Comment cracker une clée WEP avec aircrack-ng :D

À noter que vous devez être le possesseur du routeur ou encore avoir la permission du propriétaire pour faire ceci.

Nécessaire pour le tutoriel :

Le téléchargement de BackTrack

Maintenant que vous avez le tout, nous allons télécharger BackTrack 5.
BackTrack est un système d'exploitation comme Windows et Mac OS X qui est conçu dans un environnement de sécurité en réseau.

Pour ce faire, rendez-vous sur le site http://www.backtrack-linux.org/ et cliquez sur "DOWNLOADS".
Cliquez ensuite sur le bouton "DOWNLOAD" sans entrer vos informations.
Là où il est écrit "please select" sélectionnez "BackTrack 5 R1" et sous "Image:" sélectionnez "ISO". Cliquez maintenant sur "CLICK TO DOWNLOAD" puis sur "NO THANKS".
Le téléchargement devrait maintenant commencer (1.9 G0).

Note: BackTrack est discontinué et ne peut plus être téléchargé depuis le site officiel, voici donc un miroir de la version 32 bits : http://ftp.no.debian.org/pub/linux/backtrack/BT5R3-GNOME-32.iso.

Gravure du DVD

Je ferai les manipulations ci-dessous sur Mac OS X.

Insérez le DVD vierge et rendez-vous dans l'utilitaire de disque en sélectionnant votre lecteur DVD dans la liste de gauche comme ici :

Utilitaire de disque

Cliquez maintenant sur le bouton bouton graver afin de sélectionner le fichier .iso que vous avez téléchargé plus tôt.
Confirmez la gravure. Une fois le DVD gravé, je vous recommande de l'identifier comme "BackTrack 5 LiveCD" (écrit manuellement dessus avec un crayon de type feutre).

Démarrage de BackTrack

*** À noter que certaines étapes sont parfois très longues, soyez simplement patient ;)

Afin de démarrer BackTrack, vous devez insérer le DVD dans votre MacBook et éteindre celui-ci normalement.
Une fois celui-ci éteint, allumez le, mais commencez à maintenir la touche "C" dès que l'écran blanc apparaît. Vous pouvez relacher la touche une fois l'écran devenu noir.

Si vous voyez la pomme apparaître, ça n'a pas marché. Éteignez alors votre MacBook et réessayez.

Vous devriez maintenant avoir une ligne où il est écrit "boot: " avec le curseur juste à côté, appuyez simplement sur "Entrée".
Vous allez maintenant voir un écran de sélection, laisser la sélection par défaut et appuyez sur "Entrée".

Une fois que vous voyez une ligne du genre :

root@root : ~ #

Tapez "startx" puis appuyez sur "Entrée" pour démarrer l'interface graphique :)

Les préparatifs pour le crack du Wi-Fi :)

Vous êtes maintenant dans l'interface bureau Gnome si tout s'est bien passé ;)

Vous l'avez sûrement remarqué, mais une petite icône terminal est présente dans la barre du haut.
Cliquez sur cette icône afin d'ouvrir le terminal.

Votre écran devrait ressembler à ça après avoir maximisé la fenêtre :

terminal

1. Le mode monitor

Nous allons maintenant mettre la carte Wi-Fi du MacBook en mode "monitor", de cette façon, on pourra intercepter les paquets envoyés par le routeur avec airodump-ng. Pour ce faire, tapez ceci dans la fenêtre : airmon-ng start wlan0 Si ça fonctionne, votre écran devrait ressembler à ça :

airmon-ng

On va maintenant créer un dossier dans /root/, pour ce faire, tapez ceci dans la même fenêtre :

mkdir ac
cd ac

2. Le moreivs.sh

Pour avoir une attaque plus rapide, j'ai créé un petit script que vous pouvez télécharger ici
Décompressez-le et mettez-le sur le bureau de BackTracka avec une clée USB (cette dernière apparaîtra sur le bureau une fois connectée).

C'est tout pour les préparatifs :)

Le crack de la clée

Notez que vous pouvez quitter une commande en train de s'exécuter à tout moment avec Ctrl+C.

1. La sélection du réseau

Pour commencer la recherche des réseaux, tapez ceci : airodump-ng mon0 Dès que vous voyez votre routeur dans la liste du haut, faites Ctrl+C pour quitter airodump-ng et sélectionnez le BSSID du réseau cible afin de le copier :

sélection du SSID

2. L'attaque

Afin de démarrer la surveillance et l'enregistrement des "Packets", vous devez taper cette ligne : airodump-ng -w leNomDeFichierQueVousVoulez --bssid LE_BSSID_DU_ROUTEUR --channel LE_CANAL_DU_ROUTEUR mon0 Dans mon cas, la ligne ressemble à ça : airodump-ng -w philippe --bssid 00:14:51:71:06:07 --channel 6 mon0 L'attaque devrait ainsi commencer :

début de l'attaque

3. L'accélération de l'attaque

Nous allons maintenant utiliser le moreivs.sh que nous avons mis sur le bureau plus tôt.
Pour commencer, ouvrez un nouvel onglet soit avec Shift+Ctrl+T ou avec File>Open Tab. Une fois que ceci est fait, tapez ceci :
PS: la touche "É" fait un "/" chez moi, si vous en avez besoin ;) ../Desktop/moreivs.sh

Lorsque l'adresse MAC vous est demandée, collez le BSSID du routeur :

moreivs

Si votre fenêtre finit comme ça, appuyez sur Entrée, sinon, faites Ctrl+C et réessayez la dernière commande (../Desktop/moreivs.sh) :

moreivs

Après quelques moments, vous devriez avoir une demande comme ça, faites "y" puis "Entrée" :

moreivs

Après quelques autres instants, il vous sera demandé un nom de fichier, entrez celui plus haut (il est sélectionné sur l'image) :

moreivs

Acceptez encore avec Entrée s'il n'y a pas d'erreur :

moreivs

Ça devrait maintenant commencer à envoyer des paquets :

moreivs

Et airodump-ng, se mettre à en recevoir :

moreivs

4. Le décryptage de la clée avec aircrack-ng

Pour ce faire, ouvrez un troisième onglet dans lequel tapez :

aircrack-ng -x leFichierDairodump-01.cap

Pour moi, ça fait :

aircrack-ng -x philippe-01.cap

Encore un peu d'attente et voilà !
Vous avez maintenant décrypté la clée d'un réseau :)
(il suffit d'enlever les ':' pour avoir le mot de passe)

Vous pouvez maintenant aller dans les deux premiers onglets fermer les processus avec Ctrl+C ;)

aircrack key found