Projet Crack Web

Embed Size (px)

Citation preview

  • 8/4/2019 Projet Crack Web

    1/43

    PROJET DE SECURITE RESEAUyTheme:

    CASSER LES CLES WIFI WEP ET WAP SOUSBACKTRACK

    Classe: Master1 Rseau InformatiqueEcole: ISI

    Nom du prof: Mr Youssef

  • 8/4/2019 Projet Crack Web

    2/43

    y Groupe 2

    y MAKAMBILA Claire Stephen

    y KOITA Cheikh

    yAMAR Souleymane

  • 8/4/2019 Projet Crack Web

    3/43

    1-Prsentation

    2-Pr requis3-Configuration

    3-1Cl wep

    3-2Cl wap

    4-Conclusion

  • 8/4/2019 Projet Crack Web

    4/43

    1-Prsentation

    yA travers ce projet , nous

    allons voir comme il est aisde cracker un rseau wifiencrypt en WEP et en Wapsous Backtrack avec la suiteaircrack-ng.

  • 8/4/2019 Projet Crack Web

    5/43

    2-Pr requisSe Procurer un live cd de Backtrack 2ou3

    - Si vous utilisez dja un systmed'exploitation Linux, vous pouveztlcharger la suite aircrack-ng

    -Avoir une connaissance avecl'environnement Linux

    -Assurez vous que vous disposez d'unecarte wifi compatible mode monitor etinjection

  • 8/4/2019 Projet Crack Web

    6/43

    3-C fig r ti

    3- Cl w pyBootez votre ordinateur avec le live

    cd de Backtrack. Une fois sur lebureau, passez en clavier azertyfranaise en cliquant sur le drapeause trouvant sur la barre de tache , et

    ouvrez un Shell de commande.

  • 8/4/2019 Projet Crack Web

    7/43

    Dcouverte des rseaux ifiCommencez par passer votre carte wifi en mode monitor

    afin de pouvoir couter les rseaux wifi environnants. Lacommande iwconfig vous renseigne sur les interfaces

    wifi.

  • 8/4/2019 Projet Crack Web

    8/43

    Pour faire basculer la carte en

    mode monitor on utilisera Lacommande

    airmon-ng start wlan0

  • 8/4/2019 Projet Crack Web

    9/43

    Surveillance du rseau

    airdump-ng est le programme qui

    permet de surveiller les rseaux

    wifi

    y Pour commencer la surveillance en saisi la commandesuivante:

    y airodump-ng --encrypt wep wlan0

    y --encrypt permet de filtrer les rseaux en fonction du

    type d'encryption utilis.yWlan0 cest interface wifi

    y NB: seuls les rseaux en WEP seront affichs

  • 8/4/2019 Projet Crack Web

    10/43

  • 8/4/2019 Projet Crack Web

    11/43

    Le rseau dont l'essid (essid = nom durseau wifi) est Livebox-a1b2 sera notre

    cible pour cet exemple. Sous airodump-ng,les points d'accs sont affichs en haut, etles stations (ordinateurs connects) sontaffichs en bas. On peut voir qu'un

    ordinateur est connect au rseau Livebox-a1b2 dont l'adresse mac est00:16:41:C9:E0:3F. Un rseau en WEP, une

    station connecte, les conditions sontrunies pour cracker le rseau. On stoppeairodump en faisant ctrl + c dans le shell, eton le relance en crant un fichier de captureet en ciblant le rseau Livebox-a1b2.

  • 8/4/2019 Projet Crack Web

    12/43

    Cration du fichier de ca ture et choix du

    rseau cracker

    airodump-ng -w out -c 10 --bssid 00:16:41:C9:E0:3Fwlan0

  • 8/4/2019 Projet Crack Web

    13/43

    On voit qu'airodump-ng surveille excusivement notre

    rseau cible. En bas, l'ordinateur connect la Livebox.

