Mode de surveillance des smartphones Wifi. Comment savoir si votre adaptateur Wi-Fi prend en charge le mode de surveillance et les injections de paquets. Passage en mode moniteur à l'aide des commandes ip et iw

Le fils demande au père programmeur :
- Papa, pourquoi le soleil se lève-t-il à l'est ?
-As-tu vérifié ça ?
- Oui.
- Travaux?
- Oui.
– Est-ce que ça marche tous les jours ?
- Oui.
"Alors mon fils, pour l'amour de Dieu, ne touche à rien, ne change rien !"

Bien sûr, on pensait que le problème venait de River. Des erreurs telles que « AVERTISSEMENT : échec de l'association avec » y sont apparues sans fin, même sans Pixiewps, il a cessé de détecter quoi que ce soit pour moi. Mais si vous regardez de plus près le travail d'autres programmes, par exemple Wifite, vous verrez le même problème : l'attaque sur WPS ne fonctionne pas. Penetrator-WPS ne fonctionne pas non plus.

La réponse a été suggérée par l'un des visiteurs du site nommé Vladimir. Voici son message :

«J'ai remarqué un problème selon lequel airmon ne fait pas toujours passer la carte en mode moniteur (le nom de la carte a changé en wlan0mon, mais le mode est resté géré), cette fois, le pénétrateur n'a pas pu faire passer la carte en mode moniteur. En conséquence, j'ai basculé la carte en mode moniteur manuellement via le moniteur en mode iwconfig wlan0. Après ce pénétrateur -i wlan0 -A a commencé à fonctionner"

Vladimir, merci beaucoup de m'avoir orienté vers la bonne décision !

Erreur pour la demande sans fil "Set Mode" (8B06) : SET a échoué sur le périphérique wlan0 ; Appareil ou ressource occupé.

Dans mon cas (et je pense que chez d'autres qui ont une situation similaire avec River), il s'est avéré que la carte ne passait tout simplement pas en mode moniteur.

Cela peut être fait, comme l'a souligné Vladimir, avec la commande suivante :

Moniteur de mode Iwconfig wlan0

Cependant, ma commande m'a renvoyé l'erreur suivante :

Erreur pour la demande sans fil "Set Mode" (8B06) : SET a échoué sur le périphérique wlan0 ; Appareil ou ressource occupé.

La séquence de commandes suivante m'a permis de pallier cette erreur et de passer la carte en mode moniteur :

Ifconfig wlan0 vers le bas iwconfig wlan0 mode surveiller ifconfig wlan0 vers le haut

En conséquence, la carte est passée en mode moniteur et les programmes utilisant ce mode ont commencé à fonctionner correctement.

L'article d'aujourd'hui est un excellent exemple de la façon dont nos propres connaissances augmentent lorsque nous les partageons avec d'autres.

Ou Elcomsoft Wireless Security Auditor pour Windows.

Restrictions de trafic WinPcap et Wi-Fi dans Wireshark

Les limitations de capture de paquets Wi-Fi sous Windows sont liées à la bibliothèque WinPcap et non au programme Wireshark lui-même. Après tout, Wireshark prend en charge des adaptateurs Wi-Fi spécialisés et assez coûteux, dont les pilotes prennent en charge la surveillance du trafic réseau dans l'environnement Windows, ce qui est souvent appelé capture du trafic réseau en mode « promiscuité » dans les réseaux Wi-Fi.

Instructions vidéo pour l'utilisation d'Acrylic WiFi avec Wireshark sous Windows

Nous avons préparé une vidéo démontrant le processus qui vous aidera si vous avez encore des questions ou si vous souhaitez voir comment le trafic sans fil est capturé à l'aide de n'importe quelle carte Wi-Fi dans Wireshark pour Windows.

Télécharger , qui comprend de nombreuses fonctionnalités supplémentaires pour capturer le trafic et traiter les données résultantes. Vous pouvez essayer le programme gratuitement ou l'acheter pour soutenir un développement ultérieur (nous introduisons de nouvelles fonctionnalités chaque semaine). La version gratuite prend également en charge l'intégration de Wireshark. Consultez la liste

Description de Airmon-ng

airmon-ng est un script bash créé pour mettre les cartes sans fil en mode surveillance.

Licence : GPLv2

Airmon-ng Aide

usage:

Airmon-ng <интерфейс>[canal ou fréquence]

Guide Airmon-ng

SYNOPSIS

Airmon-ng <интерфейс>[chaîne] airmon-ng

DESCRIPTION

airmon-ng est un script qui peut être utilisé pour activer le mode de surveillance sur une interface sans fil. Il peut également être utilisé pour passer du mode observation au mode contrôlable. La saisie de la commande airmon-ng sans paramètres affichera l'état des interfaces. Il peut lister/éliminer les programmes susceptibles d'interférer avec la carte sans fil et définir également les sources correctes dans /etc/kismet/kismet.conf.

PARAMÈTRES OPTIONNELS

commencer<интерфейс>[canal]

Active le mode surveillance sur l'interface (et définit le canal).

vérifier

Liste des programmes pouvant interférer avec la carte sans fil. Si vous spécifiez "kill", une tentative sera faite pour tous les tuer.

Exemples de lancement d'Airmon-ng

Nous examinons les interfaces réseau disponibles :

Sudo airmon-ng PHY Interface Driver Chipset phy0 wlan0 iwlwifi Intel Corporation Centrino Advanced-N 6235 (rév. 24)

Nous vérifions les processus qui peuvent interférer avec nous

Sudo airmon-ng check 5 processus trouvés pouvant causer des problèmes. Si airodump-ng, aireplay-ng ou airtun-ng cesse de fonctionner après une courte période de temps, vous souhaiterez peut-être en tuer (certains) !

Avant de passer en mode observation, nous tuons les processus susceptibles de nous interférer :

Sudo airmon-ng check kill Tuer ces processus : Nom PID 894 wpa_supplicant 905 dhclient

Nous essayons de faire passer l'interface wlan0 en mode surveillance :

Sudo airmon-ng start wlan0 PHY Interface Driver Chipset phy0 wlan0 iwlwifi Intel Corporation Centrino Advanced-N 6235 (rev 24) (mode moniteur mac80211 vif activé pour wlan0 sur wlan0mon) (mode station mac80211 vif désactivé pour wlan0)

Nous vérifions si la carte sans fil a été basculée en mode moniteur :

Sudo iwconfig eth0 pas d'extensions sans fil. wlan0mon IEEE 802.11 Mode : Fréquence du moniteur : 2,457 GHz Puissance d'émission = 20 dBm Réessayer limite courte : 7 RTS thr : off Fragment thr : off Gestion de l'alimentation : off lo pas d'extensions sans fil.

La carte réseau a changé le nom de l'interface et passe en mode surveillance et observation (ceci est indiqué par la ligne Moniteur).

