ViReR.NeT  

  Home  -  Infos/Docs  -  Tools/Outils Code  -  Links/Liens  -  News  -  Download  -  Others/Autres Site map

Cracker un réseau "protégé" par WEP (Wired Equivalent Privacy)



Cette article a pour but de démontré la GROSSE faiblesse de WEP.
L'auteur décline toute responsabilité en cas d'utilisation frauduleuse ou/et illégale de ces informations.


Tout d'abord je vous suggère de télécharger/installer un set d'outils qui vous seront très utiles!
Je vous conseille :
- Aircrack-ng pour sniffer,
et Wepattack pour cracker les clés WEP en se basant sur un dictionnaire.
et avec un bon dictionnaire c'est beaucoup plus rapide :) (1 IVS sniffé+ 25 sec via Webcrack avec ce dico et hop c'est gangé :o))


Decompressez et compilez ce qu'il faut en suivant les instructions fournies.

On va supposer que votre "iwconfig wlan0 up" est fait et que la carte est reconnue.
si ce n'est pas le cas mettez a jour vos wireless tools et vérifier le kernel/module
- site de Wireless Tools - télécharger la version 28


# ./airodump-ng -w file.dump wlan0 
OU
# ./airodump-ng -w file.dump wifi0 
"wlan0" ou "wifi0" suivant le nom de votre carte réseau.
"file.dump" étant le préfix du fichier qui stockera les paquets "dumpé" tel quel.


Dès qu'au moins un paquet IVS/DATA est "dumpé", on peu laissé tourner airodump-ng de son coté,
et lancer Wepattack avec le peu qu'on a déja! et wai :)
# ./wepattack -f ../../aircrack/file.dump-01.cap -w ../../wordlist
../../aircrack/file.dump-01.cap : étant le fichier dump d'aircrack
et :
../wordlist : étant le fichier "dictionnaire".
avec un peu de chance pour un 64 bit de cryptage ca prend +/-15 secondes :)



Une fois la clé trouvée vous pourrez dès lors configurer votre carte wireless pour aller sur ce réseau.
# iwconfig wlan0 essid Philips mode ad-hoc key 4B-EE-9E-65-EE-EE-DE-32-DE-DE-9E-5E-FE
adaptez l'essid (ici Philips) et la clé de cryptage avec ce que vous avez trouvé
(pour mettre directe la clé en ASCII tappez "key s:ma_clé-de-cryptage")

Tout ca c'est bien mais je ne connais pas le range d'IP utilisé genre 192.168.1.0/24 ou autre...
donc faut encore sniffé ou utilisé un client DHCP mais bon la on se fait repérer directe...
tcpdump -i wlan0
la vous devriez voir le traffic avec des adresses IP sources et destinations.
et des requètes ARP montrant des adresses MAC utile en cas de reservation d'adresse MAC.


En cas de cryptage WPA (WiFi Protected Access) utilisez alors les outils d'aircrack-ng,
pareil si webattack ne trouve rien dans son dictionnaire,
mais dans les 2 cas il faudra s'armer de patience car il faudra recolter beaucoup plus de paquets (IVS).






Liens:
- Aircrack-ng
- Wepattack
- Wireless Tools