Vous savez que si vous souhaitez verrouiller votre réseau Wifi, vous devez choisir une clé WPA car le WEP est facile à cracker. Mais savez-vous à quel point il est facile de cracker WEP ? Jetez un oeil ici.
Dans cet article, nous apprendrons progressivement comment cracker les réseaux Wifi en utilisant la sécurité WEP. Cependant, la première chose à retenir est que la connaissance, c’est le pouvoir, mais le pouvoir ne signifie pas que nous pouvons faire quelque chose d’illégal. Savoir comment casser une serrure ne fait pas de vous un voleur. Jetez un regard éclairé sur cet article.
Il existe de nombreux didacticiels de piratage WEP sur Internet utilisant cette méthode. Ce n’est pas une « nouvelle », mais c’est populaire auprès de nombreuses personnes. Grâce à ma petite expérience en réseau, j'ai pu le faire en utilisant un logiciel gratuit et un adaptateur Wifi bon marché. Voici les étapes.
Préparer
Achetez ces outils vous-même, sauf si vous êtes un expert en informatique ou un cyber ninja. Voici ce dont vous avez besoin :
- Un adaptateur sans fil compatible : C’est un outil important. Vous avez besoin d'un adaptateur sans fil doté de capacités de transfert de paquets, ce que votre ordinateur ne possède pas. Après avoir consulté mon expert en sécurité préféré, j'ai acheté un adaptateur USB Alfa AWUS050NH sur Amazon pour 50 $. Mais je vous recommande d'utiliser Alfa AWUS036H. Dans la vidéo ci-dessous, ce type a utilisé la version à 12 $ achetée sur Ebay. Il existe de nombreux types d’adaptateurs compatibles Aircrack.
- Un BackTrack Live CD : Linux Live CD permet d'effectuer tous types de tâches de tests et de sécurité. Procurez-vous une copie du CD et gravez-la ou téléchargez-la sur VMware pour commencer.
- Réseau Wifi compatible WEP : Le signal doit être stable et les gens l'utilisent, s'y connectent et s'en déconnectent. Plus vous avez d’utilisateurs lorsque vous collectez des données pour exécuter votre crack, meilleures sont vos chances de succès.
- Soyez patient avec la ligne de commande . Il s'agit d'un processus en 10 étapes qui nécessite de taper de longues commandes secrètes et d'attendre la collecte des données de votre carte Wifi pour déchiffrer le mot de passe. C'est comme un médecin qui dit aux gens impatients d'attendre encore un peu.
Craquage WEP
Pour casser les clés WEP, vous devez activer Konsole, BackTrack est construit à partir de la ligne de commande. Il est situé directement sur la barre des tâches, dans le coin inférieur gauche, deuxième bouton en partant de la gauche.
Tout d’abord, exécutez la commande suivante pour obtenir une liste de vos interfaces réseau :
airmon-ng
Je ne reçois que l'étiquette ra0. Il se peut que vous receviez une étiquette différente, veuillez prendre note de l'étiquette que vous recevez. À partir de là, remplacez-le n'importe où dans la commande.
Maintenant, exécutez les quatre commandes suivantes. Voir le résultat que j'ai obtenu dans la capture d'écran ci-dessous.
airmon-ng stop (interface)
ifconfig (interface) down
macchanger --mac 00:11:22:33:44:55 (interface)
airmon-ng start (interface)
Si vous n'obtenez pas les mêmes résultats avec ces commandes que ceux indiqués, il est fort probable que votre carte réseau ne soit pas adaptée au fonctionnement de ce crack particulier. Si vous recevez le résultat, vous avez réussi à "usurper" la nouvelle adresse MAC sur l'interface réseau 00:11:22:33:44:55.
Il est maintenant temps de choisir votre réseau. Courez pour voir une liste des réseaux sans fil autour de vous.
airodump-ng (interface)
Lorsque vous voyez l'un des réseaux souhaités, appuyez sur Ctrl + C pour arrêter la liste. Mettez en surbrillance la ligne relative au réseau qui vous intéresse et notez deux éléments : son BSSID et son canal (dans la colonne intitulée CH), comme indiqué ci-dessous. Évidemment, si vous souhaitez jailbreaker, vous avez besoin d'un cryptage WEP (en ENC), pas WPA,...
