Apportez votre aide…
Ceci est une ancienne révision du document !
La suite Aircrack-ng
Présentation
Aircrack-ng est un outil de sécurité wifi. Il permet de casser les clés WEP et WPA-PSK à partir de paquets capturés sur le réseau. Il regroupe plusieurs formes d'attaques connues pour l'intrusion sur un réseau. C'est en fait une boîte à outils pour l'audit de réseaux sans fils. Entre autres, cet outil montre la faiblesse de la protection wep du réseau wifi et de la nécessité d'un mot de passe WPA-PSK compliqué.
Pré-requis
Pour pouvoir utiliser la suite Aircrack-ng et capturer des paquets, vous avez besoin d'une carte wifi supportant le mode monitoring. Vérifiez sur le site officiel si votre carte est supportée
Installation
Par les dépôts officiels
Il vous suffit, pour cela, d'installer le paquet aircrack-ng
Par compilation avec sqlite (pour la création d'une base de donnée pour un SSID)
Installer les paquets installer le paquet libssl-dev et installer le paquet libsqlite3-dev , puis dans un terminal :
svn co http://trac.aircrack-ng.org/svn/trunk aircrack-ng cd aircrack-ng make SQLITE=true sudo make SQLITE=true install
Les outils
Aircrack-ng est une suite regroupant plusieurs outils différents. Vous trouverez ici une description de chacun d'eux. Ils sont disponibles grâce à la ligne de commande.
aircrack-ng
aircrack-ng est un outil permettant de retrouver une clé WEP ou WPA-PSK à partir de paquets réseaux. Les paquets sont capturés à l'aide de l'outil airodump-ng. Il faut collecter environ 10 000 paquets pour pouvoir réaliser l'opération avec succès.
sudo aircrack-ng -x *.cap
airdecap-ng
Décrypteur de fichiers WEP/WPA capturés
airdriver-ng
Permet d'installer en patchant des drivers, par exemple le rtl8187, ce qui est utile pour faire l'injection de paquet.
aireplay-ng
aireplay-ng permet de générer du trafic :
- -0 : Envoie une désauthentification.
- -1 : Envoie une authentification.
- -3 : Récupère les ARP et génère du trafic (Injection)
- -9 : Test l'injection de paquet sur les AP détectés
Exemple :
sudo aireplay-ng -0 -e NOM_DE_L_AP -a MAC_DE_L_AP -b MAC_DE_L_AP -c MAC_DE_LA_STATION
pour tester l'injection de paquets à partir de l'interface wlan0 :
sudo aireplay-ng -9 wlan0
Le système affiche :
16:29:41 wlan0 channel: 9 16:29:41 Trying broadcast probe requests... 16:29:41 Injection is working! 16:29:42 Found 5 APs 16:29:42 Trying directed probe requests... 16:29:42 00:09:5B:5C:CD:2A - channel: 11 - 'NETGEAR' 16:29:48 0/30: 0% 16:29:48 00:14:BF:A8:65:AC - channel: 9 - 'title' 16:29:54 0/30: 0% 16:29:54 00:14:6C:7E:40:80 - channel: 9 - 'teddy' 16:29:55 Ping (min/avg/max): 2.763ms/4.190ms/8.159ms 16:29:55 27/30: 90% 16:29:55 00:C0:49:E2:C4:39 - channel: 11 - 'mossy' 16:30:01 0/30: 0% 16:30:01 00:0F:66:C3:14:4E - channel: 9 - 'tupper' 16:30:07 0/30: 0%
Analyse de la réponse :
16:29:41 wlan0 channel: 9: décrit quelle interface et canal ont été utilisés.
16:29:41 Injection is working!: Cela confirme que votre carte peut injecter.
16:29:42 Found 5 APs: 5 points d'accès (APs Access points) ont été trouvés.
16:29:42 00:09:5B:5C:CD:2A - channel: 11 - 'NETGEAR': précise que cet AP est sur le canal 11 et non sur le canal 9 de notre carte. Il est courant que des canaux adjacents interfèrent.
16:29:55 Ping (min/avg/max): 2.763ms/4.190ms/8.159ms: signifie que l'AP répond au Ping et précise les délais.
16:29:55 27/30: 90% for teddy: C'est la seule AP avec laquelle la carte peut interragir. Il s'agit d'un autre contrôle pour savoir si votre carte peut injecter.Vous remarquerez que les autres APs sont à 0%.
airmon-ng
Script permettant d'activer (ou désactiver) le mode moniteur d'une carte réseau. Dans ce cas la carte wifi, se place en "observateur" du réseau.
