Tutoriel: Cracker l’encryption WEP des Wi-Fi

Pour protéger son routeur sans fil, la protection WEP (Wired Equivalent Privacy) n’est plus à jour. Maintenant, il faut préférer le WPA2 qui offre une meilleure sécurité. Le problème avec le WEP c’est qu’il a une faille de sécurité qui permet de briser n’importe quel mot de passe utilisé en moins de 3 minutes s’il y a une personne de connectée sur le réseau.

Voici les parties du tutoriel:


Configurer le routeur pour tester

Pour ce tutoriel, j’utilise bien entendu mon propre routeur puisqu’il est illégal de pirater le réseau d’une autre personne. De plus, le but de cet article est simplement de vous convaincre de ne pas utiliser cette « protection » sur votre réseau. Vous devriez aussi vérifier votre nouveau routeur s’il n’a pas le WiFi activé par défaut avec WEP, ce qui est présentement le cas de tous les modems/routeurs que Bell Sympatico fournit (si je puis me permettre: FAIL!).

Revenons à nos moutons. Le nom du routeur pour ce test est « foilen-test » étant donné que je voulais d’abord en faire un tutoriel vidéo pour mon autre site web, mais dû à des problèmes d’enregistrement puisque je ne pouvais pas utiliser CamStudio sous Linux, j’ai dû abandonner l’idée.

Configuration du SSID

Pour mon routeur D-Link DSL-2640B, la configuration se fait telle que montrée sur l’image ci-haut. Ensuite, le bouton « Security » nous amène au prochain écran.

Configurer le WEP

J’y ai activé le WEP avec un cryptage de 128 bits, ce qui est le plus haut. J’ai aussi choisi un long mot de passe « testWEP?!Woot » pour vous montrer qu’il ne suffit pas d’avoir un code compliqué pour sécuriser le routeur.

Démarrer Backtrack Linux sans réseau

Pour cracker le WEP, il faut plusieurs logiciels et aussi avec les patchs spéciales pour les pilotes réseau. L’utilisation de la distribution Linux Kali (anciennement BackTrack) permet d’avoir tous ces outils sous la main. Vous pouvez le graver sur un CD et l’utiliser en Live CD ou fait comme moi et l’installer sur une clé USB.Démarrage de Backtrack

Au démarrage, utilisez l’option « No Networking enabled ». Si vous prenez le mode par défaut, il y a un gestionnaire de réseaux et de WiFi qui vont démarrer. Ce sera plus difficile de tout fermer par la suite, car si nous voulons mettre notre carte sans fil en mode écoute, il ne faut pas qu’elle soit sollicitée par d’autres logiciels en même temps.

Ligne de commande

Une fois démarré, il y a une ligne de commande sur laquelle nous pouvons écrire « startx » pour démarrer le mode graphique. Ce sera beaucoup plus facile de pouvoir ouvrir plusieurs fenêtres à la fois.

Préparer à cracker

Une fois rendue dans le mode graphique, il y a un bouton en haut pour ouvrir un terminal. Une fois ouvert, il faut vérifier que notre carte WiFi est bien détectée et connaître son nom d’interface. En écrivant « iwconfig », nous pouvons obtenir l’écran suivant.

iwconfig

Dans cet exemple, l’interface se nomme « wlan0 » et nous pouvons voir qu’elle est WiFi puisqu’il y a des informations d’affichées à côté. Pour les deux autres, il est précisé que ce n’est pas du sans fil.

Ensuite, nous pouvons changer notre adresse MAC de notre interface. Ceci peut être utile pour deux raisons. La première est pour se cacher en ayant une adresse temporaire. La seconde est pour utiliser une adresse MAC reconnue du routeur si ce dernier filtre les clients qui peuvent s’y connecter. Pour ce faire, la ligne suivante « macchanger –mac 00:11:22:33:44:55 wlan0 ».

macchanger

À ce point-ci, nous pouvons démarrer le logiciel « screen » qui permettra de naviguer entre plusieurs terminaux sans avoir à changer de fenêtre. C’est tout à fait optionnel.

Maintenant, il faut démarrer la carte réseau en mode écoute avec « airmon-ng start wlan0 ».

airmon-ng

Continuons en trouvant la victime désirée et toute l’information utile sur celle-ci. La commande « airodump-ng wlan0 » permet de voir une liste de tous les réseaux disponibles.

airodump

La section du haut montre les points d’accès avec leur ID et leur mode de cryptage. La première ligne est celle de « foilen-test » et est bien définie comme étant protégée par du WEP.