Retour au mode contrôlable

sudo airmon-ng stop wlan0mon Chipset du pilote d'interface PHY phy0 wlan0mon rt2800usb Ralink Technology, Corp. RT3572 (mode station mac80211 vif activé sur wlan0) (mode moniteur mac80211 vif désactivé pour wlan0mon)

Une autre façon de passer en mode moniteur

Vous pouvez utiliser une option alternative pour mettre l'interface sans fil en mode surveillance :

Sudo ifconfig wlan0 down Sudo iwconfig wlan0 mode moniteur sudo ifconfig wlan0 up

Ou en une seule ligne

Sudo ifconfig wlan0 down && sudo iwconfig wlan0 mode moniteur && sudo ifconfig wlan0 up

Vérification

Sudo iwconfig eth0 pas d'extensions sans fil. wlan0mon Mode IEEE 802.11abgn : Fréquence du moniteur : 2,457 GHz Puissance d'émission = 15 dBm Réessayer limite courte : 7 RTS thr : off Fragment thr : off Gestion de l'alimentation : off lo pas d'extensions sans fil.

Tout s'est bien passé - la carte réseau est passée en mode surveillance (cela est indiqué par la ligne Mode : Moniteur).

Revenir au mode géré :

Ifconfig wlan0 down Mode iwconfig wlan0 géré ifconfig wlan0 up

Passage en mode moniteur à l'aide des commandes ip et iw

Équipes siconfig Et iwconfig déclaré obsolète. Par conséquent, même si la méthode précédente fonctionne toujours très bien, une implémentation alternative est disponible en utilisant de nouveaux programmes. Découvrez le nom de l'interface sans fil :

Sudo iw dev phy#0 Interface wlan0 ifindex 5 wdev 0x3 addr 5a:88:f2:f6:52:41 type géré txpower 20,00 dBm

Ensemble de liens IP Sudo<ИНТЕРФЕЙС>vers le bas sudo iw<ИНТЕРФЕЙС>définir le contrôle du moniteur sudo ip link set<ИНТЕРФЕЙС>en haut

remplacer<ИНТЕРФЕЙС>au nom réel de votre interface sans fil (la mienne est wlan0):

Sudo ip link défini wlan0 down sudo iw wlan0 défini le contrôle du moniteur sudo ip link défini wlan0 up

Dans BlackArch (nom de l'interface wlp2s0), la séquence de commandes ressemble à ceci :

Sudo ip link défini wlp2s0 vers le bas sudo iw wlp2s0 défini le contrôle du moniteur sudo ip link défini wlp2s0 up

Commande sur une seule ligne :

Sudo ip link défini wlp2s0 down && sudo iw wlp2s0 définir le contrôle du moniteur && sudo ip link set wlp2s0 up

La prochaine grande commande devrait elle-même déterminer le nom de l'interface sans fil et la mettre en mode moniteur :

T=`sudo iw dev | grep "Interface" | sed "s/Interface //"`;sudo ip link set $t down && sudo iw $t définir le contrôle du moniteur && sudo ip link set $t up

Revenir au mode géré :

Ensemble de liens IP Sudo<ИНТЕРФЕЙС>vers le bas sudo iw<ИНТЕРФЕЙС>définir le type géré ensemble de liens ip sudo<ИНТЕРФЕЙС>en haut

Pour l'interface wlan0 les vraies commandes ressemblent à ceci :

Sudo ip link défini wlan0 down sudo iw wlan0 définir le type géré sudo ip link set wlan0 up

NetworkManager empêche la mise en mode surveillance de la carte sans fil

Dans certaines conditions, NetworkManager peut empêcher l'adaptateur Wi-Fi de passer en mode moniteur. De plus, il peut renvoyer une carte sans fil qui a déjà été basculée en mode moniteur vers le mode géré. Par conséquent, il est recommandé de désactiver NetworkManager lors du test des réseaux sans fil.

Dans Kali Linux et BlackArch, cela se fait comme ceci :

Sudo systemctl arrêter NetworkManager

Attention, après avoir désactivé NetworkManager, Internet disparaîtra !

Tout le monde est habitué depuis longtemps aux réseaux sans fil Wi-Fi (réseaux aux normes 802.11a/b/g). Les hotspots ne surprendront plus personne et, dans les bureaux, les réseaux Wi-Fi sont utilisés au même titre que les réseaux filaires. De plus, il existe déjà des fournisseurs d’accès Internet Wi-Fi pour les particuliers et les entreprises.
Le déploiement de réseaux sans fil à la maison est devenu particulièrement populaire. Situation typique : à la maison, vous n'utilisez pas un ordinateur, mais plusieurs, et vous devez fournir un accès à Internet à tout le monde, ou vous avez besoin d'un accès à Internet depuis un ordinateur portable n'importe où dans l'appartement. Dans ces cas, la solution optimale, et parfois la seule possible, consiste à utiliser des routeurs sans fil, qui vous permettent de mettre en œuvre un accès sans fil partagé pour tous les ordinateurs de la maison ou du bureau en utilisant une connexion filaire à Internet via la technologie ADSL ou Ethernet. C’est pourquoi les routeurs sans fil sont devenus si populaires ces derniers temps auprès des utilisateurs à domicile.

Cependant, lorsque vous décidez de passer à un réseau Wi-Fi sans fil, n'oubliez pas qu'il est imparfait en termes de sécurité. Parallèlement à la popularité croissante des réseaux sans fil, l'intérêt pour les moyens de les pirater augmente également. Ce n’est pas tant une motivation commerciale que motivée par l’enthousiasme. En effet, pirater un réseau pour obtenir un accès gratuit à Internet n'est plus d'actualité à notre époque - après tout, les tarifs d'accès à Internet sont si bas qu'il est plus facile de payer que de pirater le réseau. Mais l’intérêt sportif est une tout autre affaire : du piratage pour le plaisir du piratage, et rien de personnel. Les gens essaient de pirater les réseaux sans fil simplement parce que c'est intéressant.

Il existe de nombreux mythes associés à la vulnérabilité des réseaux sans fil, et de nombreux utilisateurs pensent que tout réseau sans fil n'est pas du tout sécurisé et peut facilement être piraté. En fait, tout n'est pas si simple : il n'est possible de pirater un réseau sans fil que dans des cas exceptionnels (lorsque, par exemple, il a été déployé et configuré par un utilisateur inexpérimenté). Essayez d'obtenir un accès non autorisé à un réseau sans fil de n'importe quel fournisseur et vous comprendrez qu'en fait, les réseaux sans fil peuvent être protégés de manière assez fiable.

Dans cet article, nous utiliserons des exemples pratiques pour montrer dans quels cas et comment un réseau sans fil peut être piraté, et les connaissances acquises pourront être utilisées avec succès à l'avenir pour auditer la sécurité des réseaux sans fil, ce qui vous permettra d'éviter les erreurs traditionnelles. effectués lors de leur mise en place.

Notez que dans l’un des numéros de notre magazine de l’année dernière, nous avions déjà décrit des méthodes de piratage des réseaux sans fil à l’aide d’exemples précis. Cependant, il s'est avéré que de nouvelles versions de logiciels conçus pour pirater les réseaux sont apparues, et bien que la méthodologie générale de piratage n'ait pas changé, notre « manuel du jeune hacker » a clairement besoin d'une mise à niveau.

