[HowTo] Cracker un réseau WPA2
|
16-11-2013, 19h54
(Modification du message : 16-11-2013, 20h00 par Serphentas.)
Message : #1
|
|
Serphentas
![]() Thall ![]() Messages : 41 Sujets : 10 Points: 29 Inscription : Oct 2012 |
[HowTo] Cracker un réseau WPA2
Salut
![]() Comme vous le savez, je ne suis ni programmeur de renommée ni hacker recherché. Cependant, les attaques contre les réseaux Wi-Fi, ça me parle. Je vous montre donc quelques résultats et informations que j'ai récoltés au fil du temps. Tout se passe sous BackTrack (version 5 R3). Pour une performance accrue, j'utilise mon ordinateur fixe. Puisqu'il n'a pas de carte réseau sans-fil, je me suis acheté un bon truc à 15$: $link$ On initialise d'abord l'interface wlan0: Code : ifconfig wlan0 up Puis, on se renseigne sur les réseaux environnants: Code : airodump-ng wlan0 On obtient alors une liste de tous les AP ainsi que les terminaux qui y sont connectés: (j'ai masqué certaines informations avec des $$) Code : BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID Le but étant d'obtenir le handshake lors d'une connexion d'un terminal à l'AP, on optera pour une surveillance des réseaux "bondés". Dans ce cas, l'AP dont le MAC est 00:$$:E3:$$:64:$$ semblerait optimal. Il ne l'est en fait pas, puisqu'après une longue surveillance on s'aperçoit qu'il n'y a qu'un client de connecté et un flot de données discontinu. On veut pouvoir attraper les utilisateurs qui se connectent, pas ceux qui sont connectés. On choisit alors l'AP avec le MAC 64:$$ ![]() On utilise toujours airodump, mais cette fois on restreint son champ d'analyse. Code : airodump-ng -c 1 --bssid 64:$$:D7:$$:47:$$ -w psk wlan0 Les arguments sont les suivants: -c -> canal radio de l'AP --bssid -> adresse MAC de l'AP -w -> préfixe de l'output (.cap si format non défini) On se retrouve alors avec ceci: Code : CH 1 ][ Elapsed: 6 mins ][ 2013-11-16 17:58 ][ fixed channel wlan0: 13 Manque de bol, aucun utilisateur ne s'est connecté. Il faudra donc laisser le programme tourner quelques heures, voire quelques jours. Puisque cela prend forcément du temps, on va se mettre à analyser d'autres réseaux. Je vous déconseille fortement de faire cela à moins que vous ayez une carte réseau par AP "sniffé". En effet, l'antenne devra jongler entre deux canaux (ou plus) et peut alors potentiellment manquer un handshake. Une fois le handshake trouvé, vous le verrez en haut à droite de la page: (fait sur mon propre réseau cette fois, car l'autre ne coopérait pas) Code : CH 13 ][ Elapsed: 48 mins ][ 2013-11-16 18:01 ][ WPA handshake: 00:$$:F6:$$:B5:$$ Notez que le handshake n'apparaît uniquement lorsqu'un appareil inconnu se connecte (et entre alors le mot de passe). C'est précisément à ce moment-là que la négociation (de la clef ?) a lieu. Si un appareil connu (avec mot de passe déjà enregistré) se connecte, vous n'aurrez pas le handshake. Une fois le handshake en main, on peut procéder au crack: Code : aircrack-ng -a 2 -b 00:$$:F6:$$:B5:$$ -l key.txt -w /media/Data/18_in_1.lst /root/psk-01.cap À nouveau, les arguments sont les suivants: -a -> mode de crack (1 pour WEP, 2 pour WPA(2)) -b -> adresse MAC de l'AP -l -> nom et format du fichier output (la clef) -w -> chemin de la wordlist Code : Aircrack-ng 1.1 r2178 On peut voir qu'aircrack teste une à une toutes les clefs de la wordlist. J'ai préféré utiliser mon ordinateur fixe car son taux de test (~5900 clefs/sec) est bien plus important que celui d'un portable, par exemple. Étant donné que l'on ne peut pas vraiment combler ce manque sur un portable, j'ai pensé à une certaine méthodologie: 1) Enregistrer l'output d'airodump sur un ordinateur distant en spécifiant un chemin réseau (envoyer le tout via Internet sera trèèès long) 2) Exécuter aircrack sur la même machine distante en spécifiant l'output vers le portable L'idéal serait un accès SSH ou autre. Overclocker le CPU aide grandement. De plus, les CPUs hautement multi-threads seront avantagés (j'ai 6C/12T ici). Puisque la wordlist n'est pas optimale pour la clef de mon AP, aircrack ne la trouvera probablement jamais. C'est pourquoi le choix de la wordlist est très important quand à l'obtention du mot de passe d'un AP. Vous pouvez générer toutes les possibilités de min-maj-num jusqu'à 16 caractères mais bonjour l'espace disque gaspillé. C'est pourquoi il faut faire une wordlist à base de mots (vbtrTdbbr%2+ est assez dur à mémoriser, comparé à djeanwifi251076). Je pense que trouver la bonne wordlist est plus dur que trouver le handshake (relativement simple, il suffit d'un peu de patience). En ce qui concerne la création de worlists, crunch (Linux) et L517 (Windows) font très bien leur boulot. Le premier est plus complet à mes yeux. Une bonne explication de son fonctionnement: http://adaywithtape.blogspot.ch/2011/05/...h-v30.html Bref, voilà comment ça se présente pour cracker du WPA. |
|
« Sujet précédent | Sujet suivant »
|
Sujets apparemment similaires… | |||||
Sujet | Auteur | Réponses | Affichages | Dernier message | |
[HowTo]Bypass d'un mot de passe Windows | Swissky | 26 | 1,933 |
10-05-2020, 08h42 Dernier message: leni2206 |
Utilisateur(s) parcourant ce sujet : 1 visiteur(s)