22/10/2012

Décryptage Wi-fi : WEP avec BackTrack

LifeHacker, par l'intermédiaire de Gina Trapani et Adam Pash, a commis deux articles en 2011 et 2012 sur le décryptage de réseau WEP et WPA. Ce sont ces deux articles que je traduis librement ici. Partager l'information permet de mieux se protéger.
"Qui connaît son ennemi comme il se connaît, en cent combats ne sera point défait." Sun Tzu, l'Art de la guerre.

Comment décrypter un mot de passe WEP, utilisé dans un réseau Wi-Fi, avec BackTrack.


Nous savons déjà que si nous voulons réellement protéger un réseau, il vaut mieux opter pour le cryptage WPA, car WEP est facile à décrypter. Nous allons voir ici dans quelle mesure.


Note : Cet article montre comment décrypter un mot de passe WEP ainsi que d'autres protocoles de sécurité plus anciens ou moins utilisés. Si le réseau qui vous intéresse utilise WPA, voyez plutôt notre guide : comment décrypter un protocole WPA avec Reaver.


Nous allons décrire maintenant la procédure. Mais avant, un mot : le savoir est le pouvoir, mais ne vous sentez pas obliger de devenir sauvageon, ou d'enfreindre la loi. Savoir ouvrir une serrure ne fait pas de vous un voleur. Veuillez considérer cet article à des fins pédagogiques, ou comme un exercice intellectuel.

Il existe déjà des douzaines de modes opératoires sur ce thème à travers le Net, utilisant la même méthode. Voyez sur Google. Ce n'est pas un scoop. Mais ce qu'il y a de surprenant, c'est que quelqu'un comme moi, avec une expérience basique des réseaux, puisse réussir l'exercice à l'aide d'un logiciel gratuit et d'un modeste adaptateur Wi-Fi. Voyons comment :

Requis

Un adaptateur Wi-Fi compatible. 
Il doit être capable de faire de l'injection de paquets. Préférez le Alfa AWUS036H au Alfa AWUS050NH comme je l'ai recommandé précédemment. [...]. Voici un tuto en anglais pour connaître ou reconnaître un adaptateur compatible aircrack.

Nous avons déjà fait un tour d'horizon de la méthode de création d'un Live CD BackTrack 3. Le Live CD Linux qui permet d'effectuer toutes sortes de tests et de tâches de sécurité. Téléchargez-en une copie et gravez-la ou exécutez-la en environnement VMware.

Un réseau de test crypté en WEP
Le signal doit être optimal et, idéalement, il doit être actif, des utilisateurs connectant et déconnectant leurs terminaux. Plus il y aura de trafic, plus vous aurez de chance de réussir.

De la patience avec la ligne de commande. 
C'est une procédure en dix étapes qui requiert de taper d'obscures commande et d'en attendre patiemment le fruit.

Décryptage

Pour ce faire, vous devrez lancer Konsole, la ligne de commande de BackTrack. Dans la barre des tâches en bas à gauche, second bouton vers la droite. Maintenant, les commandes.

D'abord lancez celle-ci pour obtenir une liste de vos interfaces réseau :
airmon-ng
Le seul résultat que j'obtienne personnellement est ra0. Notez les vôtres. Dans les commandes qui suivent substituez le nom de votre interface au terme : (interface)
Lancez maintenant les quatre commandes suivantes. Voyez ce que j'ai obtenu dans la copie d'écran ci-dessous.

airmon-ng stop (interface)
ifconfig (interface) down
macchanger --mac 00:11:22:33:44:55 (interface)
airmon-ng start (interface)


Si vous n'obtenez pas le même résultat que ci-dessus, c'est sans doute que votre adaptateur Wi-Fi ne fonctionne pas avec la méthode décrite ici. Dans le cas contraire, vous avez réussi à y injecter l'adresse MAC : 00:11:22:33:44:55

Maintenant il est temps de scruter votre réseau.

airodump-ng (interface)

Pour voir la liste des réseaux proches. Si vous voyez celui qui vous intéresse, pressez Ctrl+C pour stopper la liste. Mettez la ligne concernée en surbrillance, et notez deux choses : le BSSID et son canal (Colonne CH), comme montré ci-dessous. Bien entendu, le réseau sélectionné doit être encrypté en WEP comme l'indique la colonne ENC, ni WPA ou autre.