Tout d'abord, nous examinerons les mesures de sécurité de base utilisées aujourd'hui pour protéger les réseaux sans fil, puis nous verrons comment elles peuvent être surmontées.

Méthodes de sécurité sans fil

Les normes de réseau sans fil fournissent plusieurs mécanismes de sécurité :

  • mode d'authentification et de cryptage des données utilisant le protocole WEP (Wired Equivalent Privacy) ;
  • mode d'authentification et de cryptage des données utilisant le protocole WPA (Wi-Fi Protected Access) ;
  • filtrage par adresses MAC ;
  • en utilisant le mode d'identification de réseau caché.

Protocole WEP

Tous les appareils sans fil modernes (points d'accès, adaptateurs sans fil et routeurs) prennent en charge le protocole de sécurité WEP, initialement inclus dans la spécification de réseau sans fil IEEE 802.11.

Le protocole WEP vous permet de crypter le flux de données transmis sur la base de l'algorithme RC4 avec une taille de clé de 64 ou 128 bits. Certains appareils supportent également des clés de 152, 256 et 512 bits, mais c'est plutôt l'exception à la règle. Les clés ont une composante dite statique de 40 et 104 bits de longueur, respectivement, pour les clés de 64 et 128 bits, ainsi qu'une composante dynamique supplémentaire de 24 bits, appelée vecteur d'initialisation (IV).

Au niveau le plus simple, la procédure de cryptage WEP est la suivante. Initialement, l'intégrité des données transmises dans le paquet est vérifiée (algorithme CRC-32), après quoi la somme de contrôle (valeur de contrôle d'intégrité, ICV) est ajoutée au champ de service de l'en-tête du paquet. Ensuite, un vecteur d'initialisation (IV) de 24 bits est généré, auquel une clé secrète statique (40 ou 104 bits) est ajoutée. La clé de 64 ou 128 bits ainsi obtenue est la clé initiale permettant de générer un nombre pseudo-aléatoire utilisé pour chiffrer les données. Ensuite, les données sont mélangées (chiffrées) à l'aide de l'opération logique XOR avec une séquence de clés pseudo-aléatoire, et le vecteur d'initialisation est ajouté au champ de service de trame.

Du côté de la réception, les données peuvent être déchiffrées, puisque les informations sur le vecteur d'initialisation sont transmises avec les données et que la composante statique de la clé est stockée par l'utilisateur à qui les données sont transmises.

Le protocole WEP propose deux méthodes d'authentification des utilisateurs : Open System (ouvert) et Shared Key (clé partagée). Lors de l'utilisation de l'authentification ouverte, aucune authentification réelle ne se produit, ce qui signifie que n'importe quel utilisateur peut accéder au réseau sans fil. Cependant, même dans le cas d'un système ouvert, le cryptage des données WEP est autorisé.

Protocole WPA

En 2003, une autre norme de sécurité a été introduite - WPA, dont la principale caractéristique est la technologie de génération dynamique de clés de cryptage de données, construite sur la base du protocole TKIP (Temporal Key Integrity Protocol), qui est un développement ultérieur du RC4. algorithme de cryptage. Sous le protocole TKIP, les périphériques réseau fonctionnent avec un vecteur d'initialisation de 48 bits (par opposition au vecteur WEP de 24 bits) et implémentent des règles pour modifier la séquence de ses bits, ce qui élimine la réutilisation des clés. Le protocole TKIP prévoit la génération d'une nouvelle clé de 128 bits pour chaque paquet transmis. De plus, les sommes de contrôle cryptographiques dans WPA sont calculées à l'aide d'une nouvelle méthode - MIC (Message Integrity Code). Chaque trame contient un code d'intégrité de message spécial de huit octets, dont la vérification vous permet de repousser les attaques utilisant des paquets falsifiés. En conséquence, il s'avère que chaque paquet de données transmis sur le réseau possède sa propre clé unique et que chaque périphérique réseau sans fil est doté d'une clé changeant dynamiquement.

De plus, le protocole WPA prend en charge le cryptage à l'aide de la norme avancée AES (Advanced Encryption Standard), qui possède un algorithme cryptographique plus sécurisé que les protocoles WEP et TKIP. Dans ce cas, nous parlons du protocole WPA2.

Lors du déploiement de réseaux sans fil à la maison ou dans de petits bureaux, une variante du protocole de sécurité WPA ou WPA2 basé sur des clés partagées - WPA-PSK (Pre Shared Key) - est généralement utilisée. À l'avenir, nous considérerons uniquement l'option WPA/WPA2-PSK, sans aborder les options du protocole WPA destinées aux réseaux d'entreprise, où l'autorisation des utilisateurs est effectuée sur un serveur RADIUS distinct.

Lors de l'utilisation de WPA/WPA2-PSK, un mot de passe allant de 8 à 63 caractères est spécifié dans les paramètres du point d'accès et les profils de connexion sans fil du client.

Filtrage d'adresses MAC

Le filtrage des adresses MAC, pris en charge par tous les points d'accès et routeurs sans fil modernes, bien que ne faisant pas partie de la norme 802.11, est néanmoins considéré comme améliorant la sécurité d'un réseau sans fil. Pour mettre en œuvre cette fonction, un tableau des adresses MAC des adaptateurs sans fil des clients autorisés à travailler dans ce réseau est créé dans les paramètres du point d'accès.

Mode SSID masqué

Une autre précaution souvent utilisée dans les réseaux sans fil est le mode d'identification de réseau caché. Chaque réseau sans fil se voit attribuer un identifiant unique (SSID), qui est le nom du réseau. Lorsqu'un utilisateur tente de se connecter à un réseau, le pilote de l'adaptateur sans fil analyse d'abord les ondes pour détecter la présence de réseaux sans fil. Lors de l'utilisation du mode identifiant caché (en règle générale, ce mode s'appelle Masquer le SSID), le réseau n'est pas affiché dans la liste des réseaux disponibles et vous ne pouvez vous y connecter que si, d'une part, son SSID est connu avec précision, et d'autre part, un profil de connexion a été créé au préalable sur ce réseau.

Piratage des réseaux sans fil

Après nous être familiarisés avec les principales méthodes de protection des réseaux 802.11a/b/g, nous examinerons les moyens de les surmonter. Notez que les mêmes outils sont utilisés pour pirater les réseaux WEP et WPA, nous allons donc d’abord vous expliquer ce qui est inclus dans l’arsenal de l’attaquant.

Arsenal de l'attaquant

Ainsi, pour pirater un réseau sans fil, nous aurons besoin de :

  • ordinateur portable ou ordinateur ;
  • le système d'exploitation « correct » ;
  • un ensemble d'utilitaires de piratage ;
  • adaptateur Wi-Fi sans fil.

Si tout est clair avec l'ordinateur portable (ordinateur), les attributs restants du pirate informatique nécessitent des commentaires.

Le système d'exploitation "correct"

Le principal problème qui se pose lors du processus de sélection des outils de piratage des réseaux sans fil est d'assurer la compatibilité de la puce de l'adaptateur sans fil, du logiciel utilisé et du système d'exploitation.

