dimanche 7 mars 2010

Crack d'un réseau Wifi WEP ou WPA avec Grimwepa

L'Hadopi a introduit le délit de négligence caractérisée qui sanctionne un internaute n’ayant pas correctement sécurisé son accès WiFi...
Vu les caractéristiques de la plupart des boxes disponibles sur le marché français, c'est quasiment mission impossible. Le pire est que cracker un réseau est à la portée est désormais à la portée du premier venu.
Démonstration avec un des derniers outils de crack automatique: Grimwepa (WEP and WPA Password Cracker)


Préambule:
Le But de cette démonstration est de montrer l'absurdité de la notion de "négligence caractérisée" face aux outils de crack disponibles un peu partout sur la toile. Je rappelle qu'il est formellement interdit de s'introduire sur un réseau sans l'accord de son propriétaire. Si vous voulez tester cet outil, faites le sur votre réseau Wifi et pas sur celui du voisin!

Tout d'abord il est à signaler que Grimwepa ne fait qu'automatiser les différentes opérations proposée par la suite Aircrack-ng.
Grimwepa est écrit en java et se place dans la lignée des spoonwep et spoonwap.
Grimwepa a été écrit pour Backtrack 4 , ce qui le rend directement compatible avec les distributions de la famille Debian.



Pré-requis: Les applications suivantes doivent être préalablement installées sur le système.

  • aircrack-ng suite:
    • aircrack-ng, to crack WPA and WEP;
    • airodump-ng, to capture packets and find access points;
    • airmon-ng, to enumerate devices in monitor mode;
    • aireplay-ng, to forge and replay packets;
    • and packetforge-ng, to create replay packets.
  • iwconfig, to see if devices are in monitor mode;
  • xterm, to show output to user;
  • ifconfig, to get the MAC address of devices;
  • macchanger, to change MAC address of wifi cards.

Installation:Dans un terminal :

wget http://grimwepa.googlecode.com/files/grimstall.sh
chmod +x grimstall.sh
./grimstall.sh install /home/votreUSER/dans/le_répertoire/de_votre_choix/


Lancement de l'application en root ou super utilisateur : obligatoire
sudo grimwepa

Et c'est parti,



0: si aucune interface n'est en mode monitoring, Grimwepa vous proposera la bascule.
1: Cliquez sur "Refresh drivers" et choisissez votre interface. (ici mon0)
2: Choisissez les canaux à scruter, vous pouvez cocher "All channels" pour scruter tous les canaux.
3: Cliquez  sur "Refresh Targets" pour faire apparaitre les réseaux cibles. Attendre un court instant de façon à ce que tous les réseaux apparaissent. Puis cliquez sur "Stop scanning" pour arrêter le scan.
4: Choisissez la "victime" : la colonne Pwr (Power) vous indique la "puissance" des réseaux scannés, plus le chiffre est bas plus le réseau est proche. Vous devriez trouver votre réseau en bas de tableau car le classement est inversement proportionnel à la puissance.
5: Maintenant que la "victime" est choisie, la phase d'attaque va pouvoir commencer avec un test d'injection en cliquant sur "Test injection".
Si il y a un problème à cette étape : Insistez plusieurs fois si nécessaire, sinon cela signifie peut-être que votre carte Wi-Fi ne supporte pas l'injection de paquets , à priori comme vous n'êtes pas loin de votre box, la distance ne sera pas à mettre en cause...
6: Suivant les caractéristiques du réseau "victime" , Grimwepa vous proposera différents type d'attaques. Pour un wep si une station est connectée une attaque Arp ira trés bien, dans le cas contraire une attaque par fragmentation fera l'affaire.
7: Choisissez un "client" dans la liste, vous devriez trouver l'adresse MAC de votre carte wifi dans la liste proposée. Si vous ne la connaissez pas, tapez macchanger -s dans un terminal.
8: Cliquez sur "Start Attack" et patientez car Grimwepa lancera l'opération de crack de la clef quand il jugera avoir assez de données pour lancer le décryptage. Cette étape est plus ou moins longue alors patience ....La barre de "Status" en bas vous renseignera sur les opérations en cours.

Cette application est en phase Bêta mais est tout à fait opérationnelle dans bon nombre de cas et tout particulièrement sur les réseaux utilisant une clef Wep ! (Pensez à faire un sudo airmon-ng stop mon0 à la fin car l'application "oublie" de le faire pour vous...)

En moins de 5 minutes vous avez paramétré votre attaque ....
En moins de 2-3 heures, vous aurez à disposition une clef Wep !

En ce qui concerne les réseaux protégés par clef WPA , Grimwepa utilise un dictionnaire et dans ce cas le résultat n'est pas garanti, ce qui montre qu'il faut absolument abandonner les clefs Wep au profit des clefs Wpa qui résistent, pour l'instant, bien mieux aux attaques.

Le site de Grimwea : IcI
Le tutorial : Ici

2 commentaires:

  1. Bonjour !! chez moi il ne veut pas injecter ni capturer... pourtant j'ai une TP link ltWn721N...

    RépondreSupprimer
  2. @bob
    Sous quel OS/distribution es-tu ?

    RépondreSupprimer