vendredi 10 mai 2013

L'Alfa et le WPA

A la recherche d'une carte Wifi compatible avec les outils de Backtrack, j'ai fini par trouver la carte idéale: l'Alfa Networks AWUS036H.
Et il y a quelques mois maintenant, j'ai reçu ma nouvelle carte. Il ne me restait plus qu'à trouver le temps de la tester.
Pour commencer mes tests j'ai choisi de réaliser un grand classique “archi” connu: craquer un réseau Wifi WPA.

Pour plus d'informations sur WPA et ses attaques je vous propose de jeter un oeil sur l'article suivant "Du rififi dans le Wifi! Le WPA malmené!"

Je vais décrire ici les différentes étapes à suivre.

Est-il nécessaire de rappeler que cette attaque de WPA consiste à attaquer la clé partagée supposée faible?
Notre cible dans ce cas est, soit un particulier, soit une petite entreprise, utilisant PSK au lieu d'un des mécanismes d'authentification d'EAP.

L'expérience montre qu'une attaque de type "dictionnaire" à de forte probabilités d'échouer si la clé partagée est suffisamment forte et qu'une attaque de type "bruteforce" peut durer longtemps, très longtemps, trop longtemps!
L'attaque la plus raisonnable consiste à obtenir un maximum d'informations sur la cible (en utilisant des techniques de Social Engineering) puis d'utiliser un outil comme "Cupp" que l'on trouve dans Backtrack (confer l'article "Générer des mots de passe intelligents avec Cupp!" ) pour générer les clés les plus probables.

Dans notre exemple nous connaissons déjà la clé partagée et nous allons utiliser une attaque de type "dictionnaire".

Dans Backtrack on commence par ouvrir une console pour vérifier que la carte Wifi utilisée est bien compatible avec Backtrack (notre carte réseau s'appelle "wlan0")

> airmon-ng start wlan0

La commande ci-dessus permet d'activer le mode "monitor" sur notre carte Wifi, en créant une 2ème carte réseau appelée "mon0"

Pour rappel le mode "monitor" permet d'intercepter le trafic réseau "Wifi". La différence avec le mode "promiscuous" est que le mode "monitor" permet également de ne pas avoir à associer la carte avec un point d'accès.
Le mode "monitor" ne s'adresse qu'aux réseaux "Wifi" à la différence du mode "promiscuous".

Avant de sniffer le réseau on peux changer l’adresse MAC pour plus de discrétion de la manière suivante:

> ifconfig mon0 down
> macchanger -m 00:11:22:33:44:55 mon0
> ifconfig mon0 up

Puis on lance la commande

> airodump-ng mon0

ScreenShot003

Cette commande permet de récupérer les SSIDs et les stations présentes.

On choisit un SSID configuré en mode PSK / TKIP (par exemple), on note la valeur du canal et on lance la commande

> airodump-ng -c <canal> -w <fichier_logs> --bssid 00:19:70:3A:77:BB --ivs mon0

"--ivs" correspond au format de sortie du fichier "log"

ScreenShot004

Dans une autre console on lance la commande ci-dessous (et on attend quelques secondes pour que toutes les trames soient traitées). Cette commande permet de générer du trafic pour permettre la création d’un fichier “log” que l’on va ensuite utiliser en entrée de “aircrack_ng” pour “bruteforcer” la clé partagée.

> aireplay-ng -0 1 -c <station> -a <bssid> mon0

"-a" correspond au BSSID de notre point d'accès ciblé
"-c" correspond à la station
"1" correspond au nombre de fois où la séquence est envoyée

ScreenShot005

Puis dans la même console on peut lancer le "bruteforce" sur la clé partagée:

> aircrack-ng -w <fichier_bruteforce> <fichier_logs>

ScreenShot006


Une fois n'est pas coutume vous trouverez ci-dessous une vidéo qui décrit assez bien les différentes étapes à réaliser.

Aucun commentaire:

Enregistrer un commentaire

Partager avec...