Comme je l'ai dit, appuyez sur Ctrl + C pour arrêter la liste. (J'ai dû le faire une ou deux fois pour trouver le réseau que je cherchais). Une fois que vous obtenez votre réseau, mettez en surbrillance le BSSID et copiez-le dans votre presse-papiers pour le réutiliser dans les commandes à venir.
À ce stade, nous verrons ce qui se passe avec le réseau que vous avez sélectionné et enregistrerons les informations dans un fichier. Courir:
airodump-ng -c (canal) -w (nom de fichier) --bssid (bssid) (interface)
Où (channel) est votre canal réseau et (bssid) est le BSSID que vous venez de copier dans le presse-papiers. Vous pouvez utiliser la combinaison de boutons Maj + Insérer pour le coller dans la commande. Entrez une description pour ( nom du fichier). J'ai nommé le réseau que j'ai débloqué "yoyo".
Vous obtiendrez une sortie semblable à celle de la fenêtre dans l'image d'arrière-plan ci-dessous. Ouvrez une nouvelle fenêtre Konsole et entrez cette commande :
aireplay-ng -1 0 -a (bssid) -h 00:11:22:33:44:55 -e (essid) (interface)
(essid) est le nom SSID du point d'accès, dans ce cas yoyo. Vous recevrez alors le message « Association réussie » avec un smiley :
Il est maintenant temps de participer :
aireplay-ng -3 -b (bssid) -h 00:11:22:33:44:55 (interface)
Ici, ils créent un trafic de routeur qui capture autant de rendement que possible pour augmenter la vitesse de craquage. Après quelques minutes, la fenêtre avant commencera à fonctionner avec des paquets en lecture/écriture (de plus, je ne peux pas surfer sur le Web avec le réseau yoyo sur mon propre ordinateur pendant cette étape). C'est l'étape où l'on peut se reposer un peu. Fondamentalement, vous devez attendre d'avoir collecté suffisamment de données pour exécuter votre crack. Gardez un œil sur le numéro dans la colonne #Data (sur la photo ci-dessous il n'y en a que 854).
Le temps de traitement de ce processus dépend de la puissance de votre réseau (au moins -32 sur la photo ci-dessous, même si le AP du yoyo est dans la même pièce que mon adaptateur). Attendez que #Data dépasse 10K, car le crack ne fonctionnera pas s'il n'atteint pas ce nombre.
Lorsque suffisamment de données sont collectées, c’est le moment de vérité. Lancez une troisième fenêtre Konsole et exécutez le programme suivant pour déchiffrer les données que vous avez collectées :
aircrack-ng -b (bssid) (nom de fichier-01.cap)
Ici, le nom du fichier doit être le nom saisi ci-dessus pour ( nom du fichier). Vous pouvez parcourir le dossier Accueil pour le voir, il se trouve dans l'extension avec .cap.
Si vous ne disposez pas de suffisamment de données, aircrack échouera et vous demandera de réessayer. Ou avec succès, cela ressemblera à ceci :
Le mot de passe WEP apparaît à côté de « KEY FOUND ». Tapez les deux points et entrez le mot de passe pour vous connecter au réseau.
Des problèmes surviennent pendant le processus
J'ai écrit cet article pour démontrer que le piratage de WEP est un processus relativement simple. C'est vrai, mais pas aussi chanceux que le gars de la vidéo ci-dessous, j'ai rencontré quelques difficultés en le faisant. En fait, vous verrez que les informations sur la dernière photo ici seront différentes des autres car ce ne sont pas les miennes. Même si l'AP que je piratais était le mien et se trouvait dans la même pièce que mon Alfa, le rendement du crédit serait toujours d'environ -30 et la collecte de données serait très lente et BackTrack planterait sans arrêt avant de se terminer. Après des dizaines de tentatives, je n'arrive toujours pas à collecter suffisamment de données dans Aircrack pour déchiffrer la clé.
Ce processus est donc simple en théorie, mais en réalité, il dépend de nombreux autres facteurs.