diffĂ©rents ESSID, par exemple l’ESSID linksys :

La commande suivante combine les mots de passe avec les différents ESSID afin de générer des PMK candidats :

Cette procédure est la plus longue, en effet elle génÚre les différents PMK par produit cartésien (clé, ESSID).

Procédons à une capture avec airodump afin de récupérer un fichier .cap :

Il ne reste plus qu’à cracker :

Il est aussi possible d'utiliser uniquement airodump et de capturer le handshake et ensuite de lancer un logiciel de cassage de mot de passe dessus sans utiliser pyrit.

3. Rogue AP

a. Introduction au Rogue AP

S’il est complexe de cracker une clĂ© WPA, il est dĂ©jĂ  bien plus simple de profiter de la nouvelle vague de rogue Access Point afin d’en crĂ©er un.

Les AP sont des routeurs Wi-Fi permettant aux utilisateurs de disposer d’une connexion Internet. On les trouve donc partout, dans la plupart des fastfoods, les universitĂ©s, les parcs et autres. Ce sont des wifi publics.

Un AP n’a pas de clĂ© WEP ou WPA et la majoritĂ© des utilisateurs tentent de s’y connecter pour accĂ©der Ă  Internet gratuitement.

Les rogues AP sont donc des faux « routeurs Wi-Fi », en gĂ©nĂ©ral hotspot, qui rĂ©cupĂ©reront un maximum de mots de passe et si possible tenteront d’installer une backdoor sur les ordinateurs.

Comme il est possible de voir les clients connectĂ©s via la suite aicrack mais aussi d’authentifier un client, il est possible de les rediriger vers le Rogue AP.

b. Mise en pratique d’un Rogue AP avec Karmetasploit

Nous avons dans un premier temps besoin d’installer un serveur DHCP qui permettra de configurer automatiquement les IP des clients comme un vrai routeur Wi-Fi.

Voici la configuration du serveur DHCP : /etc/dhcp3/dhcpd.conf

On passe l’interface Wi-Fi en mode moniteur :

Nous allons maintenant créer le hotspot :

-e est l’ESSID du rĂ©seau, il est possible de personnaliser le canal Wi-Fi, et mĂȘme l’adresse MAC de l’AP.

Il faut maintenant configurer une adresse IP fixe pour notre AP.

Nous pouvons dÚs à présent démarrer le serveur DHCP.

Nous avons jusqu’ici créé un AP fonctionnel qui permet de surfer sur le Net. Nous allons maintenant crĂ©er la partie rogue.

Pour ce faire, nous allons utiliser Karmetasploit qui est en fait l’association de Karma et Metasploit.

Récupérons la derniÚre version de Metasploit via la commande :

Téléchargeons karma.rc.

Il ne reste plus qu’à lancer Karmetasploit :

Utilisons un de vos PC pour vous connecter sur votre Rogue AP. Une fois connecté, allez sur internet.

La Rogue AP dans cette configuration cherchera à infecter votre machine via autoPWN, un serveur HTTP qui va tenter un exploit sur votre navigateur Web. Karmetasploit est aussi configuré pour récupérer les mots de passe POP, FTP, HTTP.

Tout ce qui se passe est enregistré dans un fichier cap, analysable par la suite via Wireshark, mais aussi dans la base de données SQLite karma.db.

3. Autre Rogue AP :

WIFI-PUMPKIN : LE MEILLEUR OUTIL DE ROGUE AP

Last updated

Was this helpful?