Tous les utilitaires qui vous permettent de pirater les réseaux sans fil sont adaptés aux systèmes Linux. Il existe cependant leurs analogues pour les systèmes Windows, mais, dans l'ensemble, ce sont des paroles de bébé. Les systèmes Linux sont préférables pour le piratage car lors de l'utilisation de Linux, la gamme d'outils possibles est beaucoup plus large et les utilitaires Linux fonctionnent beaucoup plus rapidement. Eh bien, ils ne brisent pas les réseaux sur les systèmes Windows ! Mais sous Linux on peut tout faire très simplement et rapidement.

Si un utilisateur novice maîtrisant à peine Windows a pathologiquement peur du mot Linux, on s'empresse de le rassurer : nous décrirons des méthodes de piratage de réseaux qui ne nécessiteront pas d'installer le système d'exploitation Linux sur votre ordinateur (portable), mais à en même temps le piratage sera effectué depuis -sous Linux et en utilisant les utilitaires Linux. Nous utiliserons simplement une distribution Linux spéciale qui ne nécessite pas d'installation sur un ordinateur et peut être lancée depuis un CD/DVD ou depuis une clé USB. Et surtout, cette distribution contient déjà tous les utilitaires nécessaires au piratage. De plus, vous n'avez pas besoin d'installer séparément les pilotes de la carte vidéo ou de l'adaptateur sans fil. Tout ce dont vous avez besoin pour travailler est déjà intégré dans la distribution - téléchargez-le et c'est parti !

En principe, il existe de nombreuses options pour les distributions Linux qui ne nécessitent pas d'installation sur un ordinateur (les packages LiveCD Linux), qui vous permettent de démarrer le système d'exploitation Linux à partir d'un CD/DVD ou d'une clé USB. . Cependant, pour notre objectif, le meilleur choix est le package BackTrack 3 Beta, qui est construit sur Linux (version 2.6.21.5 du noyau) et contient tous les utilitaires nécessaires pour pirater les réseaux. Notez qu'en plus des outils dont nous avons besoin pour pirater un réseau sans fil, ce disque contient de nombreux autres utilitaires qui permettent d'auditer les réseaux (scanners de ports, renifleurs, etc.).

Une image de ce disque peut être téléchargée depuis le site Web au lien : http://www.remote-exploit.org/backtrack.html. Sur le même site, vous pouvez trouver une version du kit de distribution pour clé USB. Notez que si votre ordinateur ou ordinateur portable n'est pas trop obsolète et prend en charge le démarrage à partir d'une clé USB, il est préférable d'écrire la distribution de démarrage sur une clé USB. Démarrer un système d’exploitation à partir d’un lecteur flash est beaucoup plus rapide que démarrer à partir d’un CD/DVD.

Pour créer une clé USB amorçable, vous aurez besoin d'une clé USB de 1 Go. Cela se fait comme suit. Téléchargez le fichier bt3b141207.rar depuis le site Web, décompressez-le et copiez deux répertoires sur la clé USB : boot et BT3 (on suppose que toutes ces actions sont effectuées sur un ordinateur avec le système d'exploitation Windows). Ensuite, dans le répertoire de démarrage, recherchez le fichier bootinst.bat et exécutez-le pour exécution. En conséquence, une partition de démarrage cachée (Master Boot Record, MBR) sera créée sur le lecteur flash, qui peut être utilisée comme disque de démarrage avec le système d'exploitation Linux. Après avoir effectué les réglages nécessaires dans le BIOS (pour permettre le démarrage à partir d'une clé USB), insérez la clé USB dans l'ordinateur (ordinateur portable) et redémarrez l'ordinateur. En conséquence, en quelques secondes, le système d'exploitation Linux chargera sur l'ordinateur tous les utilitaires nécessaires au piratage des réseaux sans fil.

Un ensemble d'utilitaires de piratage

Traditionnellement, le progiciel aircrack-ng est utilisé pour pirater les réseaux sans fil, qui existe dans les versions pour Windows et Linux. La version actuelle du package est aircrack-ng 1.0 Beta 1 (Windows et Linux utilisent la même numérotation de version). Comme nous l'avons déjà noté, utiliser la version Windows de ce programme n'est pas sérieux, et donc nous ne perdrons même pas de temps à considérer la version Windows et nous concentrerons spécifiquement sur la version Linux.

Ce package est distribué gratuitement et peut être téléchargé sur le site officiel http://aircrack-ng.org. Il ne sert tout simplement à rien de chercher d'autres utilitaires, puisque ce package est la meilleure solution de sa catégorie. De plus, la dernière version de Linux est incluse dans le disque BackTrack 3 Beta, donc si vous utilisez la distribution BackTrack 3 Beta, vous n'avez même pas besoin de télécharger et d'installer le package aircrack-ng séparément.

Adaptateur Wi-Fi sans fil

Comme déjà indiqué, le principal problème qui se pose lors du processus de sélection des outils de piratage des réseaux sans fil est d'assurer la compatibilité du logiciel utilisé, du système d'exploitation et de la puce de l'adaptateur sans fil. Regardons de plus près le dernier composant.

Malheureusement, tous les adaptateurs sans fil ne sont pas adaptés au piratage des réseaux sans fil. De plus, il existe des adaptateurs qui, bien que pris en charge par les utilitaires, fonctionnent extrêmement lentement (en termes de capture et d'analyse des paquets).

Le fait est que pour pirater un réseau sans fil, vous avez besoin de pilotes spéciaux (non standard) pour les adaptateurs réseau sans fil. Les modes standard de tout adaptateur sans fil sont Infrastructure (Basic Service Set, BSS) et ad hoc (Independent Basic Service Set, IBSS). En mode Infrastructure, chaque client est connecté au réseau via un point d'accès, et en mode ad hoc, les adaptateurs sans fil peuvent communiquer directement entre eux, sans utiliser de point d'accès. Cependant, ces deux modes ne permettent pas à l'adaptateur sans fil d'écouter en direct et d'intercepter les paquets. Pour intercepter les paquets, il existe un mode de surveillance spécial (mode Moniteur), lorsqu'il est commuté, vers lequel l'adaptateur n'est associé à aucun réseau spécifique et intercepte tous les paquets disponibles. Les pilotes fournis par le fabricant de l'adaptateur sans fil ne prennent pas en charge le mode de surveillance et pour l'activer, vous devez installer des pilotes spéciaux, souvent écrits par un groupe de développeurs tiers. Notez que le pilote est nécessaire pour la puce spécifique sur laquelle l'adaptateur sans fil est construit. Par exemple, des adaptateurs de différents fabricants portant des noms complètement différents peuvent être basés sur la même puce, puis le même pilote sera utilisé pour les faire fonctionner en mode surveillance. C'est ici qu'intervient l'un des principaux avantages des systèmes d'exploitation de la famille Linux : trouver les pilotes « corrects » pour une puce d'adaptateur sans fil pour eux est beaucoup plus facile que pour le système d'exploitation Windows, et la liste des puces d'adaptateur sans fil pour lesquelles il existe Les pilotes « corrects » pour Linux sont beaucoup plus larges que pour Windows.

