Faille dans la protection par clé WPA PSK

Ce tuto simple va vous permettre de tester la sécurité de votre réseaux wifi protégé par une clé WPA à l'aide de la distribution BackTrack V2. J'utilise l'attaque "force brute" par dictionnaire.

NEWS ! Testez le nouveau tuto sans dictionnaire !

Introduction

Quelques infos utile pour comprendre ce qu'est le WPA PSK lien

Alors avant de commencer, verifiez si votre carte wifi est reconnue par Backtrack, ouvrez une console et tapez : airmon-ng

Voir

Ensuite activez le mode monitor qui permet de capter les paquets qui transitent : airmon-ng start wifi0

Voir

ath1 est donc l'interface que je vais utiliser pour la suite.

Note : dans mon cas c'est wifi0 mais cela depend de votre interface wifi affiché par airmon-ng, ca peut être ath0, eth0 ....

Etape 1

Nous allons utiliser la commande suivante :

airodump-ng -c "channel" -w "fichier dans lequel seront enregistré les données" "interface"

Voir

Vous devriez obtenir la liste des differents réseaux autour de chez vous avec divers informations utiles pour la suite Voir

J'ai ici selectionné le réseau qui m'interesse ( c'est le mien ^^ )

Vous pouvez voir sur ce screen que c'est bien du WPA que l'on essaye de cracker :p

Les informations qui vont nous servire pour la suite sont le BSSID ( adresse MAC de l'AP ) , la STATION qui correspond à l'adresse MAC de la carte wifi du PC connecté à l'AP et c'est tout :)

Etape 2

Laissez tourner airodump et ouvrez une autre console.

Nous allons maintenant utiliser aireplay et une attaque de type "Attaque par desauthentification" ce qui signifie que nous allons déconnecter le client.

Note : Cette attaque est extremement utile pour la capture de handshakes WPA en forçant le client à se réauthentifier. On peut aussi s'en servir pour générer des requetes ARP car les clients Windows vident parfois leur cache ARP quand ils sont déconnectés. Biensur cette attaque est totalement inutile si il n'y a pas de client wifi associés.

aireplay-ng -0 25 -a "MAC de l'AP ou BSSID" -h "MAC du client connecté à l'AP (STATION)" "interface"

Screen :)

Le nombre 25 correspond au nombre de paquets de desauthentification envoyés.

Vous devriez obtenir Screen

Donc à ce moment le client va être déconnecté et nous pouvons passer à la dernière étape.

Etape 3 et fin

Note : les dictionnaires sont à télécharger ici à placer dans un dossier de votre choix

Aircrack :

aircrack-ng -w "chemin complet répertoire du dictionnaire" "fichier dans lequel vous avez enregistré les données de airodump"

Ca donne ca chez moi

Screen :)

Ensuite vous devriez obtenir Screen :)

Choisissez alors le réseau à cracker ( vous devez avoir au moin 1 handshack sinon refaite l'étape 2 )

Dans mon cas c'est le premier, ensuite le brute-force commence et tous les mots du dico sont testés, sur mon portable j'arrive à 10000 clés/minutes Screen :)

Enfin la clé WPA apparait, "programme" Screen :)

Conclusion

Pour sécuriser une connexion wifi en wpa il est conseillé de ne pas utiliser des mots qui peuvent être trouvé par ce genre de méthode, une suite de caractères suivie de nombres est beaucoup plus difficile à trouver.

Ce tuto n'est pas là pour vous inciter à cracker des clés wpa mais pour vous montrer que même le wpa n'est pas à 100% fiable.

Voila c'est fini amusez vous bien ;)

PS : Brute force - Wiki