Crack une clé Wep sans client connecté à l'AP - Attaque par fragmentation

Update hack Wep Key : forum Backtrack France Tout est très bien expliqué ici

Nous allons essayer de cracker une clé WEP sans client connecté à l'AP mais dont l'adresse mac est connue et associée à l'AP. Je pense que cela peut fonctionner avec les Livebox mais je ne l'ai pas encore testé ( ca ne fonctionne pas sur ma freebox ).
J'ai réalisé ce tuto à l'aide d'une video du site www.Offensive-security.com.

Alors comme d'habitude vous devez passer votre périphérique wifi en mode monitor à l'aide de la commande : airmon-ng start wifi0
L'interface à utiliser par la suite sera donc ath1
airmon-ng

BSSID et MAC du Client
La premiere ligne est le BSSID de l'AP, la seconde est l'adresse MAC du client.
Dans la video la commande export sert à attribuer une valeur ( ici Bssid) à une variable (ici AP). Cette étape n'est pas obligatoire mais est conseillée. Faites de même pour l'adresse MAC du client.
Note : Puisque le réseau est le votre vous connaissez normalement déja le Bssid et l'adresse mac de votre carte wifi ;)
Ensuite nous allons tentez un fake authentication avec aireplay-ng comme sur ce screen


Biensur remplacez SMC par l'essid de votre réseaux :s ( j'espère que vous n'avez pas recopié bêtement :p )
Vous avez sans doute remarqué le $ avant le nom des variable, c'est pour remplacer la variable par son contenu.
Si vous obtenez le même résultat alors c'est bon mais même si vous n'arrivez pas a Association successful continuez, cette étape à pour but de vérifier que le mac client est bien associer à l'AP.
Ensuite on va utiliser l'attaque 5 de aireplay comme ci dessous

Attendez un peu vous devriez obtenir quelque chose comme ca screen
Dite "y" pour Yes et nous allons maintenant créer une requête d'arp avec la commande packetforge-ng ( arpforge sous whax ;) )
Vous devrez remplacer le "fragment-0215..... par le fichier obtenu dans l'étape précédente pour voir le contenu du répertoire tapez ls ou dir ou ls -l ( cest encore mieux ^^ )
Screen
Une fois le packet crée on va l'injecter pour faire grimper les IVS
Mais avant vous devez lancer airodump-ng pour les récuperer : airodump-ng -c "channel" -w fichier.cap ath1
Screen
Vous devriez voir apparaitre votre réseau ( ici c'est SMC) Screen
Lancez maintenant aireplay pour l'injection de packets : aireplay-ng -2 -r arp-request ath1
Screen
Si tout ce passe bien les #datas devraient augmenter asser rapidement Screen
Si vous utilisez aircrack-ptw alors avec 100,000 IVS vous devriez pouvoir trouver la clé sinon il vous en faudra entre 1 millons et 2 millons ( en supposant que la clé soit de 128 bits). Mais lancez aircrack assez tôt vous verrez bien ;)
Enfin, les parametres de aircrack changent en fonction de comment vous avez enregistré votre fichier avec airodump. Si vous avez précisé que vous ne vouliez que les ivs avec le paramètre --ivs alors vous devrez indiquez fichier.ivs.
Ex : aircrack-ng -b $AP fichier.ivs
Screen
Voila c'est terminé, pour toutes questions, précisions à apporter au tuto : toolzor@free.fr
N'hésitez pas à m'envoyer un mail si ca fonctionne ^^
PS : Pardonnez moi pour les fautes d'othographes, de grammaire de mise en forme et de tout ce que vous pouvez avoir à me reprocher et aussi je me décharge de toutes résponsabilité :)