Attaque WEP : ARP replay

To the non-french speaker, note that you can translate the articles using the Google Trad widget situated at the bottom of all pages.


Dans cet article nous allons nous intéresser à l’attaque par rejeu de paquets ARP. Cette attaque est la plus fiable et probablement la plus rapide de toute pour récupérer la clé WEP.

La première chose à faire sera donc de passer notre carte réseau en mode monitor. De cette manière on verra tout le trafic qui passe par notre carte.

Pour cela lancez la commande suivante :

airmon-ng start wlan0

Wlan0 c’est le nom de mon interface Wi-Fi sous Kali Linux (pour vous ça peut être autre chose. Pour savoir le nom de votre interface tapez la commande ifconfig).

airmonng

Si airmon-ng vous dit que des programmes peuvent interférer avec lui-même tuez-les. Pour cela entrez la commande kill suivi du PID. Notre carte réseau sera à partir de maintenant en mode monitor. Par la suite nous allons utiliser l’outil airodump-ng qui sert à capturer les paquets qui passent sur notre carte réseau. Pour cela lancer la commande suivante :

airodump-ng --encrypt wep wlan0mon

Ici –encrypt wep permet de spécifier que l’on s’attaque seulement au protocole wep et wlan0mon est notre interface en mode monitoring. Encore une fois, wlan0mon est le nom de l’interface wlan0 en mode monitor sous Kalin Linux. A vous de remplacer par le bon nom.

resairmonng
Dans la liste ESSID (nom du réseau Wi-Fi) on va chercher le nom du réseau que l’on veut frapper. Ensuite on va récupérer son BSSID (l’adresse MAC de l’équipement qui émet l’onde Wi-Fi). Enfin on va relancer airodump-ng avec cette commande :

airodump-ng --write "nom du fichier" --bssid "bssid du réseau à attaquer" --channel "canal utilisé par l'AP" "votre interface Wi-Fi"

Pour moi la commande sera :

airodump-ng –write capture –bssid 24:EC:99:A5:E0:9B  –channel 1 wlanmon

–write permet de créer un fichier dans lequel les données observées seront stockées. Deux fichiers vont être crées : capture-01.cap et capture-01.txt (vous pouvez le nommer autrement : out, fichier, texte… Peu importe, il faudra juste s’en rappeler pour la prochaine étape).

Le premier contient les paquets capturés et le second les informations concernant le point d’accès (essid, bssid etc…). L’option channel permet de spécifier un canal d’écoute. Si vous ne savez pas quel canal utilisé prenez celui indiqué dans la colonne CH.

Dès lors, notre carte réseau ne s’intéresse plus qu’au réseau visé :

ciblage

A partir de là il va falloir générer de nombreux paquets ARP. Pour cela nous allons capturer un paquet ARP émis par une machine présente sur le réseau ou bien par le point d’accès. Les paquets ARP sont facilement identifiables (même s’ils sont chiffrés) puisqu’ils ont une taille fixe et une structure identique :

frameARP

Une fois le paquet capturé nous allons le renvoyer au point d’accès. Le point d’accès va ensuite le renvoyer en broadcast, c’est à dire à toutes les machines présentes sur le réseau. Sauf que pour chaque paquets ARP envoyés par le point d’accès, un nouveau vecteur d’initialisation (IV) sera utilisé. On pourra donc récupérer une base assez conséquente de vecteur d’initialisation qui nous permettra de cracker la clé WEP via une attaque statistique.

Pour générer ce trafic nous allons nous servir d’aireplay-ng. Cependant nous allons avoir besoin d’utiliser une machine déjà connectée sur le réseau. En effet s’il n’y a pas d’hôtes alors on ne pourra pas capter de paquets ARP. Pour savoir si un hôtes est présent, retournez sur airodump et sous « STATION » regardez s’il y a une ligne. Si c’est le cas alors vous aurez l’adresse MAC de la machine à usurper sinon je vous invite à vous référer à cet article.

Entrez cette commande dans un nouveau terminal :

aireplay-ng -e "essid du réseau" -3 -b "bssid du réseau" -h "MAC de l’hôte à usurper" "votre interface Wi-Fi" -r "capture01.cap"

-3 correspond à l’attaque 3 : injection de paquets ARP.

Pour moi la commande ressemblera à ça :

aireplay-ng -e NUMERICABLE-52D1 -3 -b 24:EC:99:A5:E0:9B -h 5C:03:39:F2:28:50 -r cappture-01.cap wlan0mon

aireplay.png

Vous allez voir le nombre de ARP requests augmenter significativement et c’est exactement ce que nous voulons. Maintenant il n’y a plus qu’à attendre. Comme je vous l’ai dit les attaques pour casser les clés WEP demandent beaucoup de d’IV puisque ce sont des attaques statistiques. Il en faut au minimum 5000, personnellement il m’aura fallu plus de 40000 paquets pour arriver à cracker ma connexion. Il en faudrait une centaine de millier pour le WEP128 bits.

Des milliers de paquets vont être généré, cela peut donc agir comme une attaque DDOS, l’Internet de la victime risque d’être complètement paralysé mais cela nous importe peu… Une fois que vous avez un nombre conséquent de données vous pourrez lancer le décryptage avec cette commande :

aircrack-ng capture-01.cap

Et voilà le résultat :

keyfound

Si aircrack-ng trouve une clé c’est forcément la bonne. Cette clé est sous forme hexadécimale. Vous pouvez utiliser la forme hexadécimale, votre box comprendra par contre il faudra juste enlever les délimiteurs « : ». Vous voilà maintenant connectez sur le réseau de votre victime.

Voilà pour l’attaque par rejeu de requêtes ARP. Pour ma part il m’aura fallu environ 25 minutes pour cracker la clé WEP.

2 commentaires

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l'aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s