Professional Documents
Culture Documents
Ce tutoriel a pour unique but de sensibiliser les gens au piratage. Le piratage est un fait grave.
Des peines et amendes pourraient être encourues aux petits malins qui utiliseraient ce tutoriel
à des fins malhonnêtes.
Toutefois vous avez parfaitement le droit de tester la sécurité de votre réseau et uniquement
votre réseau ! Zonegeeks décline toutes responsabilités.
L'attaque par injection de packets a pour but de stimuler la production d'ivs nécessaire au
craquage de votre clé wep. Cette attaque est très efficace lorsqu'une station connectée génère
des arp.
Une station connectée (et valide) est pré requis pour tenter l'attaque. Cependant l'attaque sans
station est possible mais le taux de réussite est relativement faible.
Voir également :
Pour commencer, il faut posséder un Live-CD (CD Bootable) de Linux. Vous pouvez
télécharger Backtrack 2 (dernière version) sur ce site.
Vous devez ensuite insérer le CD dans le lecteur de manière à booter sur le CD (vous devez
peut-être changer la séquence de boot dans le BIOS).
Attendez ensuite quelques minutes et vous devriez voir cet écran de démarrage :
Login : root
Pass : toor
Une fois logué, entrer la commande startx (attention clavier qzerty donc il faut écrire stqrtx).
Une fois le bureau chargé, changer la langue en cliquant sur l'icône en bas à droite du bureau.
Ouvrez une console (icône en bas à gauche de couleur noire) et c'est parti !
Lancez airmon-ng :
airmon-ng start INTERFACE_WIFI
Pour connaitre son interface wifi, faites seulement airmon-ng.
Lancez airodump-ng :
Il faut attendre quelques minutes pour que les arp augmentent ainsi que les ivs mais si vous
êtes loin de l'ap, cela peut prendre plusieurs heures.
Normalement si tout se passe bien, les arp augmentent ainsi que les ivs.
Il faut en théorie 300 000 ivs pour cracker une clé de 64 bits, 1 000 000 pour une clé de 128
bits et 3 000 000 pour une clé de 256 bits.
Lancez aircrack-ng :
Admirez les chiffres hexadécimaux qui défilent à la matrix ! Vous devriez voir votre clé wep
au bout de quelques minutes si vous avez suffisamment d'ivs...
Cependant, un nouvel algorithme a vu le jour il y a quelques mois. Il s'agit de aircrack-ptw
disponible en natif seulement avec les distributions Backtrack 2.0 et Wifiway 0.6
Une mise à jour de aircrack-ng permet d'avoir ce nouvel algorithme redoutable. (voir
comment installer la mise à jour).
Avec cet algorithme, on peut cracker une clé wep avec seulement 40 000 ivs. La preuve en
image :
En cas d'échec, vous pouvez modifier le fudge factor (-f) entre 2 et 10.
Vous pouvez aussi désactiver un des attaques de KOREK (-k). Par défaut, aircrack utilise 17
attaques !
Ce tutoriel a pour unique but de sensibiliser les gens au piratage. Le piratage est un fait grave.
Des peines et amendes pourraient être encourues aux petits malins qui utiliseraient ce tutoriel
à des fins malhonnêtes.
Toutefois vous avez parfaitement le droit de tester la sécurité de votre réseau et uniquement
votre réseau ! Zonegeeks décline toutes responsabilités.
L'attaque ChopChop a pour but d'injecter un faux arp afin de stimuler la production des ivs
nécessaire au craquage de votre clé wep. Cette attaque est très efficace lorsqu'une station
connectée ne génère pas d'arp.
Comme d'habitude, seule une station connectée (et valide) est pré requis pour tenter l'attaque.
Voir également :
Pour commencer, il faut posséder un Live-CD (CD Bootable) de Linux. Vous pouvez
télécharger Backtrack 2 (dernière version) sur ce site.
Vous devez ensuite insérer le CD dans le lecteur de manière à booter sur le CD (vous devez
peut-être changer la séquence de boot dans le BIOS).
Attendez ensuite quelques minutes et vous devriez voir cet écran de démarrage :
Login : root
Pass : toor
Une fois logué, entrer la commande startx (attention clavier qzerty donc il faut écrire stqrtx).
Une fois le bureau chargé, changer la langue en cliquant sur l'icône en bas à droite du bureau.
Ouvrez une console (icône en bas à gauche de couleur noire) et c'est parti !
Lancez airmon-ng :
Vous allez apercevoir cette fois un message « Keep-Alive packet ». Dès que ce message est
visible, vous pouvez continuer l'attaque.
Utilisons l'attaque ChopChop (-4) au lieu de l'attaque par injection de packet (-3).
Lorsque l'attaque est lancée, le programme "read" des packets. Dès qu'il trouve une trame
intéressante, vous apercevez des trucs bizarres (voir screen).
Le programme vous demande si vous souhaitez utiliser cette trame. Répondez naturellement
par « y »(Yes).
Un fichier xor se construit. Cela peut prendre plusieurs minutes si vous êtes loin de l'ap.
Aireplay-ng va créer deux fichiers (un fichier xor et un fichier cap) portant le même nom mais
pas la même extension. Notez bien le nom de ces fichiers. Ils vous seront utiles pour la suite.
