articles utiles

Comment casser le mot de passe WEP d'un réseau Wi-Fi avec BackTrack

Vous savez déjà que si vous souhaitez verrouiller votre réseau Wi-Fi, vous devez opter pour le cryptage WPA, car le WEP est facile à déchiffrer. Mais saviez-vous que c'est facile? Regarde.

Aujourd'hui, nous allons expliquer étape par étape comment casser un réseau Wi-Fi avec la sécurité WEP activée. Mais d'abord, un mot: la connaissance, c'est le pouvoir, mais le pouvoir ne signifie pas que vous devriez être un imbécile ou faire quelque chose d'illégal. Savoir choisir un verrou ne fait pas de vous un voleur. Considérez cet exercice éducatif ou un exercice intellectuel de validation de principe.

Des dizaines de tutoriels sur la manière de craquer le WEP sont déjà partout sur Internet en utilisant cette méthode. Sérieusement - Google. Ce n'est pas ce que vous appelleriez des "nouvelles". Mais ce qui est étonnant, c’est que quelqu'un comme moi, possédant une expérience réseau minimale, puisse le faire avec un logiciel libre et un adaptateur Wi-Fi bon marché. Voici comment ça se passe.

Ce dont vous aurez besoin

À moins que vous ne soyez un ninja de la sécurité informatique et des réseaux, il est fort probable que vous ne disposiez pas de tous les outils nécessaires pour effectuer ce travail. Voici ce dont vous aurez besoin:

  • Un adaptateur sans fil compatible - C’est la principale exigence. Vous aurez besoin d'un adaptateur sans fil capable d'injecter des paquets, et celui de votre ordinateur ne le sera probablement pas. Après avoir consulté mon spécialiste de la sécurité du voisinage, j’ai acheté un adaptateur USB Alfa AWUS050NH, illustré ici, qui m’a coûté environ 50 USD sur Amazon. Le gars dans cette vidéo ci-dessous utilise un modèle de 12 $ qu'il a acheté sur Ebay (et vend même son routeur de choix). Il existe de nombreuses ressources pour obtenir des adaptateurs compatibles aircrack.
  • Un Live CD BackTrack . Nous vous avons déjà présenté un aperçu complet de la procédure d’installation et d’utilisation de BackTrack 3, le Linux Live CD qui vous permet de réaliser toutes sortes de tests et de tâches de sécurité. Téléchargez vous-même une copie du CD et gravez-la, ou chargez-la dans VMware pour commencer.
  • Un réseau Wi-Fi compatible WEP à proximité. Le signal doit être puissant et, idéalement, utilisé, connecté et déconnecté de leurs appareils. Plus vous utilisez les données dont vous avez besoin pour exploiter votre crack, meilleures sont vos chances de réussite.
  • Patience avec la ligne de commande. Il s’agit d’un processus en dix étapes qui nécessite de taper de longues commandes mystérieuses et d’attendre que votre carte Wi-Fi collecte des données afin de déchiffrer le mot de passe. Comme le médecin a dit à la personne courte, soyez un peu patient.

Crack That WEP

Pour craquer le WEP, vous devez lancer Konsole, la ligne de commande intégrée de BackTrack. C'est juste là sur la barre des tâches dans le coin inférieur gauche, deuxième bouton à droite. Maintenant, les commandes.

Commencez par exécuter ce qui suit pour obtenir une liste de vos interfaces réseau:

air-ng

Le seul que j'ai là-bas est étiqueté ra0 . Le vôtre peut être différent; notez l'étiquette et notez-la. A partir de là, remplacez-la partout où une commande comprend (interface).

Maintenant, exécutez les quatre commandes suivantes. Voir la sortie que j'ai obtenue pour eux dans la capture d'écran ci-dessous.

airmon-ng stop (interface)

ifconfig (interface) vers le bas

macchanger --mac 00: 11: 22: 33: 44: 55 (interface)

airmon-ng start (interface)

Si ces commandes ne donnent pas les mêmes résultats que ceux illustrés ici, il est probable que votre carte réseau ne fonctionnera pas avec cette fissure particulière. Si vous le faites, vous avez "simulé" avec succès une nouvelle adresse MAC sur votre interface réseau, 00: 11: 22: 33: 44: 55.

Il est maintenant temps de choisir votre réseau. Courir:

airodump-ng (interface)

Pour voir une liste des réseaux sans fil autour de vous. Lorsque vous voyez celui que vous voulez, appuyez sur Ctrl + C pour arrêter la liste. Mettez en surbrillance la ligne correspondant au réseau d’intérêt et notez deux choses: son BSSID et son canal (dans la colonne intitulée CH), comme illustré ci-dessous. De toute évidence, le réseau que vous souhaitez pirater doit avoir la colonne Cryptage WEP (dans la ENC), et non pas WPA ou autre.