Copiez le BSSID dans le presse-papier pour usage ultérieur.
Maintenant voyons le trafic dans ce réseau et capturons le résultat dans un fichier. Lancez :

airodump-ng -c (channel) -w (file name) --bssid (bssid) (interface)
Où (channel) est le canal du réseau, et (bssid) le ... BSSID copié dans le presse-papier. Utilisez Shift+Insert pour coller son contenu dans la commande. Choisissez le nom de fichier (filename) qui vous convient. J'ai choisi 'yoyo', qui est le nom du réseau scruté.




Vous obtiendrez un résultat similaire à la fenêtre ci-dessus. Laissez-la en l'état. Ouvrez une autre fenêtre Konsole, et entrez-y cette commande :

aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) (interface)
Ici, l'ESSID est le SSID du point d'accès, qui dans mon cas est 'yoyo'. Le but recherché avec cette commande est d'obtenir le message rassurant 'Association successfull' accompagné d'un smiley. Vous y êtes presque. Maintenant il est temps pour :

aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 (interface)



Ici, nous créons du trafic supplémentaire pour accélérer les opérations. Après quelques minutes, cette fenêtre va crépiter de paquets en lecture/écriture. (Par ailleurs j'ai été incapable de surfer simultanément sur le net avec le réseau yoyo sur un autre pc).  C'est le moment de se faire un café ou d'aller se promener. En effet il faut attendre d'avoir amassé assez de données pour lancer le décryptage. Observez le nombre dans la colonne #data, il doit dépasser 10 000.  Il n'est que de 854 ci-dessous.

Selon la puissance du réseau (le mien est inexplicablement lent à -32 dans l'image, bien que l'adaptateur soit dans la même pièce que le point d'accès yoyo), cette étape peut être assez longue.[...], En réalité il faut dépasser largement les 10 000 dans beaucoup de cas.


Une fois la collecte suffisante, c'est le moment de vérité. ouvrez une troisième fenêtre de commande Konsole, et lancez la commande de décryptage suivante :

aircrack-ng -b (bssid) (file name-01.cap)

Le nm du fichier importe peu. Dans votre dossier c'est celui qui porte l'extension .cap.
Si la collecte est insuffisante, aircrack se plante et pour suggérera de recommencer avec plus de data. Si c'est un succès, ça devrait ressembler à ça :


La clé WEP apparaît en regard du message 'KEY FOUND'. Collez-la dans la zone clé du réseau pour vous logger.

Problèmes rencontrés

J'ai cherché avec cet article à prouver que décrypter une clé WEP est relativement facile pour quelqu'un d'outillé et de décidé. Je persiste mais j'ai quand même rencontré quelques difficultés. En fait, vous avez peut être remarqué que la dernière fenêtre est sensiblement différente des autres. En fait, ce n'est pas la mienne. Bien que le point d'accès yoyo et mon Afa étaient dans la même pièce, la collecte des données s'est avérée très lente et BackTrack se serait planté avant la fin. Après douze essais (à partir du PC ; du Mac ; en CD ou en machine virtuelle), je n'ai jamais capturé suffisamment de données pour décrypter la clé.

Donc il y a loin de la théorie à la pratique ; le kilométrage dépend du matériel ; de la distance entre les antennes ; et de l'alignement des planètes. Et si vous êtes près du but, la loi de Murphy viendra couronner le tout.


Source : Lifehacker, How to Crack a Wi-Fi Network’s WEP Password with BackTrack

Aucun commentaire:

Enregistrer un commentaire