Une liste complète des puces pour lesquelles il existe des pilotes spéciaux prenant en charge le mode de surveillance pour les systèmes d'exploitation Linux et Windows est disponible sur le site Web http://aircrack-ng.org.

Actuellement, la plupart des ordinateurs portables utilisent un adaptateur Wi-Fi sans fil intégré basé sur des puces Intel (puces IPW2100, IPW2200, IPW2915, IPW3945, IPW4945). Il s'agit d'ordinateurs portables basés sur la plate-forme Intel Centrino, et il est très facile de se renseigner sur la présence d'un adaptateur sans fil intégré à l'intérieur de l'ordinateur portable - un autocollant correspondant avec le logo Centrino est apposé sur tous les ordinateurs portables basés sur la plate-forme Intel Centrino.

Il y a un an, en piratant des réseaux sans fil, nous avons découvert que les adaptateurs sans fil sur puces Intel, malgré leur compatibilité avec la version Linux du package aircrack-ng, étaient mal adaptés au piratage de réseaux sans fil. À cette époque, ces puces fonctionnaient extrêmement lentement, ce qui rendait leur utilisation presque inacceptable.

Cependant, beaucoup de choses ont changé au cours de la dernière année, comme la version du package aircrack-ng. Et surtout, de nouvelles versions de pilotes Linux spéciaux pour les puces sans fil Intel sont apparues. Et il s'est avéré qu'avec les nouveaux pilotes, les adaptateurs sans fil d'Intel fonctionnent parfaitement en mode surveillance. Plus précisément, nous parlons d'un adaptateur sans fil sur la puce IPW3945. Certes, malgré le fait que cette puce fonctionne parfaitement en mode surveillance, cet adaptateur sans fil ne peut pas être utilisé pour effectuer certaines opérations spécifiques (certains types d'attaques).

De manière générale, pour pirater les réseaux sans fil, il est préférable, à notre avis, d'utiliser un adaptateur sans fil basé sur les puces de la série Atheros.

Étapes pour pirater les réseaux sans fil

Le piratage de tout réseau sans fil s'effectue en trois étapes (tableau 1) :

  • collecter des informations sur le réseau sans fil ;
  • interception de paquets ;
  • analyse de paquets.

Nous examinerons ensuite chacune de ces étapes en détail à l’aide d’exemples pratiques. Pour démontrer les capacités de piratage des réseaux sans fil, nous avons déployé un réseau sans fil expérimental basé sur le routeur sans fil TRENDnet TEW452BRP et un client réseau - un ordinateur de bureau avec un adaptateur sans fil TP-LINK TL-WN651G.

Pour pirater le réseau, nous avons utilisé un ordinateur portable basé sur la technologie mobile Intel Centrino avec un adaptateur sans fil basé sur la puce Intel IPW3945, ainsi qu'un adaptateur PCMCIA sans fil TP-LINK TL-WN610G basé sur la puce Atheros AR5212/AR5213.

Notons encore une fois que lorsque vous utilisez le disque BackTrack 3, vous n'avez pas besoin d'installer de pilotes d'adaptateur sans fil supplémentaires - tout est déjà sur le disque.

Collecte d'informations sur le réseau sans fil

Dans un premier temps, il est nécessaire de collecter des informations détaillées sur le réseau sans fil piraté :

  • Adresse MAC du point d'accès ;
  • nom du réseau (identifiant du réseau) ;
  • type de réseau ;
  • le type de cryptage utilisé ;
  • numéro de canal de communication.

Pour collecter des informations sur le réseau sans fil, les utilitaires airmon-ng et airodump-ng sont utilisés, qui sont inclus dans le package aircrack-ng et, bien sûr, sont présents dans la distribution BackTrack 3 Beta.

L'utilitaire airmon-ng est utilisé pour configurer le pilote de la carte réseau sans fil pour surveiller le réseau sans fil, et l'utilitaire airodump-ng vous permet d'obtenir les informations nécessaires sur le réseau sans fil.

La séquence d'actions dans ce cas est la suivante. Nous démarrons l'ordinateur portable à partir d'une clé USB sur laquelle le kit de distribution BackTrack 3 Beta a été précédemment installé (les instructions pour créer le kit de distribution sont données ci-dessus). Appelez ensuite la console de commande (Fig. 1) et lancez l'utilitaire airmon-ng, inclus dans le package aircrack-ng. Il vous permet de déterminer les interfaces sans fil disponibles et d'attribuer le mode de surveillance du réseau à l'une des interfaces disponibles.

Riz. 1. Lancez le shell

La syntaxe d'utilisation de la commande airmon-ng est la suivante :

airmon-ng ,

où sont les options déterminer le début ou l'arrêt du mode de surveillance ; - une interface sans fil, utilisée pour le mode de surveillance, et un paramètre facultatif spécifie le numéro du canal du réseau sans fil qui sera surveillé.

Au départ, l'équipe airmon-ng est spécifié sans paramètres (Fig. 2), ce qui permet d'obtenir une liste des interfaces sans fil disponibles.

Riz. 2. Pour obtenir des informations sur la conformité
lancer des adaptateurs et des interfaces sans fil
commande airmon-ng sans paramètres

Utilisation de l'adaptateur sans fil intégré Intel 3945ABG

Examinons d'abord la séquence d'actions lors de l'utilisation de l'adaptateur sans fil Intel 3945ABG intégré, puis la situation avec l'adaptateur PCMCIA sans fil TP-LINK TL-WN610G basé sur la puce Atheros AR5212/AR5213.

Ainsi, dans le cas de l'utilisation de l'adaptateur sans fil intégré Intel 3945ABG en réponse à la commande airmon-ng sans paramètres, nous obtenons un mappage entre l'adaptateur et l'interface affectée à cet adaptateur. Dans notre cas, l'adaptateur Intel 3945ABG se voit attribuer l'interface wlan0(Fig. 3).

Riz. 3. L'adaptateur Intel 3945ABG est attribué
interface wlan0

Notez que si l'ordinateur utilise un seul adaptateur sans fil, alors lors de l'exécution de la commande airmon-ng l'interface correspondante passe automatiquement en mode surveillance. Si l'ordinateur dispose de plusieurs interfaces sans fil, vous devez alors spécifier explicitement quelle interface doit être basculée en mode surveillance, mais comme dans notre cas il n'y a qu'une seule interface sans fil, il suffit d'exécuter la commande airmon-ng sans paramètres.

Une fois l'adaptateur sans fil passé en mode de surveillance, vous pouvez commencer à collecter des informations détaillées sur le réseau sans fil. L'utilitaire airodump-ng est utilisé pour cela. Il est utilisé à la fois pour intercepter des paquets dans les réseaux sans fil et pour collecter des informations sur le réseau sans fil. La syntaxe d'utilisation de la commande est la suivante :

airodump-ng .

Les options de commande possibles sont indiquées dans le tableau. 2.