    La colonne "rxq" indique la qualit du signal radio

    (entre 0 et 100), ici avec un rxq 100 le signal estexcellent .En naviguant sous konkeror dans le dossier

    depuis lequel nous avons lanc airodump-ng, nous

    pouvons voir les 2 fichiers crs: out-01.cap (le fichier

    de capture contenant les paquets) et out-01.txt (un

    fichier log contenant toutes les informations

    concernant les essids, adresses mac des points d'accs,

    stations etc... )

  • 8/4/2019 Projet Crack Web

    14/43

    Association au oint d'accs

    Nous allons utiliser aireplay-ng pour vrifier sinous pouvons nous associer au point d'accs. Ici,les conditions sont optimales pour le crack: lesignal est excellent et un client est connect au

    point d'accs. Si le signal tait moins bon, nouspourrions avoir des difficults nous associer aupoint d'accs. Il est judicieux de tenter uneassociation avant de se lancer dans l'injection de

    paquet. Cela permet de voir si la connectivit estbonne, et cela peut aussi permettre de savoir siun point d'accs utilise le filtrage par adressemac. Petite explication sur le filtrage mac:

  • 8/4/2019 Projet Crack Web

    15/43

    Certaines box n'autorisent s'associer que les clients figurant

    dans leur liste de clients autoriss.Pour rsumer, si vous n'avez pas uneadresse mac valide vous ne pourrez

    pas communiquer avec le pointd'accs, ce qui rendra le crack et laconnection impossible. Sachez que

    le filtrage mac est activ par dfautsur les Livebox, mais il est dsactivpar dfaut sur les routeurs Tecom

    (Club Internet).

  • 8/4/2019 Projet Crack Web

    16/43

    Connaitre les rglages par dfaut des boxlivepermet bien souvent de savoir l'avance si unfiltrage mac est activ ou pas.Nous utiliserons

    comme attaques le--deauth count : deauthenticate 1 or all stations(-0)Notre commande pour l'attaque -1 fakeauth(association & authentification) sera:aireplay-ng -1 0 -e Livebox-a1b2 -a00:16:41:C9:E0:3F -b 00:16:41:C9:E0:3F -h00:12:F0:6F:ED:38 wlan0Livebox-a1b2: essid (nom du rseau wifi)00:16:41:C9:E0:3F: adresse mac du point d'accs00:12:F0:6F:ED:38: adresse mac du client("station" sous airodump-ng)wlan0: notre interface wifi

  • 8/4/2019 Projet Crack Web

    17/43

  • 8/4/2019 Projet Crack Web

    18/43

    On peut voir qu'avant d'envoyer les paquets

    d'association au point d'accs, aireplay-ng a

    remplac l'adresse mac de notre carte wifi parcelle spcifie dans le paramtre -h (celle de la

    station) afin que nous puissions communiquer

    avec le point d'accs. L'association a t

    immdiate, le message "association successfull:-)" confirme le succs de l'opration.

    yL'attaque ar rejeu d'ar (injectionde aquets)

  • 8/4/2019 Projet Crack Web

    19/43

    Nous allons maintenant lancer l'attaque aireplay-ng -3(attaque par rejeu d'arp). Les anciennes versions de lasuite aircrack-ng permettaient de cracker une cl WEP

    avec 1 millions d'Ivs, entre la capture, l'injection et lecrack il fallait bien souvent pas loin d'une heure pourcracker le rseau. La version actuelle de la suiteaircrack-ng utilise l'algorithme "PTW" qui permet decracker un rseau WEP 128 bits avec peine 45000 datas.