Voici comment utiliser cette commande pour activer le mode moniteur sur la carte ath0 :
sudo airmon-ng start ath0
Pour n'écouter que le canal 3 :
sudo airmon-ng start ath0 3
Arrêter le mode moniteur :
sudo airmon-ng stop ath0
vérifier l'état du système :
sudo airmon-ng
Il faut veiller à toujours éteindre le mode monitor une fois que vous avez fini votre manipulation.
airodump-ng
Il permet de capturer les paquets transitant dans les frames 802.11. Il est utilisé principalement pour collecter les paquets nécessaires au décryptage d'une clé WEP ou WPA. La vitesse de collecte dépend du nombre de machines et de leur activité sur le réseau. Préalable : il faut mettre sa carte wifi en mode écoute avec airmon-ng ou iwconfig.
syntaxe :
sudo airodump-ng <options> <interface>
Exemple:
sudo airodump-ng mon0
Ceci vous donnera tous les AP à proximité.
sudo airodump-ng --encrypt wep mon0
Mise en place d'un filtre pour sélectionner seulement les AP ayant une sécurité WEP. (Filtres possibles: wep,wpa,opn)
sudo airodump-ng --write capture mon0
Ecriture de la capture dans un fichier.
Pour cibler un AP spécifique, il vous suffira de lancer une écoute global. Ensuite d'analyser cette écoute pour trouver l'AP recherché via le ESSID ou le BSSID. Une fois ces informations récupérées, vous lancez une écoute ciblée avec un filtre(wep,wpa ou opn), un BSSID, un canal et vous envoyez tout cela dans un fichier de capture.
Pour connaitre les différentes options, taper :
sudo airodump-ng --help
airolib-ng
airolib-ng un outil très pratique pour le bruteforce de clef wpa. Il permet de créer une base de données (rainbowtable) contenant vos fichiers dico pour un SSID (ou plusieurs). Le crack wpa est très rapide par cette méthode, le problème c'est que la création de la base de données est elle longue à réaliser.
- Usage:
airolib-ng <database> <operation> [options]
Dans cet exemple, la table sera appelée bddwpa
, le fichier contenant l'essid sera appelé essid.txt
et le fichier dictionnaire sera dico.txt
.
- Commencez par créer la table et y importer le fichier dictionnaire:
airolib-ng bddwpa --import passwd /chemin/ver/dico.txt
- Importez le fichier contenant l'essid:
airolib-ng bddwpa --import essid /chemin/ver/essid.txt
- Vérifiez l'état de la base de données:
airolib-ng bddwpa --stats
- Nettoyez votre base de données avant le batch:
airolib-ng bddwpa --clean all
- Lancez le batch (l'étape de pré-computage, la plus longue et la plus gourmande en ressources)!
airolib-ng bddwpa --batch
- Lancez une vérification générale de la table (facultatif):
airolib-ng bddwpa --verify all
La base de données bddwpa
étant créée et vérifiée, vous pouvez lancer le crack .
Lancez la commande aircrack-ng -r nom-de-la-base-de-données nom-du-fichier-de-capture
- Dans cet exemple:
aircrack-ng -r bddwpa *.cap
airserv-ng
Utilisation d'un serveur pour effectuer une écoute avec la carte wifi d'un ordinateur distant. (sudo airodump-ng –encrypt wep <adresse serveur>).
Un serveur doit être au préalable configuré. Prenons un exemple simple, pour une écoute en 'locale', avec deux machines.
Sur la machine serveur:
sudo airserv-ng <interface>
Sur la machine cliente:
sudo airodump-ng <adresse serveur>
airtun-ng
programme pour la création d'une interface virtuelle.
sudo airtun-ng ath0
Vous aurez la possibilité d'utiliser cette interface avec Wireshark par exemple.
easside-ng
packetforge-ng
Packetforge-ng est un outil permettant de forger des paquets ARP, UDP, ICMP ou personnalisés.
Usage: packetforge-ng <mode> <options>
Forge options:
- p <fctrl> : set frame control word (hex)
- a <bssid> : set Access Point MAC address
- c <dmac> : set Destination MAC address
- h <smac> : set Source MAC address
- j : set FromDS bit
- o : clear ToDS bit
- e : disables WEP encryption
- k <ip[:port]> : set Destination IP [Port]
- l <ip[:port]> : set Source IP [Port]
- t ttl : set Time To Live
- w <file> : write packet to this pcap file
- s <size> : specify size of null packet
- n <packets> : set number of packets to generate
Source options:
- r <file> : read packet from this raw file
- y <file> : read PRGA from this file
Modes:
- -arp : forge an ARP packet (-0)
- -udp : forge an UDP packet (-1)
- -icmp : forge an ICMP packet (-2)
- -null : build a null packet (-3)
- -custom : build a custom packet (-9)
- -help : Displays this usage screen
wesside-ng
Crack automatiquement une clef WEP en essayant toute les attaques sauf l'attaque CHOPCHOP et à FRAGMENTATION.
A voir aussi besside-ng. http://trac.aircrack-ng.org/svn/trunk/src/ Besside-ng est un outils un peuplus évolué pour un crack WEP oo WPA automatique, il n'est pas présent dans les dépôts.
A compléter.