Tuto aircrack
Préambule sur aircrack:
Celui qui protège son réseau sans fils (WIFI) par une clef WEP veux en contrôler l'usage. C'est du piratage que de se servir de ce genre de réseau sans en avoir l'autorisation. Il est néanmoins intéressant et amusant de tester la solidité de la clef WEP de votre propre réseau avec Aircrack. C'est même tout à fait recommandé car c'est en utilisant les techniques des pirates que l'on arrive le mieux à se prémunir du piratage.

Tuto aircrack.
Ce mini tutoriel est une traduction peu précise, très incomplète et S.G.D.G. du howto :  http://www.cr0.net:8040/code/network/aircrack/

Question générales
Qu'est-ce que c'est Aircrack ?
Aircrack est un briseur de clef WEP 802.11. Il implémente l'attaque dénommée Fluhrer-Mantin-Shamir (FMS), ainsi que d'autres nouvelles attaques du talentueux développeur nommé KoreK. Quand suffisamment de paquets ont-été récoltés, Aircrack peut presque instantanément récupérer la clef WEP.
Comment Aircrack fonctionne.
Chaque paquet chiffré avec une clef WEP est associé à un vecteur d'initialisation (IV) de 3 bytes. Certains IVs laissent passer des informations sur certains Bytes de la clef, ainsi, statistiquement, la clef correcte émerge quand suffisamment de IVs ont été collectés.
Combien de paquets faut-il pour récupérer une clef WEP.
Comme dirait Fernand Raynaud, "c'est comme le fut du canon" (ndt). Cela dépend de votre chance et de la taille de la clef. Pour une clef de 40 bits, environ 150.000 IVs unique sont généralement suffisant. Pour des clef de 104 bits, entre 500.000 et 1 million de paquets seront nécessaires.
Le renifleur que j'utilise a l'air d'être incapable de capturer le moindre IV !
Evidement il est impossible de capturer des paquets cryptés s'il n'y a pas de traffic... Assurez-vous que votre carte sans fil est compatible avec le wlan (réseau sans fil) : n'essayez pas de craquer des réseaux 11-g si vous avez une carte 11-b.
Si vous êtes trop loin du point d'accès, vous allez seulement voir des trames de beacon non cryptées (ndt : est-ce Français) qui sont à la vitesse la plus lente : 1 Mbps - mais vous ne pourrez pas capturer le traffic qui va plus vite. Dans ce cas, il peut être utile d'utiliser une antenne directionnelle à gain fort.
J'ai un énorme fichier pcap mais aircrack ne trouve aucun IV dedans ?
Les IVs capturés de réseaux protégées par WPA sont inutiles pour craquer les clefs WEP et aircrack va automatiquement les éliminer. Néanmoins, vous pouvez spécifier l'adresse MAC du point d'accès que vous essayez de craquer; dans le cas de 802.1X (une clef WEP par client) vous pouvez de préférence indiquer l'adresse MAC d'un client connecté.
J'ai x millions d'IVs mais Aircrack ne trouve pas la clef.
La découverte des clefs WEP n'est pas une science exacte. De temps en temps la chance est avez vous mais pas toujours. En collectant autant de paquets cryptés que possible, vous améliorer grandement vos chances de trouver la clef ; augmenter le facteur fudge (bêtise en anglais ?) peut aussi aider (particulièrement dans le cas de clef de 40 bits).
Si la clef WEP a changé au milieu de la session de sniffage (beau ? néologisme ?), alors il est presque sur que Aircrack ne va pas réussir à la récupérer parce qu'il va se mélanger les pinceaux. Dans ce cas vous devez démarrer un nouveau fichier pcap depuis le début.

Question Linux
Comment capturer les  paquets
Il faut d'abord passer l'interface Wifi en mode monitor ; par exemple avec une carte prism2 et les drivers linux-wlan-ng :
wlanctl-ng wlan0 lnxreq_ifstate ifstate=enable
wlanctl-ng wlan0 lnxreq_wlansniff enable=true channel=<AP channel>

ifconfig wlan0 up
airodump wlan0 wlan.pcap

Si votre driver est compatible avec les wireless tools :
iwconfig wlan0 mode Monitor
iwconfig wlan0 channel <AP channel>
iwpriv wlan0 monitor_type 1 (hostap only)
ifconfig wlan0 up
airodump wlan0 wlan.pcap

Par ailleurs si vous utilisez une version patchée du driver Orinoco vous devez utiliser cette commande :
iwpriv  eth0 monitor 1 <AP channel>

Je vous recommande d'utiliser airodump à la place de tcpdump par ce qu'il peut manipuler de gros (>2 GB) fichiers de capture et qu'il présente des information plus compréhensibles au sujet de chaque AP (ESSID, nombre total d'IVs unique...).