Initialement, lorsque vous exécutez la commande airodump-ng comme paramètre, il vous suffit de spécifier le nom de l'interface sans fil utilisée en mode surveillance, c'est-à-dire : airodump-ng wlan0. Alors, on tape la ligne de commande airodump-ng wlan0 et en réponse, nous recevons des informations détaillées sur tous les réseaux sans fil dans la zone de couverture dont nous nous trouvons (Fig. 4).

Riz. 4. La commande airodump-ng wlan0 permet d'obtenir des informations
à propos de tous les réseaux sans fil

Nous sommes intéressés par notre réseau de tests expérimentaux, auquel nous avons attribué l'identifiant (ESSID) ComputerPress. Comme vous pouvez le constater, l'équipe airodump-ng wlan0 permet d'obtenir toutes les informations nécessaires sur le réseau, à savoir :

  • Adresse MAC du point d'accès ;
  • Adresse MAC du client sans fil actif ;
  • type de réseau ;
  • Réseau ESSID ;
  • type de cryptage ;
  • numéro de canal de communication.

Dans notre exemple, les attributs suivants sont appliqués au réseau ComputerPress :

  • L'adresse MAC du point d'accès est 00:18:E7:04:5E:65 ;
  • Adresse MAC du client - 00:15:AF:2D:FF:1B ;
  • type de réseau - 802.11g (54) ;
  • Réseau ESSID - ComputerPress ;
  • type de cryptage - WEP ;
  • numéro de canal de communication - 12.

Notez que l'utilitaire airodump-ng vous permet de déterminer l'identifiant réseau (ESSID), que le point d'accès soit défini ou non en mode SSID caché.

Ensuite, afin de filtrer toutes les choses inutiles, vous pouvez réutiliser la commande airodump-ng, en précisant comme paramètres non seulement l'interface, mais également le numéro du canal de communication : airodump-ng –canal 12 wlan0. Après cela, nous recevrons uniquement des informations sur le réseau sans fil qui nous intéresse (Fig. 5).

Riz. 5. Utilisation de la commande airodump-ng en mode filtre
via les canaux de communication vous permet de filtrer toutes les informations inutiles

Utilisation de l'adaptateur PCMCIA TP-LINK TL-WN610G basé sur la puce Atheros AR5212/AR5213

Lors de l'utilisation d'un adaptateur PCMCIA externe basé sur une puce de la série Atheros (dans ce cas, le nom de l'adaptateur n'a absolument aucune importance), la séquence d'actions est quelque peu différente.

Tout d'abord, pour utiliser un adaptateur externe, vous devez désactiver l'adaptateur intégré. Cela peut être fait soit avec un bouton (si disponible), soit avec une combinaison de touches, soit dans les paramètres du BIOS (sur différents ordinateurs portables, l'adaptateur sans fil intégré est désactivé de différentes manières). Après cela, insérez la carte PCMCIA et redémarrez l'ordinateur portable.

Comme d'habitude, appelez la console de commande et exécutez la commande airmon-ng sans paramètres pour obtenir une liste des interfaces sans fil disponibles.

Lors de l'utilisation d'un adaptateur sans fil intégré basé sur une puce de la série Atheros, en réponse à une commande airmon-ng sans paramètres, nous obtenons un mappage entre l'adaptateur et l'interface affectée à cet adaptateur. Dans notre cas, l'adaptateur de la puce Atheros se voit attribuer une interface wifi0 et une autre interface virtuelle ath0, généré par l'interface wifi0(Fig.6). Notez que l'interface wifi0 chauffeur assigné madwifi-ng, qui prend uniquement en charge le mode de surveillance.

Riz. 6. L'adaptateur sur la puce Atheros se voit attribuer l'interface wifi0

Afin de mettre notre adaptateur sans fil en mode surveillance, exécutez la commande airmon-ng démarrer wifi0. En conséquence, nous avons une autre interface virtuelle ath1(Fig.7). Le plus important est que le mode surveillance soit implémenté via celui-ci (mode surveillance activé).

Riz. 7. Passage de l'interface wifi0 en mode surveillance

Interface virtuelle ath0 Nous n'en avons pas besoin et nous devons l'éteindre. Pour ce faire, nous utilisons la commande ifconfig ath0 vers le bas(Fig. 8).

Riz. 8. Désactiver l'interface ath0

Après cela, vous pouvez passer à l'étape de collecte d'informations sur le réseau sans fil à l'aide de la commande airodump-ng-ath1(Fig. 9). Notez que si aucun paquet n'est intercepté lors de son exécution, alors l'interface ath0 n'a pas été éteint et la procédure d'arrêt doit être répétée.

Riz. 9. Collectez des informations sur les réseaux sans fil à l'aide de la commande
airodump-ng-ath1

Pour vous assurer que tout est correctement configuré et que l'interface ath1 est en mode surveillance, il est pratique d'utiliser la commande iwconfig(à ne pas confondre avec la commande siconfig) sans paramètres. Il vous permet d'afficher des informations sur toutes les interfaces réseau.

Dans notre cas, comme le montre l'écran d'impression (Fig. 10), l'interface ath1 est en mode surveillance ( Mode : Moniteur), et l'adresse MAC de notre carte réseau est 00:14:78:ed:d6:d3. Inscription Point d'accès : 00:14:78:ed:d6:d3 dans ce cas, cela ne devrait pas prêter à confusion. Bien entendu, l'adaptateur n'est pas un point d'accès, mais en mode surveillance (interception de paquets) il fait office de point d'accès.

Riz. 10. Afficher des informations sur les interfaces réseau
en utilisant la commande iwconfig

En conclusion, notons que grâce à une procédure similaire de configuration d'un adaptateur sans fil externe (mise en mode surveillance de l'adaptateur), d'autres adaptateurs externes basés sur d'autres puces sont également configurés. Cependant, dans ce cas, le nom de l’interface sans fil sera différent.

Interception de paquets

Une fois toutes les informations nécessaires sur le réseau collectées, vous pouvez passer à l'étape d'interception des paquets. L'utilitaire airodump-ng est à nouveau utilisé pour cela, mais la syntaxe de la commande est airodump-ng est différent et dépend du type de cryptage.

Dans le cas où le cryptage WEP est utilisé sur le réseau, il est nécessaire d'intercepter uniquement les paquets contenant le vecteur d'initialisation (paquets IV) et de les écrire dans un fichier qui sera ensuite utilisé pour sélectionner la clé.

Si le réseau utilise le cryptage WPA-PSK, il est alors nécessaire d'intercepter les paquets contenant des informations sur la procédure d'authentification du client sur le réseau (procédure de prise de contact).

Le cas du cryptage WEP

Tout d'abord, considérons l'option lorsque le réseau utilise le cryptage WEP. Comme déjà indiqué, dans ce cas, nous devons filtrer uniquement les paquets contenant le vecteur d'initialisation (paquets IV) et les écrire dans un fichier.

