Backtrack : Apprenez à cracker des clés Wpa

    Publicités

Users Who Are Viewing This Thread (Total: 0, Members: 0, Guests: 0)

Status
Not open for further replies.

NAKAYOKU

Marchand
Dec 23, 2010
129
1
924
Salut, je vais vous présenter le logiciel "Backtrack", qui permet de cracker des clés wpa.


1/ Introduction, découverte de Backtrack 2

Tout d'abord, choisissez votre version de Backtrack 2 ici. Nous proposons au téléchargement 2 versions modifiées de Backtrack 2 mises à jour. Une fois votre live cd téléchargé et gravé, bootez votre ordinateur sur Backtrack 2.

Arrivé à l'écran de login, le login est root et le password est toor. Entrez la commande startx pour lancer l'interface graphique (nous sommes actuellement en clavier qwerty, il faut taper stqrtx).
Ce lien n'est pas visible, veuillez vous connecter pour l'afficher. Je m'inscris!

Une fois le bureau chargé, cliquez 4 fois sur le petit drapeau américain situé en bas à droite de l'écran pour passer en clavier azerty français.
Ce lien n'est pas visible, veuillez vous connecter pour l'afficher. Je m'inscris!


En cliquant sur la boule bleue en bas à gauche, vous lancez konqueror, l'interface qui vous permettra de naviguer dans vos dossiers.
Ce lien n'est pas visible, veuillez vous connecter pour l'afficher. Je m'inscris!


Ouvrez un shell de commande en cliquant sur l'écran noir en bas à gauche. Par défaut, vous vous trouvez dans /root. Pour voir le contenu du dossier root, cliquez sur home folder dans konqueror.
Ce lien n'est pas visible, veuillez vous connecter pour l'afficher. Je m'inscris!


Astuces concernant le shell:

-Pour vous rendre dans un dossier, tapez cd/chemin_du_dossier. Par exemple, si vous avez une partition fat32 reconnue comme hda3, tapez cd/mnt/hda3 pour vous rendre dans cette partition. Les fichiers de capture seront alors enregistrés sur votre partition fat32, ce qui permettra de les récupérer plus tard, notamment sous windows.

-Passez le pointeur de la souris sur le shell, et faites un clic droit, show menubar. Vous aurez accès à des options permettant d'ouvrir plusieurs shells cote à cote, modifier la taille des caractères etc...


2/ Passage en mode monitor


Maintenant, renseignez vous sur vos interfaces réseaux en tapant iwconfig.
Ce lien n'est pas visible, veuillez vous connecter pour l'afficher. Je m'inscris!

Ici, l'interface wifi (caractérisée par le protocole 802.11b/g) est reconnue en tant que wlan0. Pour la basculer en mode monitor afin d'écouter les réseaux wifi, tapez la commande airmon-ng start suivie du nom de l'interface wifi. Dans ce cas: airmon-ng start wlan0
Ce lien n'est pas visible, veuillez vous connecter pour l'afficher. Je m'inscris!


Le retour de console indiquant "monitor mode enabled" indique que votre carte wifi vient de passer en mode monitor, vous etes pret à passer à l'étape suivante: l'écoute des réseaux.


3/ Airodump-ng: l'écoute des réseaux



Airodump-ng permet d'écouter les réseaux wifi et éventuellement d'enregistrer les paquets dans un fichier de capture. Les commandes sont assez simples:

usage: airodump-ng <options> <interface>[,<interface>,...]

Un petit test: airodump-ng --encrypt wpa wlan0
Ce lien n'est pas visible, veuillez vous connecter pour l'afficher. Je m'inscris!



Pour arretter airodump, faites ctrl + c dans le shell. Ici, airodump-ng a écouté tous les canaux, et a affiché les points d'accès utilisant le cryptage WPA, sans écrire de fichier de capture.

Liste des filtres airodump-ng:

-c permet de cibler un canal, ex: -c 1 ciblera le canal 1

--encrypt permet de cibler selon l'encryptage des réseaux, ex: --encrypt wpa ciblera uniquement les réseaux encryptés en WPA

-w spécifie le nom du fichier de capture qui sera créé ex: -w out

--bssid permet de cibler l'écoute sur un seul point d'accès ex: --bssid 00:AA:11:BB:22:CC:33

Dans cet exercice, nous allons cibler le point d'accès dont l'essid est Crack-wpa.fr, émettant sur le canal 11 et ayant comme adresse mac 00:17:33:8C:81:77

La commande sera airodump-ng -w out --encrypt wpa -c 11 --bssid 00:17:33:8C:81:77 wlan0
Ce lien n'est pas visible, veuillez vous connecter pour l'afficher. Je m'inscris!


