Wifi : Partie 1 – WEP Avec Client

Vous les utilisez tout les jours, ils sont incroyablements pratiques, je parle bien sur des réseaux wifi !  Dans une entreprise un réseau wifi c’est la possibilité pour les employés de se deplacer avec leurs ordinateurs sans soucis. Et si le réseau est mal protégé, c’est un point d’entré non négligeable pour un pirate !

On distingue 3 grandes familles de sécurités wifi :

  • WEP
  • WPA
  • WPA2

Chaque famille a ses propres variantes. Mais nous verrons cela dans d’autres parties.
Aujourd’hui intéressons nous au WEP :

Un petit peu d’histoire :

Le Wired Equivalent Privacy (abrégé WEP) est un protocole pour sécuriser les réseaux sans fil de type Wi-Fi. Les réseaux sans fil diffusant les messages échangés par ondes radioélectriques, sont particulièrement sensibles aux écoutes clandestines. Le WEP tient son nom du fait qu’il devait fournir aux réseaux sans fil une confidentialité comparable à celle d’un réseau local filaire classique.

Cependant, plusieurs faiblesses graves ont été identifiées par les cryptologues. Le WEP est parfois surnommé avec le sobriquet de Weak Encryption Protocol. Le WEP a donc été supplanté par le WPA en 2003, puis par le WPA2 en 2004(WPA2 est la version de la norme IEEE 802.11i certifiée par la Wi-Fi Alliance).

Le WEP fait partie de la norme IEEE 802.11 ratifiée en septembre 1999. Le WEP utilise l’algorithme de chiffrement par flot RC4 pour assurer la confidentialité et la somme de contrôle CRC-32 pour assurer l’intégrité.

Un Système Faillible :

Le principal soucis du WEP proviens de son algorithme de chiffrement. En effet RC4 étant un algo de chiffrement par flot, une même clé ne doit pas être utilisé deux fois pour chiffrer les donnés échanges.
Pour cela il existe un Vecteur d’Initialisation ( IV ) qui est transmit en clair et permet d’éviter la répétition des clés. Mais sur un réseau a fort trafic un IV codé sur 24 bits ça ne fait pas long feu.
S’étant rendu compte de cela de nombreux Hackers ont démontré les faiblesses du WEP. En 2005 le FBI a même fait une démonstration des faiblesses de ce système.

Préparation du Lab :

Pour vous montrer comment attaquer un réseau en WEP voici la configuration que je vais adopter :
Materiel requis : Une carte wifi capable de se mettre en mode MONITOR. C’est très important !
Si vous n’en n’avez pas je vous recommande l’Alpha AWUS036H ( j’ai acheté la mienne ici )
Pour attaquer du wifi vous aurez aussi besoin de la suite Aircrack-ng  qui est disponible sur la suite d’outils de Kali ( Backtrack ).
Bien, il est maintenant temps de lancer l’attaque !

Attaquer le réseau :

Première étape démarrer un terminal en mode root.
Nous allons commencer par mettre notre carte wifi en mode monitor. Ce qui nous permettra d’écouter les paquets qui transitent sur le réseau, pour cela on utilise airmon-ng.

Airmon-ng nous montre ici notre interface wifi. Ici c’est wlan0. Nous allons la passer en mode monitor grâce a la commande : airmon-ng start wlan0


Airmong-ng viens de nous créer une interface virtuelle appelé mon0. Nous allons nous servir de cette dernière pour tout le reste de nos opérations.

Maintenant que notre carte wifi est prête, nous pouvons commencer a scanner le réseau.
Pour scanner le réseau on utilise airodump-ng.

La commande à lancer est airodump-ng mon0. A partir de maintenant la plus part de nos commandes auront besoin du nom de notre interface virtuelle en mode monitor en argument, c’est a dire mon0.

Nous avons beaucoup d’informations avec airodump-ng.
Dans la premiere ligne rien de très intéressant, si ce n’est le canal qui est actuellement scanné, le temps passé depuis le debut du scan, la date et l’heure ..
Les deux lignes suivantes vont evidemment ensemble. Nous pouvons voir le BSSID du point wifi ( son adresse ) la puissance du signal en sachant que plus vous êtes prêt de -100 mieux c’est. Le nombre de beacons, ce sont les messages envoyés par la box pour se signaler a tout le monde. Les datas captés ( le plus important ) ce sont les paquets envoyés sur le réseau. Puis leurs vitesse d’arrivée, le canal de diffusion du réseau wifi, le type de sécurité ( WEP ) et l’ESSID c’est a dire la version humaine du  BSSID.
Dans la seconde partie de la fenêtre on peut voir les clients connectés.
Le BSSID du point Wifi sur le quel la STATION ( l’ordinateur/smartphone/tablette ) est connecté et d’autres informations sur la puissance …

Pour obtenir la clé d’un résau, il faut bien le cibler, pour cela on va enregistrer toutes les donnés d’un réseau :

airodump-ng –bssid <BssidCible> -c <Canal> -w <CheminDeDestination> mon0 
On obtient a peu près la même interface mais avec un seul point d’accès wifi surveillé, pour plus d’efficacité!
Vous devriez normalement voir les Datas monter tout doucement .. On capte des paquets ! C’est bien mais a 1 ou 2 par seconde .. on a pas finit ! C’est la qu’interviens Aireplay-ng !  Cet outil va nous permettre de jouer avec le réseau, et il dispose d’une belle palette d’options avec les quelles nous allons souvent jouer.
Ce que nous voulons, c’est générer du trafic pour que le point wifi nous donne pleins de datas. Pour générer du trafic on va injecter des requêtes ARP dans le réseau. Ces requêtes font beaucoup parler le réseau et il va nous lâcher beaucoup de datas. Pour effectuer l’attaque il nous faut : Le BSSID du point wifi et l’adresse MAC de l’ordinateur de la victime ( adresse situé sous STATION ). Voici la commande :
aireplay-ng -3 -b <BSSIDPointWifi> -h <MACVictime> mon0
 
Cette commande peut mettre un petit moment à démarrer, mais une fois qu’un ARP a réussi a s’injecter, aireplay-ng va rejouer au maximum ce paquet et faire générer un maximum de datas ! L’attaque réussi lorsque vous voyez un écran comme cela :
Et ceci va impacter sur le nombre de datas :
A partir de ce moment la vous pouvez commencer à lancer aircrack-ng. Si vous n’avez pas assez de datas il vous le diras, et se relancera automatiquement tout les 5000 nouvelles datas.
Pour lancer aircrack-ng rien de très compliqué :
aircrack-ng <Emplacementdufichier.cap> 
 
Aircrack fait ses calculs et une fois finit nous affiche le résultat !
 
 
 
Voila donc pour cette petite introduction au cracking de wifi. Pour le moment c’était assez simple, un réseau WEP avec un client connecté.  Cependant si vous scannez le réseau autour de vous vous trouverez plus souvent du WPA/WPA2. Et selon l’heure a la quelle vous faites cela il se peut que personne ne soit sur le réseau .. Nous verrons comment faire dans d’autres sujets !
En attendant vous pouvez commenter, liker, partager !

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *