J’ai décidé de pirater mon nouveau routeur juste pour essayer et m’amuser. Spoiler : c’était vraiment facile.

Alors pour faire mes tests j’ai essayé une célèbre distribution Linux : Kali Linux. Cette distribution ont de nombreux outils de piratage pré-installés qui nous aident.

J’ai installé Kali Linux en dual-boot mais vous pouvez aussi l’utiliser en mode Live USB ou avec une machine virtuelle comme VirtualBox.

Comment ça marche

Ici nous allons utiliser Aircrack-ng qui est une suite logicielle open-source utilisée pour surveiller les réseaux sans fil et « casser » les clés WEP et WPA des réseaux Wi-fi. L’attaque se déroulera en plusieurs phases :

  • Préparation de votre carte réseau
  • Analyse de la cible Wi-fi
  • Capture d’un handshake WPA (une connexion au réseau Wi-fi) en déconnectant un appareil sur le Wi-fi
  • Craquage du mot de passe du handshake WPA par bruteforce

Préparation

La première étape consiste à activer le mode surveillance de la carte réseau mise en place. Pour ce faire, nous listons les cartes réseau disponibles avec airmong-ng. Ouvrez un terminal et tapez :

airmon-ng

Si votre carte réseau ne s’affiche pas, elle n’est pas compatible. Vous devez en acheter une (un dongle USB Wi-fi suffit).

Dans notre cas, nous voyons que nous pouvons utiliser notre carte réseau wlan0. Nous activons donc le mode moniteur avec la commande suivante ::

airmon-ng start wlan0

À partir de là, la carte réseau wlan0 n’est plus disponible (vous n’avez plus internet), et une nouvelle carte réseau apparaît. On peut la trouver en faisant un ifconfig. Dans mon cas, c’est wlan0mon…

Analyse

Maintenant nous pouvons renifler les paquets réseau qui circulent autour de nous avec airodump:

airodump-ng wlan0mon

Cette commande va trouver des informations supplémentaires sur le Wi-fi notamment :

  • le BSSID
  • le CHannel
  • le AUTH, le mode d’authentification
  • le ESSID, le nom du routeur

Au milieu de toutes ces lignes, mon réseau apparaît. N’oubliez pas de noter ces informations car elles nous seront utiles.

 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 18:D6:C7:85:7E:A0 -45 6 0 0 2 54e WPA2 CCMP PSK TP-LINK_7EA0

Capturer une poignée de main WPA

Une poignée de main WPA a lieu lorsqu’un appareil est connecté au Wi-fi. Notre objectif est d’en capturer un afin de récupérer le mot de passe crypté.

  • sniffer le Wi-fi et attendre qu’un appareil se connecte au Wi-fi
  • sniffer le Wi-fi et provoquer une déconnexion et attendre que l’appareil se reconnecte

Pour tester, je vais déconnecter mon Blackberry déjà connecté.

Scan du Wi-fi

On va donc scanner le réseau avec la commande airodump-ng et les options :

  • -c options pour spécifier le canal
  • --bssid, l’identifiant de mon routeur.
  • w le répertoire où seront stockés les fichiers de sortie
airodump-ng -c 10 --bssid 18:D6:C7:85:7E:A0 -w tplink wlan0mon

On laisse cette commande en arrière plan, elle produira 3 fichiers dont un de type xml. C’est celui qui nous intéresse car il contient plus de détails sur les appareils connectés au wi-fi. En ouvrant celui-ci, nous pouvons trouver très facilement les informations de mon Blackberry. Voici un extrait du fichier:

<client-mac>94:EB:CD:25:E0:C1</client-mac><client-manuf>BlackBerry RTS</client-manuf>

Déconnexion

Maintenant que nous avons toutes les informations, nous allons envoyer un paquet qui demandera la déconnexion de mon Blackberry. Nous utilisons aireplay-ng avec les paramètres:

  • -0 pour envoyer un signal de désauthentification.
  • -a Au BSSID de notre Wi-fi.
  • -c Le BSSID de la cible
  • la carte réseau utilisée
aireplay-ng -0 2 -a 18:D6:C7:85:7E:A0 -c 94:EB:CD:25:E0:C1 wlan0mon

Le périphérique se déconnecte et se reconnecte automatiquement. Le résultat est un Handshake WPA qui est contenu dans le fichier tplink.cpa.

Cracking

Maintenant que nous avons obtenu un paquet contenant le mot de passe WPA crypté, il nous suffit de tester plusieurs combinaisons jusqu’à ce que nous trouvions une correspondance : cela s’appelle une bruteforce.

le dictionnaire

Pour trouver un mot de passe, nous avons besoin… de mots de passe ! Vous pouvez trouver des fichiers texte de plusieurs gigaoctets contenant les mots de passe les plus utilisés. Dans mon cas, je sais que le mot de passe de mon Wi-fi contient 8 chiffres. Je vais donc utiliser la commande crunch pour générer toutes les combinaisons possibles. crunch utilise plusieurs paramètres :

  1. la longueur minimale (8)
  2. la longueur maximale (8)
  3. les caractères à utiliser (0123…9)

On envoie le tout dans un fichier passwords.txt.

crunch 8 8 12345678 > passwords.txt

En quelques secondes, nous obtenons un fichier de 43046721 lignes pesant 369 Mo!!!!

La force brute

Nous passons à l’action. Ici, nous allons procéder à la force brute du mot de passe. Pour ce faire, nous utilisons aircrack-ng qui va crypter les mots de passe un par un et vérifier s’il correspond au mot de passe du paquet réseau que nous avons capturé (Prenez un café car cela peut être long).

Pour ce faire, nous utilisons aircrack-ng.

aircrack-ng -a2 -b 18:D6:C7:85:7E:A0 -w /root/Desktop/passwords.txt /root/Desktop/tplink.cap

Et après un certain temps ::

Conclusion

A travers ce petit test nous voyons qu’il est très facile de « craquer » un Wi-fi avec un mot de passe WPA. Les outils à notre disposition sont faciles d’accès et aucun matériel spécifique n’est nécessaire. Cependant en appliquant quelques règles simples nous pouvons éviter ce genre de risque.

Rappelons nous que le mot de passe utilisé ne comportait que 8 caractères numériques. Le nombre de combinaisons tenait dans un fichier de 380 Mo. Si le mot de passe avait inclus des caractères alphabétiques, le dictionnaire aurait dépassé le téraoctet. La bruteforce aurait certainement duré plusieurs semaines.

Ainsi, en appliquant un mot de passe plus complexe, on réduit le risque. En le changeant régulièrement, il n’est pas possible de craquer la combinaison assez rapidement.

De plus, il est possible d’adapter le signal wi-fi pour qu’il ne soit pas visible dans tout le bâtiment.

Dès que possible, utilisez le câble Ethernet, qui reste la solution la plus sûre.

Liens

  • Article original
  • Aircrack-ng
  • Kali Linux | Distribution Linux de test de pénétration et de piratage éthique

.

admin

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

lg