    Cependant, l'algoritme PTW n'utilise pas les Ivs, maisles arp pour le crack. C'est la raison pour laquellel'attaque par rejeu d'arp est la solution la plusperformante et la plus rapide pour cracker une cl WEP.Notre commande pour l'attaque -3 standard ARP-request replay (rejeu d'arp) sera:aireplay-ng -3 -e Livebox-a1b2 -a 00:16:41:C9:E0:3F -b00:16:41:C9:E0:3F -h 00:12:F0:6F:ED:38 -x 600 -r out-01.capwlan0

  • 8/4/2019 Projet Crack Web

    20/43

    Livebox-a1b2: essid (nom du rseau wifi)

    00:16:41:C9:E0:3F: adresse mac du point d'accs

    00:12:F0:6F:ED:38: adresse mac du client ("station"sous airodump-ng)

    600: nombre de paquets par secondes qui seront

    injects ( rgler en fonction de la qualit du signal

    wifi)out-01.cap: notre fichier de capture airodump-ng

    wlan0: notre interface wifi

  • 8/4/2019 Projet Crack Web

    21/43

    Une fois l'attaque lance, on peut voir en bas le

    nombre d'arp requests (requetes arp) contenus dans

    notre fichier de capture. A partir de 40000 arp, il est

    possible de cracker une cl WEP 128 bits.Les requetes arp sont galement sauvegardes dans un

    fichier appel replay-arp-date-heure.cap.On peut voir

    qu'aireplay-ng vient de crer ce fichier:

  • 8/4/2019 Projet Crack Web

    22/43

    Retournons dans notre shell airodump-ng pour dcouvrir

    ce qu'il se passe. On peut y voir les effets de notre

    attaque:

    -La colonne "Data" augmente, ce qui signifie que le

    fichier de capture contient des Ivs.

    -La colonne "#/s" indique 167, ce qui signifie que nous

    captons 167 datas/seconde

  • 8/4/2019 Projet Crack Web

    23/43

    Quelques minutes de patience s'imposent, une fois que

    les datas et arp commencent atteindre un nombre

    intressant (10000 arp pour une cl WEP 64 bits, 40000

    arp pour une cl WEP 128 bits) nous pouvons ouvrir un

    nouveau shell et lancer aircrack-ng pour cracker la cl

    WEP du rseau.

    cracker la cl WEP avec Aircrack-ng

    En tapant aircrack-ng dans le shell vous dcouvrirez les

    diffrentes options disponibles. Pour ce type de crack,

    la commande est basique:

    aircrack-ng nom-du-fichier-de-capture

    Dans notre exemple:

    aircrack-ng out-01.cap

  • 8/4/2019 Projet Crack Web

    24/43

  • 8/4/2019 Projet Crack Web

    25/43

    r r - g s s

    tr v il:

  • 8/4/2019 Projet Crack Web

    26/43

    Assez rapidement (on peut le voir sur le

    compteur, ici cela n'a pris que 3 minutes)

    KEY FOUND!

  • 8/4/2019 Projet Crack Web

    27/43

    3-2Cl aUne fois le bureau charg, cliquez 4 fois sur le

    petit drapeau amricain situ en bas droite del'cran pour passer en clavier azerty franais.

  • 8/4/2019 Projet Crack Web

    28/43

    Passag it rMai t a t, r s ig z v s s r v s i t rfac s

    r s a x ta a t i c fig

  • 8/4/2019 Projet Crack Web

    29/43

    Basculer en mode monitor afin d'couter les rseaux

    wifi, tapez la commande airmon-ng start suivie du

    nom de l'interface wifi. Dans ce cas: airmon-ng start

    wlan0

  • 8/4/2019 Projet Crack Web

    30/43

    L'coute des rseaux

    airodump-ng --encrypt wpa wlan0

  • 8/4/2019 Projet Crack Web

    31/43

    Pour arretter airodump, faites ctrl + c dans le

    shell. Ici, airodump-ng a cout tous les canaux,

    et a affich les points d'accs utilisant le cryptageWPA, sans crire de fichier de capture.Ensuite en

    lance la commande airodump-ng -w out --

    encrypt wpa -c 11 --bssid 00:17:33:8C:81:77

    wlan0 pour filtrer le rseau

  • 8/4/2019 Projet Crack Web

    32/43

    L'attaqueactiveavecAireplay-

    gy Une mthode de crack (mthode passive)

    consiste cibler un point d'accs, et couterle rseau pendant des heures en attendant

    qu'un client se connecte. En effet, le 4 wayhandshake est un ensemble de paquets mispar le point d'accs et la station lorsque celle cise connecte. Lors de la connexion, si votre

    rception est bonne (la qualit radio du signalest visible dans la colonne "rxq", si elle estsuprieure 50 elle est de bonne qualit), lehandshake sera captur.