Notez que vous pouvez utiliser airodump et Kismet en même temps mais dans ce cas, il est suggéré de verrouiller le saut de canal (channel hopping - 'L' dans Kismet).

Comment puis-je utiliser aircrack à l'arrière plan ?
Pour cela vous pourriez utiliser le programme "screen".
Démarrage d'un nouvelle session : screen -t tittle
Détacher la session : Ctrl-a <release> d
Récupérer la session : screen -r

(ndt : pour ma part, ctrl + alt + Fn donne accès à une nouvelle console, c'est peut-être plus simple ?).
 
Il n'y a pas assez de traffic, que puis-je faire ?
Si vous contrôlez un élément du réseau vous pouvez déclencher une inondation de ping (ping flood) avec ping -f.
NDT : section originale plus complète sur cette question : requêtes arp, Korek,

Questions Windows.
Le document initial comporte une section sur ce sujet mais comme ça a l'air beaucoup moins trivial que sous linux je vous recommande au choix :
1) de vous mettre à l'anglais : http://www.cr0.net:8040/code/network/aircrack/
2) de vous mettre à Linux : http://libretto.debian.free.fr/  - Vous verrez, c'est beaucoup plus facile que d'apprendre l'anglais.
3) D'essayer un live-cd qui contienne aircrack (par exemple Feather Linux mais aussi Auditor security collection) car cela vous évite d'installer quoi que ce soit sur votre disque, vous donne l'occasion de tester Linux et ne vous coutera qu'une gravure de cd (ou clef USB) et un peu de temps.

Liens
Un article comparant différents outils pour casser les clef wep de manière passive : http://www.securityfocus.com/infocus/1814 (airsnort, dwepcrack,  john the ripper, WepAttack, WEPcrack, WepLab). A suivre avec un article en préparation sur les méthodes actives.
Le site officiel d'aircrack : http://www.cr0.net:8040/code/network/
La page d'accueil de mon site : http://libretto.debian.free.fr/
Mon forum pour vos questions : http://libretto.debian.free.fr/phpBB2/ 
Mon expérience.
Pour l'instant (27/12/2004) je suis englué dans une sombre histoire de version de firmware avec ma carte Compaq WL110.  J'ai réussi à installer les derniers drivers orinoco disponible pour Linux mais ce n'est pas suffisant. Retrouvez toutes ces aventures sur http://libretto.debian.free.fr/ .

Autres outils de sécurité wifi.

coWPAtty.

Présentation de coWPAtty
Cet utilitaire a été écrit par Joshua Wright. Il permet de retrouver la passphrase qui a servi à générer la PSK (pre-shared key) utilisée dans un réseau WPA (Wifi Protected Access). La méthode utilisée est celle du "dictionnaire de force brute" (brute-force dictionary, ça sonne mieux en anglais). Le système tourne hors ligne.

A ce que je sache il ne fonctionne que sous Linux.
Le standard WPA2  est-il cassable de cette manière ? Il me semble que non, WPA2 utilise AES-CCMP tandis que WPA uilise TKIP/MIC.
Fonctionnement.
Pour fonctionner coWPAtty a besoin de :

- un fichier de capture libpcap qui contienne les 4 phases de la négociation WPA (TKIP : Temporary Key Integrity Protocol).
- un fichier dictionnaire de passphrase
- le SSID du réseau.
CowPATTY peut être utilisé avec John The Ripper (John the ripper fournit le dictionnaire).
Téléchargement :
 http://www.remote-exploit.org/index.php/Codes_main

Références :
 "Faiblesse dans le choix de la passphrase dans les réseaux WPA" ("Weakness in Passphrase Choice in WPA Interface") par Robert Moskowitz : http://wifinetnews.com/archives/002452.html. Où l'on voit que la qualité de la protection dépend de la qualité de la passphrase.

Autres outils :

Liste assez complète et à jour des utilitaires Wifi (en Anglais) sur The Tech FAQ .
TODO.
Mener mes propres tests et compléter ce tutoriel.
Mesurer le temps qu'il faut pour craquer une clef dans un réseau qui fait du P2P.
Voir si toutes les cartes réseaux se comportent de la même façon par rapport aux IVs faibles.
Mettre en place un forum sur ces sujets.

Page créé le 21/12/2004 - dernière mise à jour le 09/04/2005

Document made with Nvu   - accueil - tondeuse à gazon - forum -