La section du bas est pour les utilisateurs de ces réseaux. Puisque le BSSID de « foilen-test » est « 02:26:5A:4C:36:E7 », c’est cet id qu’il faut chercher en bas. Présentement, il y en a un de connecté dessus, ce qui est suffisant pour permettre notre attaque.

Pour sauvegarder uniquement les messages transmis pour ce routeur dans un fichier, il faut réutiliser le logiciel « airodump-ng », mais avec des paramètres spécifiques: « airodump-ng -c (CHANNEL) -w packets –bssid (BSSID) wlan0 ». Le « -w packets » est le nom du fichier dans lequel les messages seront enregistrés. La correspondance entre « CHANNEL » et « BSSID » est montrée dans cette image.

airodump-ngEnsuite, la sortie affichée est comme suit.
airodump-ng

Il faut laisser ce logiciel tourner en arrière-plan alors nous pouvons ouvrir un nouveau terminal pour la suite ou si nous utilisons « screen », simplement faire « Ctrl-A Ctrl-C ». Par la suite, il suffit de faire « Ctrl-A 0 » pour y retourner et « Ctrl-A 1 » pour voir ce nouveau terminal.

Accélérer le crack

Avant de l’accélérer, commençons par exécuter le crack. La commande suivante va analyser notre fichier qui conserve tous les messages du réseau et va voir s’il a assez d’information pertinente pour trouver la clé. Si ce n’est pas le cas, il va attendre de nouveaux paquets et réanalyser. La commande est « aircrack-ng -b (BSSID) packets -01.cap » et donne ceci:

aircrack

Ici, nous pouvons voir qu’il y a uniquement 31 IVs de trouvés et qu’il va réessayer quand il sera rendu à 5000. Dans la pratique, nous avons besoin de 20000 à 60000 IVs pour obtenir la clé. Cela semble énorme, surtout si vous attendez passivement, mais en utilisant l’accélération suivante, cela prend moins de 2 minutes.

Le but de l’accélération est de faire déconnecter les utilisateurs du routeur pour qu’ils se reconnectent étant donné que les paquets utiles sont ceux de connexion au routeur. Les utilisateurs ne remarqueront rien et ils doivent être en train de transférer des données sur le réseau. S’ils ne sont que connectés passivement, l’accélération ne donnera rien.

La première commande à effectuer est : « aireplay-ng -1 0 -a (BSSID) -h 00:11:22:33:44:55 wlan0 ».

replay

Puis la seconde est: « aireplay-ng -3 -b (BSSID) -h 00:11:22:33:44:55 wlan0 ».

replay

Ensuite, vous n’avez plus qu’à retourner à votre fenêtre de crack et attendre. Pour mon exemple, il a fallu 56726 IVs et voici le résultat:

crack

La clé en hexadécimale est 74:65:73:74:57:45:50… et en ASCII, c’est ce que j’ai entré textuellement comme mot de passe. La majorité du temps, vous risquez de n’avoir que la version en hexadécimale, mais elle est suffisante pour se connecter, même avec Windows.

Redémarrer pour tester la clé trouvée

Vous pouvez redémarrer BackTrack Linux en mode normal et tester la clé avec wircd. Vous pouvez aussi le faire sous Windows. Essayez de spécifier la clé en hexadécimale avec et sans les « : » et en choisissant des options qui indiquent que ce n’est pas le code en ASCII.

5 réflexions au sujet de « Tutoriel: Cracker l’encryption WEP des Wi-Fi »

  1. c’est vraiment super ce tutoriel , est-ce qu’on peut aussi faire de meme qu’avec kali linux

  2. Comme Kali Linux est le nouveau nom de Backtrack, ce devrait être aussi facilement possible.

    Techniquement parlant, tant que tu as un Linux, les bons pilotes pour ta carte Wifi (souvent le plus dur à trouver) et les logiciels installés, tu peux faire ça. Backtrack était la seule distribution pour moi qui me donnait le tout d’un coup.

  3. Waw!!! tous les réseaux qui m’entourent sont en WPA2 que faire ?????

  4. comment trouver la liste des addresses MAC d’un reseau wifi

Les commentaires sont fermés.