Étant donné que le réseau attaqué est un réseau 802.11g et utilise le cryptage WEP, et que la transmission s'effectue sur le canal 12, la syntaxe de commande pour intercepter les paquets peut être la suivante (voir tableau 2) :

airodump-ng --ivs --band g --channel 12 --write dump wlan0

Dans ce cas, seuls les paquets IV seront collectés, qui seront écrits dans un fichier appelé décharge, et l'interception des chaînes s'effectuera sur la chaîne 12. Paramètre -bande g indique qu'un réseau 802.11g est utilisé et que le wlan0 spécifie le nom de l'interface en mode surveillance. Cet exemple suppose que l'adaptateur sans fil intégré Intel 3945ABG est utilisé.

Notez que lors de l'écriture de packages dans un fichier, l'extension lui est automatiquement attribuée. IV(en cas de collecte de paquets IV). Lorsque vous spécifiez le nom du fichier contenant les paquets interceptés, vous pouvez spécifier uniquement le nom du fichier ou vous pouvez spécifier le chemin complet du fichier. Si seul le nom du fichier est spécifié, le fichier sera créé dans le répertoire de travail du programme. Un exemple d'utilisation de la commande lors de la spécification du chemin complet d'un fichier est le suivant :

airodump-ng --ivs --band g --canal 12

--write /mnt/sda1/dump wlan0

Dans cet exemple, le fichier dump.ivs sera créé dans le répertoire /mnt/sda1. En traduisant cela dans la langue des utilisateurs Windows, nous créerons un fichier dump.ivs sur le disque dur dans le répertoire racine de C:\.

Il convient de noter que non seulement l'extension, mais également la numérotation des fichiers sont automatiquement ajoutées aux fichiers enregistrés des paquets interceptés. Par exemple, si c'est la première fois que vous exécutez une commande pour capturer des paquets et les enregistrer dans un fichier de vidage, alors ce fichier sera enregistré sous le nom dump-01.ivs. La deuxième fois que vous commencerez à capturer des paquets et à les enregistrer dans un fichier de vidage, celui-ci sera nommé dump-02.ivs, etc.

En principe, si vous avez oublié où se trouve le fichier d'interception que vous avez enregistré, il est alors assez simple de le retrouver. Exécutez la commande MC, et vous lancerez un shell qui ressemble à Norton Commander. Avec son aide (via la touche F9), il est facile de trouver l'emplacement de n'importe quel fichier.

Après avoir entré la commande pour intercepter les paquets sur la ligne de commande, l'adaptateur sans fil commencera à intercepter les paquets et à les enregistrer dans le fichier spécifié (Fig. 11). Dans ce cas, le nombre de paquets interceptés est affiché de manière interactive dans l'utilitaire airodump-ng, et pour arrêter ce processus, il vous suffit d'appuyer sur la combinaison de touches Ctrl + C.

Riz. 11. Capturez les paquets IV à l'aide de l'utilitaire airodump-ng au cas où
Cryptage WEP

La probabilité d'une sélection de clé réussie dépend du nombre de paquets IV accumulés et de la longueur de la clé. En règle générale, avec une longueur de clé de 128 bits, il suffit d'accumuler environ 1 à 2 millions de paquets IV, et avec une longueur de clé de 64 bits, de l'ordre de plusieurs centaines de milliers de paquets. Cependant, la longueur de la clé est inconnue à l’avance et aucun service public ne peut la déterminer. Par conséquent, pour l'analyse, il est souhaitable d'intercepter au moins 1,5 million de paquets.

Lors de l'utilisation d'un adaptateur sans fil externe basé sur la puce Atheros, l'algorithme d'interception de paquets est exactement le même, mais, bien sûr, dans la commande airodump-ng vous devez spécifier l'interface en paramètre ath1.

A noter qu'il est plus efficace d'utiliser l'adaptateur sans fil Intel 3945ABG intégré pour collecter les paquets. À même intensité de trafic, la vitesse de collecte des paquets lors de l'utilisation de l'adaptateur Intel 3945ABG est supérieure à celle d'un adaptateur basé sur la puce Atheros. Parallèlement, on constate qu'il existe des situations (nous en reparlerons plus tard) où il est impossible d'utiliser l'adaptateur Intel 3945ABG.

Lors de l'interception de paquets, une situation se présente souvent lorsqu'il n'y a pas d'échange de trafic intensif entre le point d'accès et le client. Par conséquent, pour accumuler le nombre de paquets requis pour un piratage de réseau réussi, vous devez attendre très longtemps. Dans la littérature, vous pouvez souvent trouver des conseils selon lesquels le processus de collecte de paquets peut être accéléré en forçant le client à communiquer avec le point d'accès à l'aide de l'utilitaire aireplay-ng. Nous examinerons plus en détail les aspects de l'utilisation de cet utilitaire plus tard, mais pour l'instant nous noterons seulement que son utilisation pour augmenter le trafic de paquets IV est totalement inefficace. En fait, il est peu probable que cela vous aide. Si le client réseau est inactif et qu'il n'y a pas de trafic important entre le point d'accès et le client, il ne reste plus qu'à attendre. Et utiliser l'utilitaire airodump-ng est inutile. De plus, il ne fonctionne pas avec l'adaptateur Intel 3945ABG (du moins, avec sa version actuelle) et essayer de l'utiliser provoque le blocage de l'ordinateur portable.

Le cas du cryptage WPA

Avec le cryptage WPA sur un réseau sans fil, l'algorithme d'interception des paquets est légèrement différent. Dans ce cas, nous n'avons pas besoin de filtrer les paquets IV, car avec le cryptage WPA, ils n'existent tout simplement pas, mais cela n'a pas non plus de sens pour nous de capturer tous les paquets d'affilée. En fait, il suffit d'une petite partie du trafic entre le point d'accès et le client du réseau sans fil, qui contiendrait des informations sur la procédure d'authentification du client sur le réseau (procédure de handshake). Mais pour intercepter la procédure d'authentification du client sur le réseau, il faut d'abord la lancer de force. Et c'est là que l'aide de l'utilitaire aireplay-ng est nécessaire.

Cet utilitaire est conçu pour réaliser plusieurs types d'attaques sur un point d'accès. En particulier, pour nos besoins, nous devons utiliser une attaque de désauthentification, qui provoque la rupture de la connexion entre le point d'accès et le client, suivie de la procédure d'établissement de la connexion.

Notons immédiatement que les pilotes de toutes les puces d'adaptateur sans fil ne sont pas compatibles avec l'utilitaire aireplay-ng et que l'adaptateur peut fonctionner en mode surveillance, c'est-à-dire qu'il est compatible avec les commandes airmon-ng Et airodump-ng, ne garantit pas qu'il sera compatible avec la commande aireplay-ng.

Si votre adaptateur sans fil dispose de pilotes compatibles avec l'utilitaire aireplay-ng, alors vous avez beaucoup de chance, car dans de nombreux cas, cet utilitaire s'avère tout simplement irremplaçable.

Ainsi, lors de l'utilisation du cryptage WPA, l'algorithme d'interception des paquets sera le suivant. Nous ouvrons deux sessions de console et dans la première session nous exécutons une commande pour forcer la déconnexion du réseau suivie d'une ré-identification du client (utilitaire aireplay-ng, attaque de désauthentification), et dans la deuxième session avec une pause d'un ou deux secondes, nous exécutons une commande pour intercepter les paquets (utilitaire airodump-ng).

