HACK WIFI

WPA et WPA2 (Wi-Fi Protected Access ou 802.11i)

Principe général pour effectuer un hack wifi :
Le concept général de hack wifi est toujours le même soit :
-modification de l'adresse mac de la carte réseau qui va réaliser l'attaque.
-mise en écoute de l'ensemble du trafic wifi.
-ciblage d'un réseau spécifique
-interception des trames réseaux.
-décryptage de la clé d'échange.
-connexion sur le réseau cible.
Quatres logiciels serviront dans cette optique :
airodump-ng : permet la capture de trames réseaux, c'est lui qui scan les réseaux et conserve les paquets.
aireplay-ng : pour forger et envoyer de paquets.
aircrack-ng : pour cracker la clé (si WEP).
hashcat : pour cracker la clé (si WPA/WPA2).
Pré requis logiciel :
Un pc équipé du système d'exploitation Kali Linux
Une carte réseau wifi permettant le mode monitor et injection (conseillé chipset Realtek 8187L)
Un point d'accès wifi (de votre réseau)
Mise en oeuvre des méthodes communes de hack wifi
L'ensemble des actions suivantes sont à réaliser en mode sudo dans un shell (terminal).
Lister ses cartes réseau
Lister les cartes réseaux présentent sur l'ordinateur. Pour cela on utilise la commande iwconfig.
iwconfig
Lister ses cartes réseau wifi compatibles
La suite aircrack permet de détecter les cartes réseau qui sont compatibles et qui permettent d'effectuer des attaques sur les
réseaux wifi.
airmon-ng
Désactiver la carte réseau
L'interface wlan0 correspond à la carte réseau à désactiver. La valeur entière à la suite du wlan peut être différente suivant
votre matériel.
ifconfig wlan0 down
Modifier l'adresse MAC de la carte réseau
Pour ne pas laisser de traces par la suite ou dans le cas d'un contrôle par adresse mac. On assigne à la carte réseau une fausse adresse mac. Pour ce faire on utilise le logiciel "macchanger" avec le paramètre -m. (XX:XX:XX:XX:XX:XX : l'adresse mac que vous souhaitez assigner à votre carte réseau et le dernier paramètre correspondant à la carte réseau). Il est important de souligner que les deux premiers caractères ne peuvent correspondre qu'au constructeur de votre carte réseau et ne peuvent donc pas différer des valeurs par défaut.
macchanger –m XX:XX:XX:XX:XX:XX wlan0
Réactiver la carte réseau
Puis on réactive la carte réseau grâce à la commande :
ifconfig wlan0 up
Pour enfin la passer la carte en mode monitoring. Le mode moniteur permet d'écouter tout le trafic d'un réseau sans fil sans
avoir besoin d'associer la carte réseau à un routeur.
iwconfig wlan0 mode monitor/
Créer une interface en mode monitor correspondant à la carte réseau
On génère l'interface entre la carte réseau et le logiciel airmong-ng.
airmong-ng start wlan0
Scanner les réseaux disponibles à portés
Puis on scanne les réseaux disponibles en filtrant par rapport au protocole d'encryptage souhaité (XX : le protocole de
chiffrement recherché : wep, wpa ou wpa2).
airodump-ng -–encrypt XX wlan0

Mise en oeuvre d'un hack wifi (attaque) spécifique au WPA/WPA2 :
Deux possibilités :
écouter l'ensemble des trames d'un réseau wifi et attendre qu’un périphérique effectue une connexion.
écouter l'ensemble des trames d'un réseau wifi et envoyer une trame de déconnexion à un périphérique déjà connecté pour
l'obliger à se reconnecter.
Cibler un réseau spécifique :
Une fois un réseau cible détecté ,on arrête le balayage des fréquences.
Puis on redémarre airodump-ng en lui précisant 2 paramètres :
--bssid bssid (l'adresse mac du routeur responsable du réseau wifi à cracker ou XX:XX:XX:XX:XX:XX correspond à l'adresse mac
du routeur cible)
-w le fichier de sortie où serons enregistré les informations.
airodump-ng --bssid xx:xx:xx:xx:xx:xx -w info wlan0
Airodump-ng nous retourne la liste des adresses macs des équipements connectés sur le réseau dans la colonne "stations".
Il suffit alors de forger et d'envoyer une trame de déconnexion.
XX:XX:XX:XX:XX:XX : l'adresse mac du routeur cible et yy:yy:yy:yy:yy:yy: l'adresse mac e l'équipement cible.
aireplay-ng -0 2 -a xx:xx:xx:xx:xx:xx -c yy:yy:yy:yy:yy:yy wlan0
Une fois la trame envoyée, l'équipement se déconnecte et tente de se reconnecter, l'opération est transparente pour l'utilisateur
du périphérique.
Le périphérique transmet donc au routeur le WPA Handshake (comprenez la somme de contrôle du mot de passe) qui est capturée et
ajouter dans le fichier info.cpa.
On peu fermer toute les terminaux et couper la carte wifi, le reste de l'attaque s'effectue hors ligne.
Mise en conformité du Handshake grâce à cap2hccapx :
cap2hccapx info.cap WPA2_capture.hccapx
Décryptage du Handshake grâce à Hashcat avec une attaque par dictionnaires (on notera ici l'utilisation de deux dictionnaires) :
hashcat64.exe -m 2500 -a 6 -O -o WPA2_resolved.txt WPA2_capture.hccapx D:\Dictionnaires\ALL\dico_1.txt
D:\Dictionnaires\ALL\dico_2.txt

Une fois le handshake résolu il est écrit dans le fichier WPA2_resolved.txt et retiré du WPA2_capture.hccapx.
NB : d'autres formes d'attaques existent avec hascat.
Mise en oeuvre d'un hack wifi (attaque) spécifique au WEP :
Les paramètres :
-a: l'adresse MAC du point d'accès
-b : l'adresse MAC du client
Ecouter un réseau spécifique et ecrire ses données dans un fichier
Ici nous ciblons un réseau chiffré en WEP émettant sur le canal 1 donc l'adresse mac du routeur vient remplacer XX:XX:XX:XX:XX:XX
sur la carte réseau wlan0. Nous écrivons l'ensemble du contenu capturé dans le fichier file_out.cap.
airodump-ng -–write file_out.cap -–canal 1 -–encrypt wep –-bssid XX:XX:XX:XX:XX:XX wlan0
Emuler la présence d'un client du routeur
Supposons qu'aucun client ne transmet d'information au routeur il suffit alors de s'associer à celui-ci pour nous permettre de
rejouer les trames.
aireplay-ng --fakeauth 0 –a XX:XX:XX:XX:XX:XX wlan0
Attaque arp replay
Ici nous rejouons les trames collectées dans le fichier arp_packet.cap et nous transmettons les 500 trames par seconde au
routeur. Si on revient dans la console qui exécute airodump-ng on constate l'augmentation des #Datas. À partir de 10000 #Datas
ont peu casser une clé WEP 64bits à 40000 #Datas il est possible de casser une clé WEP 128bits
aireplay-ng --arpreplay -b XX:XX:XX:XX:XX:XX -h CC:CC:CC:CC:CC:CC -x 500 -r file_out.cap wlan0
Cracker la clé de chiffrement
Pour calculer la clé de chiffrement il suffit de fournir en en premier paramètre -z le fichier qui contient les trames capturées
(ici file_out.cap). Le protocole est plus ou moins long en fonction du nombre de trames reçues et du mot de passe, mais en règle
générale cette action prend moins de 3 minutes.
aircrack-ng -z file_out.cap -0