Crack de clé WPA sous Backtrack 2

A travers cet exercice, vous allez vous familiariser avec le live-cd Backtrack 2, et utiliser la suite aircrack-ng pour cracker une clé WPA.

1/ Introduction, découverte de Backtrack 2

Tout d'abord, choisissez votre version de Backtrack 2 ici. Nous proposons au téléchargement 2 versions modifiées de Backtrack 2 mises à jour. Une fois votre live cd téléchargé et gravé, bootez votre ordinateur sur Backtrack 2. Arrivé à l'écran de login, le login est root et le password est toor. Entrez la commande startx pour lancer l'interface graphique (nous sommes actuellement en clavier qwerty, il faut taper stqrtx).

.Une fois le bureau chargé, cliquez 4 fois sur le petit drapeau américain situé en bas à droite de l'écran pour passer en clavier azerty français.

Pour voir le contenu du dossier root. Par défaut. vous vous trouvez dans /root. l'interface qui vous permettra de naviguer dans vos dossiers. cliquez sur home folder dans konqueror. vous lancez konqueror. Ouvrez un shell de commande en cliquant sur l'écran noir en bas à gauche. .En cliquant sur la boule bleue en bas à gauche.

show menubar. .. 2/ Passage en mode monitor Maintenant. Les fichiers de capture seront alors enregistrés sur votre partition fat32. Par exemple. modifier la taille des caractères etc. et faites un clic droit..Astuces concernant le shell: -Pour vous rendre dans un dossier. tapez cd/mnt/hda3 pour vous rendre dans cette partition. renseignez vous sur vos interfaces réseaux en tapant iwconfig. tapez cd/chemin_du_dossier. ce qui permettra de les récupérer plus tard. Vous aurez accès à des options permettant d'ouvrir plusieurs shells cote à cote. notamment sous windows. -Passez le pointeur de la souris sur le shell. si vous avez une partition fat32 reconnue comme hda3.

3/ Airodump-ng: l'écoute des réseaux .Ici. tapez la commande airmonng start suivie du nom de l'interface wifi.11b/g) est reconnue en tant que wlan0. Pour la basculer en mode monitor afin d'écouter les réseaux wifi. l'interface wifi (caractérisée par le protocole 802. vous etes pret à passer à l'étape suivante: l'écoute des réseaux. Dans ce cas: airmon-ng start wlan0 Le retour de console indiquant "monitor mode enabled" indique que votre carte wifi vient de passer en mode monitor.

et a affiché les points d'accès utilisant le cryptage WPA. nous allons cibler le point d'accès dont l'essid est crack-wifi.. Ici.. Liste des filtres airodump-ng: -c permet de cibler un canal. sans écrire de fichier de capture.Airodump-ng permet d'écouter les réseaux wifi et éventuellement d'enregistrer les paquets dans un fichier de capture.] Un petit test: airodump-ng --encrypt wpa wlan0 Pour arretter airodump.. airodump-ng a écouté tous les canaux. Les commandes sont assez simples: usage: airodump-ng <options> <interface>[.com. faites ctrl + c dans le shell. ex: -c 1 ciblera le canal 1 --encrypt permet de cibler selon l'encryptage des réseaux.<interface>. émettant sur le canal 11 et ayant comme adresse mac 00:17:33:8C:81:77 La commande sera airodump-ng -w out --encrypt wpa -c 11 --bssid 00:17:33:8C:81:77 wlan0 . ex: --encrypt wpa ciblera uniquement les réseaux encryptés en WPA -w spécifie le nom du fichier de capture qui sera créé ex: -w out --bssid permet de cibler l'écoute sur un seul point d'accès ex: --bssid 00:AA:11:BB:22:CC:33 Dans cet exercice.