Maintenant il faut trouver l'adressage du réseau. Cela ne devrait pas être difficile puisque vous
êtes le propriétaire !
tcpdump -s 0 -n -e -r Fichier_Cap_Creer_Avant
Le fichier cap que vous devez indiquer est celui crée au préalable par l'attaque ChopChop.
Seule l'ip source (station) est visible. Il faut deviner l'ip de destination (le plus souvent c'est
192.168.0.1 ou 192.168.1.1 voire 192.168.0.254 pour les Freebox)
Maintenant on va créer notre faux arp que l'on va injecter par la suite. Pour cela, on va utiliser
packetforge-ng dont la syntaxe est un peu plus longue.
Normalement si tout se passe bien, les arp augmentent ainsi que les ivs.
Toutefois vous avez parfaitement le droit de tester la sécurité de votre réseau et uniquement
votre réseau ! Zonegeeks décline toutes responsabilités.
Une station connectée (et valide) est pré requis pour tenter l'attaque.
Voir également :
Pour commencer, il faut posséder un Live-CD (CD Bootable) de Linux. Vous pouvez
télécharger Backtrack 2 (dernière version) sur ce site.
Vous devez ensuite insérer le CD dans le lecteur de manière à booter sur le CD (vous devez
peut-être changer la séquence de boot dans le BIOS).
Attendez ensuite quelques minutes et vous devriez voir cet écran de démarrage :
Login : root
Pass : toor
Une fois logué, entrer la commande startx (attention clavier qzerty donc il faut écrire stqrtx).
Une fois le bureau chargé, changer la langue en cliquant sur l'icône en bas à droite du bureau.
Ouvrez une console (icône en bas à gauche de couleur noire) et c'est parti !
Lancez airmon-ng :
airmon-ng start INTERFACE_WIFI
Pour connaitre son interface wifi, faites seulement airmon-ng.
Lancez airodump-ng :
Passons maintenant à la nouveauté par rapport au crack de clé wep. Avec aireplay-ng, il ne
s'agit plus de faire une fake authentification mais une désauthentification des stations
connectées. Le but est d'obtenir un Handshake (il en faut un pour pouvoir lancer le dico).
La présence d'une station connectée et valide est OBLIGATOIRE pour cette attaque.
Cliquez sur Open in New Windows et glissez votre dico dans le bureau de Backtrack (comme
sous Windows ou alors faites copier/coller).
Maintenant on va décompresser le dico avec la commande zcat. Il faut se trouver dans le
même répertoire que le dico. Faites donc :
cd Desktop
Puis,
Pour faire le signe ">", mettez le clavier en US puis faites Shift + >
Il ne nous reste plus qu'a lancer aircrack-ng. Il faut cependant revenir dans le répertoire
d'origine. Faites :
cd
Puis,
Aircrack-ng se charge du reste. Je vous conseille d'aller prendre un café car le crackage peut
durer des heures comme des jours...
Lorsque Aircrack-ng a trouvé la passphrase, il vous l'indique comme dans l'image ci-dessous.
Au vu de ces images, on pourrait croire qu'aucune protection n'est efficace pour sécuriser un
réseau Wifi. Détrompez-vous, le WPA est le meilleur cryptage et le plus fiable de nos jours
bien qu'il possède des failles.
Le crack d'une clé WPA se fait par Attaque par dictionnaire , c'est-à-dire que le programme
va tester toutes les clés à partir d'un dictionnaire. Dites-vous bien qu'il est IMPOSSIBLE de
cracker une clé WPA difficile comme : Jesuisunamateurdeprogrammation. Je vous encourage
donc à mettre une passphrase difficile (une phrase banale sans espace fera l'affaire).
Vous aurez parfois besoin de changer l'adresse MAC de votre carte wifi. Suivez les
intructions suivantes pour effectuer l'opération.
Et puis,
Allez dans gestionnaire de périphérique (clique droit sur Poste de Travail puis
Propriétés), puis allez dans les propriétés de votre carte réseau (clique droit sur votre
carte réseau). Dans l'onglet Avancé, trouvez la catégorie Adresse mac ou dans le
même genre. Choisissez Administrer localement et mettez la valeur d'adresse mac que
vous voulez.
Encore une fois la manipulation est très simple (deux commandes pour changer son adresse
MAC sous Linux, c'est presque plus simple que sous Windows !).
La base de registre, que l'on nomme aussi le registre ou la BDR, est très souvent sollicitée par
l'utilisateur soucieux d'optimiser son système, de le personnaliser mais aussi de le réparer. En
effet, le registre est le cerveau de Windows : c'est ici que toutes les informations sont
stockées. Mais est-il possible de modifier le registre par la programmation ? Bien sûr que oui !
Voici un tutoriel que vous le prouve.
Attention : Le registre doit être manipulé avec précaution. Certaines modifications pourraient
entraîner une détérioration de votre système d'exploitation ! Je ne suis donc en aucun cas
responsable d'une mauvaise utilisation de ce tutoriel.
Vous avez la version 2003 de Visual Basic .NET ? Dans ce cas-là, créez un nouveau projet
puis créez autant de Form (Formulaires Windows) qu'il n'y en a dans la source. Ensuite,
copiez le code de chaque Form de la source dans une des Form créées dans votre projet. Si la
source possède des classes et/ou modules, copiez les tout simplement. Votre projet sera
fonctionnel sous Visual Studio 2003.
Il se peut qu'il y ait quelques erreurs dans le code à cause des différentes versions de Visual
Studio. Je vous invite donc à regarder la documentation de MSDN.