  • 8/4/2019 Projet Crack Web

    33/43

    Une autre mthode consiste utiliseraireplay-ng et son attaque -0

    (dauthentication) pour forcer ladconnexion du client et capturer lehandshake lorsqu'il se reconnecte (le

    gestionnaire de rseau wifi dewindows est regl par dfaut pour sereconnecter automatiquement un

    point d'accs en cas de dconnexion,l'attaque -0 exploite cette faille).

  • 8/4/2019 Projet Crack Web

    34/43

    Prparez votre attaque aireplay-ng. Cliquez danssession, new shell et ouvrez 2 nouveaux shells.Dans le premier, prparez la commande aireplay-ng -0 0

    -a bssid -c station interfaceDans le second, prparez la commande aireplay-ng -0 0 -a bssid interfaceLe paramtre -0 signifie une attaque dauth, le 0 quisuit signifie que l'envoi des paquets de dauth sera

    infini, il faudra donc arretter l'attaque aprs quelquesinstants avec ctrl + c. Vous pouvez spcifier un dlai, parexemple aireplay-ng -0 5 , et l'attaque s'arrettera aprsl'envoi de 5 paquets de dauth. Quand les commandessont pretes, lancez les dans chaque shell, patientezquelques secondes et stoppez les.

  • 8/4/2019 Projet Crack Web

    35/43

  • 8/4/2019 Projet Crack Web

    36/43

  • 8/4/2019 Projet Crack Web

    37/43

    Si l'attaque a russi, vous devriez avoir une bonne

    surprise en revenant dans votre shell airodump-ng.

    L'apparition du WPA handshake en haut droite de la

    fenetre indique la russite de l'attaque. Selon la qualit

    de la rception, la capture du handshake peut etre

    immdiate, ou trs fastidieuse. Il se peut que vous

    deviez renouveler les attaques de nombreuses

    reprises avant d'obtenir le tant attendu handshake

  • 8/4/2019 Projet Crack Web

    38/43

    Le bruteforce du handshake

    y

    Le handshake est maintenant dans le fichier decapture, vous pouvez stopper airodump. Vous devezmaintenant vous armer d'un bon fichier dictionnaire(consulez notre section spciale concernant les PacksCrack Wpa ICI, et le copier dans le dossier ou se trouvele fichier de capture. Comme on peut le voir, j'ai copile fichier dictionnaire nomm 8.txt dans le dossierroot. Le fichier out-01.cap est le fichier de capturecontenant le handshake, et le fichier out-01.txt est un

    fichier cr par airodump-ng contenant desinformations sur le fichier de capture

  • 8/4/2019 Projet Crack Web

    39/43

  • 8/4/2019 Projet Crack Web

    40/43

    Le crack peut commencer

    Le crack se lance avec la commande suivante:

    aircrack-ng -w nom-du-fichier-dictionnaire nom-du-

    fichier-de-capture

    Dans cet exemple: aircrack-ng -w 8.txt out-01.cap

  • 8/4/2019 Projet Crack Web

    41/43

    Le crack se lance, aircrack-ng va tester tous les

    mots de passe contenus dans le fichier

    dictionnaire. La vitesse du crack, indique enhaut en keys/second dpend de la puissance de

    calcul de votre processeur

  • 8/4/2019 Projet Crack Web

    42/43

    Le crack peut tre long, il faut patienter et

    tester plusieurs fichiers dictionnaires jusqu

    ce que la cl soit casse

  • 8/4/2019 Projet Crack Web

    43/43

    4-Conclusion

    yPour conclure nous pouvons dire

    que les wifi scuriss avec les clswep et wap ne sont pas fiables .ilserai mieux dutilise le filtrage

    par adresse mac.