Résultat: airodump-ng va écouter sur le canal 11. En effet. Quand les commandes sont pretes. le handshake sera capturé. Vous pouvez spécifier un délai. new shell et ouvrez 2 nouveaux shells. il est primordial qu'une station soit connectée. le point d'accès dont l'adresse mac est 00:17:33:8C:81:77. 4/ Aireplay-ng: l'attaque active Une méthode de crack (méthode passive) consiste à cibler un point d'accès.cap (airodump-ng ajoute -01.cap au nom du premier fichier de capture.). il faudra donc arretter l'attaque après quelques instants avec ctrl + c. l'attaque -0 exploite cette faille). Une autre méthode consiste à utiliser aireplay-ng et son attaque -0 (déauthentication) pour forcer la déconnexion du client et capturer le handshake lorsqu'il se reconnecte (le gestionnaire de réseau wifi de windows est reglé par défaut pour se reconnecter automatiquement à un point d'accès en cas de déconnexion. préparez la commande aireplay-ng -0 0 -a bssid -c station interface Dans le second. Cliquez dans session. etc. en effet le 4 way handshake (littéralement la poignée de mains) nécessaire au crack ne peut etre capturé QUE si une station est connectée au point d'accès. Préparez votre attaque aireplay-ng. Dans le premier. Nous voyons qu'une station est connectée. et à écouter le réseau pendant des heures en attendant qu'un client se connecte. le 0 qui suit signifie que l'envoi des paquets de déauth sera infini. lancez les dans chaque shell. et l'attaque s'arrettera après l'envoi de 5 paquets de déauth. si elle est supérieure à 50 elle est de bonne qualité).. si votre réception est bonne (la qualité radio du signal est visible dans la colonne "rxq". Pour réussir un crack wpa.. Lors de la connexion. . si on stoppe et relance airodump avec le meme nom de fichier il en créera un second -02.cap. et va écrire les paquets capturés dans un fichier nommé out-01. patientez quelques secondes et stoppez les. préparez la commande aireplay-ng -0 0 -a bssid interface Le paramètre -0 signifie une attaque déauth. par exemple aireplay-ng -0 5 . le 4 way handshake est un ensemble de paquets émis par le point d'accès et la station lorsque celle ci se connecte.

.

Il se peut que vous deviez renouveler les attaques à de nombreuses reprises avant d'obtenir le tant attendu handshake. vous pouvez stopper airodump. vous devriez avoir une bonne surprise en revenant dans votre shell airodump-ng. ou très fastidieuse.txt est un fichier créé par airodump-ng contenant des informations sur le fichier de capture.txt dans le dossier root. et le fichier out01. 5/ Aircrack-ng: le bruteforce du handshake Le handshake est maintenant dans le fichier de capture. . Vous devez maintenant vous armer d'un bon fichier dictionnaire (consulez notre section spéciale concernant les Packs Crack Wpa ICI). Le fichier out-01. L'apparition du WPA handshake en haut à droite de la fenetre indique la réussite de l'attaque.Si l'attaque a réussi. Selon la qualité de la réception.cap est le fichier de capture contenant le handshake. et le copier dans le dossier ou se trouve le fichier de capture. j'ai copié le fichier dictionnaire nommé 8. Comme on peut le voir. la capture du handshake peut etre immédiate.

. aircrack-ng va tester tous les mots de passe contenus dans le fichier dictionnaire.txt out-01. La vitesse du crack.Le crack peut commencer Le crack se lance avec la commande suivante: aircrack-ng -w nom-du-fichier-dictionnaire nom-du-fichier-de-capture Dans cet exemple: aircrack-ng -w 8.cap Le crack se lance. indiquée en haut en keys/second dépend de la puissance de calcul de votre processeur.

il faut patienter et tester plusieurs fichiers dictionnaires jusqu'à ce que. KEY FOUND! ..Le crack peut etre long..

N'hésitez pas à visiter notre section wifi contenant de nombreux outils dédiés aux tests de sécurité des réseaux wifi. ainsi que le forum du site. notre section PACKS CRACKS WPA contenant de nombreux fichiers dictionnaires. Nous vous rappelons qu'il est interdit de s'introduire sur un réseau sans l'accord de son propriétaire. . ATTENTION Nous déclinons toute responsabilité concernant l'usage de ce tutoriel par des personnes mal intentionnées.

Sign up to vote on this title
UsefulNot useful