Comme je l'ai dit, appuyez sur Ctrl + C pour arrêter cette liste. (Je devais le faire une ou deux fois pour trouver le réseau que je cherchais.) Une fois que vous l'avez obtenu, mettez en surbrillance le BSSID et copiez-le dans votre presse-papiers pour le réutiliser dans les commandes à venir.

Nous allons maintenant regarder ce qui se passe avec le réseau que vous avez choisi et capturer ces informations dans un fichier. Courir:

airodump-ng -c (canal) -w (nom du fichier) --bssid (bssid) (interface)

Où (canal) est le canal de votre réseau et (bssid) le BSSID que vous venez de copier dans le Presse-papiers. Vous pouvez utiliser la combinaison de touches Maj + Insérer pour la coller dans la commande. Entrez quelque chose de descriptif pour (nom de fichier). J'ai choisi "yoyo", qui est le nom du réseau que je craque.

Vous obtiendrez une sortie semblable à celle de la fenêtre à l'arrière-plan illustrée ci-dessous. Laissez celui-là soit. Ouvrez une nouvelle fenêtre Konsole au premier plan et entrez cette commande:

aireplay-ng -1 0 -a (bssid) -h 00: 11: 22: 33: 44: 55 -e (essid) (interface)

Ici, l'ESSID est le nom SSID du point d'accès, qui dans mon cas est yoyo . Ce que vous voulez obtenir après cette commande est le message "Association réussie" rassurant avec ce smiley.

Tu y es presque. Le moment est venu pour:

aireplay-ng -3 -b (bssid) -h 00: 11: 22: 33: 44: 55 (interface)

Ici, nous créons du trafic de routeur pour capturer plus de débit plus rapidement et accélérer notre crack. Après quelques minutes, la fenêtre avant va devenir folle avec les paquets en lecture / écriture. (En outre, je ne pouvais pas surfer sur le Web avec le réseau yoyo sur un ordinateur séparé pendant que cela se passait.) Voici la partie où vous devrez peut-être vous prendre une tasse de café ou vous promener. En gros, vous voulez attendre que suffisamment de données aient été collectées pour exécuter votre crack. Regardez le nombre dans la colonne "#Data" - vous voulez qu'il dépasse 10 000. (Sur la photo ci-dessous, c'est uniquement en 854.)

En fonction de la puissance de votre réseau (le mien est inexplicablement bas à -32 dans cette capture d'écran, même si le point d' yoyo trouvait dans la même pièce que mon adaptateur), cette procédure pourrait prendre un certain temps. Attendez cependant que cette #donnée dépasse 10k - car la fissure ne fonctionnera pas si elle ne fonctionne pas. En fait, vous aurez peut-être besoin de plus de 10k, bien que cela semble être un seuil de travail pour beaucoup.

Une fois que vous avez collecté suffisamment de données, c'est le moment de vérité. Lancez une troisième fenêtre Konsole et exécutez ce qui suit pour déchiffrer les données que vous avez collectées:

aircrack-ng -b (bssid) (nom de fichier-01.cap)

Ici, le nom du fichier doit être celui que vous avez entré précédemment (nom du fichier). Vous pouvez accéder à votre répertoire personnel pour le voir. c'est celui avec l'extension .cap.

Si vous n'obtenez pas assez de données, Aircrack échouera et vous demandera d'essayer à nouveau. Si cela réussit, cela ressemblera à ceci:

La clé WEP apparaît à côté de "KEY FOUND". Déposez les deux points et entrez-le pour vous connecter au réseau.

Problèmes en cours de route

Avec cet article, je cherchais à prouver que le crack du WEP est un processus relativement "facile" pour une personne déterminée et désireuse de mettre en route le matériel et les logiciels. Je pense toujours que c'est vrai, mais contrairement au gars de la vidéo ci-dessous, j'ai eu plusieurs difficultés en cours de route. En fait, vous remarquerez que la dernière capture d'écran ne ressemble pas aux autres, c'est que ce n'est pas la mienne. Même si le point d'accès que je craquais était le mien et se trouvait dans la même pièce que mon Alfa, la puissance relevée au signal était toujours aux alentours de -30, et la collecte de données était donc très lente, et BackTrack s'arrêtait systématiquement avant qu'il ne soit terminé. . Après environ une demi-douzaine de tentatives (et en essayant BackTrack sur mon Mac et mon PC, en tant que CD live et en tant que machine virtuelle), je n'ai toujours pas capturé suffisamment de données pour que Aircrack puisse décrypter la clé.

Ainsi, bien que ce processus soit simple en théorie, votre kilométrage peut varier en fonction de votre matériel, de la proximité du point AP et de la façon dont les planètes sont alignées. Oh oui, et si vous respectez les délais - la loi de Murphy garantit presque que cela ne fonctionnera pas si vous respectez les délais.

Vous avez une expérience avec le crack de WEP grâce à BackTrack? Qu'en pensez vous? Abandonnez-le dans les commentaires.