Résultat: airodump-ng va écouter sur le canal 11, le point d'accès dont l'adresse mac est 00:17:33:8C:81:77, et va écrire les paquets capturés dans un fichier nommé out-01.cap (airodump-ng ajoute -01.cap au nom du premier fichier de capture, si on stoppe et relance airodump avec le meme nom de fichier il en créera un second -02.cap, etc...).
Ce lien n'est pas visible, veuillez vous connecter pour l'afficher. Je m'inscris!


Nous voyons qu'une station est connectée. Pour réussir un crack wpa, il est primordial qu'une station soit connectée, en effet le 4 way handshake (littéralement la poignée de mains) nécessaire au crack ne peut etre capturé QUE si une station est connectée au point d'accès.


4/ Aireplay-ng: l'attaque active

Une méthode de crack (méthode passive) consiste à cibler un point d'accès, et à écouter le réseau pendant des heures en attendant qu'un client se connecte. En effet, le 4 way handshake est un ensemble de paquets émis par le point d'accès et la station lorsque celle ci se connecte. Lors de la connexion, si votre réception est bonne (la qualité radio du signal est visible dans la colonne "rxq", si elle est supérieure à 50 elle est de bonne qualité), le handshake sera capturé.

Une autre méthode consiste à utiliser aireplay-ng et son attaque -0 (déauthentication) pour forcer la déconnexion du client et capturer le handshake lorsqu'il se reconnecte (le gestionnaire de réseau wifi de windows est reglé par défaut pour se reconnecter automatiquement à un point d'accès en cas de déconnexion, l'attaque -0 exploite cette faille).

Préparez votre attaque aireplay-ng. Cliquez dans session, new shell et ouvrez 2 nouveaux shells.

Dans le premier, préparez la commande aireplay-ng -0 0 -a bssid -c station interface

Dans le second, préparez la commande aireplay-ng -0 0 -a bssid interface

Le paramètre -0 signifie une attaque déauth, le 0 qui suit signifie que l'envoi des paquets de déauth sera infini, il faudra donc arretter l'attaque après quelques instants avec ctrl + c. Vous pouvez spécifier un délai, par exemple aireplay-ng -0 5 , et l'attaque s'arrettera après l'envoi de 5 paquets de déauth. Quand les commandes sont pretes, lancez les dans chaque shell, patientez quelques secondes et stoppez les.
Ce lien n'est pas visible, veuillez vous connecter pour l'afficher. Je m'inscris!




Si l'attaque a réussi, vous devriez avoir une bonne surprise en revenant dans votre shell airodump-ng. L'apparition du WPA handshake en haut à droite de la fenetre indique la réussite de l'attaque. Selon la qualité de la réception, la capture du handshake peut etre immédiate, ou très fastidieuse. Il se peut que vous deviez renouveler les attaques à de nombreuses reprises avant d'obtenir le tant attendu handshake.
Ce lien n'est pas visible, veuillez vous connecter pour l'afficher. Je m'inscris!


5/ Aircrack-ng: le bruteforce du handshake


Le handshake est maintenant dans le fichier de capture, vous pouvez stopper airodump. Vous devez maintenant vous armer d'un bon fichier dictionnaire (consulez notre section spéciale concernant les Packs Crack Wpa ICI), et le copier dans le dossier ou se trouve le fichier de capture. Comme on peut le voir, j'ai copié le fichier dictionnaire nommé 8.txt dans le dossier root. Le fichier out-01.cap est le fichier de capture contenant le handshake, et le fichier out-01.txt est un fichier créé par airodump-ng contenant des informations sur le fichier de capture.
Ce lien n'est pas visible, veuillez vous connecter pour l'afficher. Je m'inscris!


Le crack peut commencer

Le crack se lance avec la commande suivante:

aircrack-ng -w nom-du-fichier-dictionnaire nom-du-fichier-de-capture

Dans cet exemple: aircrack-ng -w 8.txt out-01.cap
Ce lien n'est pas visible, veuillez vous connecter pour l'afficher. Je m'inscris!


Le crack se lance, aircrack-ng va tester tous les mots de passe contenus dans le fichier dictionnaire. La vitesse du crack, indiquée en haut en keys/second dépend de la puissance de calcul de votre processeur.
Ce lien n'est pas visible, veuillez vous connecter pour l'afficher. Je m'inscris!


Le crack peut etre long, il faut patienter et tester plusieurs fichiers dictionnaires jusqu'à ce que...
Key found :D



Voilà Tuto fini ;) Bon crack, et merci d'avoir prit le temps de l'avoir lu !:)
 

fsadki

Membre d'Honneur
V
Jun 1, 2010
8,168
1
944
29
Euh... Chez moi
olala trop long pour moi la flemme de tout lire ( je suis trop flemmard ) Sinon +1 t'en avoir prit l'initiative ...


perso pas besoin de faire ca
 
Status
Not open for further replies.