Dans l'équipe aireplay-ng La syntaxe suivante s'applique :

aireplay-ng

Cette commande possède un très grand nombre d'options différentes, que l'on peut trouver en exécutant la commande sans paramètres.

Pour nos besoins, la syntaxe de la commande ressemblera à ceci :

aireplay-ng -e ComputerPress -a 00:18:c7:04:5e:65

-c 00:19:e0:82:20:42 --deauth 10 ath1

Dans ce cas le paramètre -e Presse-ordinateur précise l'identifiant ( IDESS) réseau sans fil ; paramètre -a 00:18:c7:04:5e:65- Adresse MAC du point d'accès ; paramètre -c 00:19:e0:82:20:42- Adresse MAC du client du réseau sans fil ; option --Deauth 10- une attaque de rupture de connexion (dix fois de suite) suivie d'une authentification du client, et ath1 définit l'interface qui est en mode surveillance.

En réponse à cette commande, la connexion du client avec le point d'accès sera déconnectée dix fois de suite, suivie de la procédure d'authentification (Fig. 12).

Riz. 12. Effectuer une attaque de désauthentification client
en utilisant l'utilitaire aireplay-ng

Pour la commande permettant d'intercepter les paquets lors de l'utilisation du cryptage WPA dans notre cas, vous pouvez utiliser la syntaxe suivante :

airodump-ng --bande g --canal 12

--write /mnt/sda1/WPAdump ath1

Veuillez noter que dans la syntaxe de la commande airodump-ng il n'y a pas de filtre de paquets IV ( --ivs). Le fichier WPAdump se verra automatiquement attribuer un numéro de séquence et une extension *.cap. Ainsi, lorsque vous exécutez la commande pour la première fois, le fichier contenant les paquets interceptés sera situé dans le répertoire /mnt/sda1 et il s'appellera WPAdump-01.cap.

Le processus de capture des paquets ne devrait continuer que quelques secondes, car avec l'attaque de désauthentification activée, la probabilité de capturer les paquets de prise de contact est de près de cent pour cent (Fig. 13).

Riz. 13. Le processus d'interception des paquets à l'aide de l'utilitaire airodump-ng
lorsqu'une attaque de désauthentification est lancée

Analyse de paquets

Lors de la dernière étape, les informations interceptées sont analysées à l'aide de l'utilitaire aircrack-ng. Dans le cas du chiffrement WEP, la probabilité de trouver une clé dépend du nombre de paquets IV collectés, et dans le cas du chiffrement WPA/WPA2, du dictionnaire utilisé.

Naturellement, la syntaxe des commandes aircrack-ng différent pour le cryptage WEP et WPA-PSK. La syntaxe générale des commandes est la suivante :

aircrack-ng

Les options de commande possibles sont présentées dans le tableau. 3. Notez que plusieurs fichiers portant l'extension *.cap ou *.ivs peuvent être spécifiés comme fichiers contenant des paquets capturés (fichier(s) de capture). De plus, lors du piratage de réseaux avec cryptage WEP, les utilitaires airodump-ng et aircrack-ng peuvent être lancés simultanément (deux sessions de console sont utilisées). Dans le même temps, l'équipe aircrack-ng mettra automatiquement à jour la base de données des packages IV.

Le cas du cryptage WEP

Le principal problème du cryptage WEP est que nous ne connaissons pas à l’avance la longueur de la clé utilisée pour le cryptage et qu’il n’existe aucun moyen de le savoir. Par conséquent, vous pouvez essayer plusieurs options pour la longueur de clé, qui est spécifiée par le paramètre -n. Si ce paramètre n'est pas spécifié, alors par défaut la longueur de la clé est définie sur 104 bits ( -n 128).

Si certaines informations sur la clé elle-même sont connues (par exemple, elle se compose uniquement de chiffres, ou uniquement de lettres, ou uniquement d'un ensemble de lettres et de chiffres, mais ne contient pas de caractères spéciaux), alors vous pouvez utiliser les options -Avec, -t Et -h.

Dans notre cas, pour sélectionner la clé nous avons utilisé la commande aircrack-ng dans la syntaxe suivante :

aircrack-ng -a 1 -e ComputerPress -b 00:18:c7:04:5e:65

-m 00:19:e0:82:20:42 -n 128 /mnt/sda1/dump-01.ivs

Ici, spécifier l'adresse MAC du point d'accès et du client, ainsi que l'ESSID du réseau, est redondant, puisqu'un seul point d'accès et un seul client sans fil ont été utilisés. Par conséquent, vous pouvez également utiliser la commande :

aircrack-ng -a 1 -n 128 /mnt/sda1/dump-01.ivs

Cependant, s'il y a plusieurs clients et plusieurs points d'accès, alors ces paramètres doivent également être précisés.

Résultat, nous avons pu trouver une clé de 128 bits en seulement 3 secondes (Fig. 14) ! Comme vous pouvez le constater, le piratage d'un réseau basé sur le cryptage WEP n'est pas un problème grave. Cependant, comme nous l'avons déjà noté, le cryptage WEP n'est actuellement pratiquement pas utilisé en raison de sa vulnérabilité.

Riz. 14. Sélection d'une clé de 128 bits à l'aide de l'utilitaire aircrack-ng

Le cas du cryptage WPA

Avec le cryptage WPA-PSK, un dictionnaire est utilisé pour deviner le mot de passe. Si le mot de passe est dans le dictionnaire, il sera deviné - ce n'est qu'une question de temps. Si le mot de passe ne figure pas dans le dictionnaire, il ne sera pas possible de le trouver.

Le programme aircrack-ng possède son propre dictionnaire, password.lst, situé dans le répertoire /pentest/wireless/aircrack-ng/test/. Cependant, il est très petit et ne contient que des mots anglais. La probabilité que vous puissiez deviner un mot de passe à l'aide de ce dictionnaire est négligeable, il est donc préférable de connecter immédiatement un dictionnaire normal. Dans notre cas, nous avons créé le dictionnaire password.lst dans le répertoire /mnt/sda1/.

Lors de la connexion de dictionnaires externes, vous devez vous rappeler qu'ils doivent avoir l'extension *.lst. Si vous utilisez un dictionnaire avec une extension *.dic, modifiez-le simplement.

Une large sélection de bons dictionnaires est disponible sur le site www.insidepro.com. Si vous souhaitez utiliser tous ces dictionnaires, vous devez d'abord les « fusionner » en un seul dictionnaire, qui peut être appelé, par exemple, password.lst.

Si les dictionnaires ne vous aident pas, il est fort probable que le mot de passe soit un ensemble de caractères dénué de sens ou une combinaison de symboles et de chiffres. Après tout, les dictionnaires contiennent des mots ou des expressions, ainsi que des raccourcis clavier pratiques et faciles à retenir. Il est clair qu’il n’existe pas de jeu de caractères arbitraire dans les dictionnaires. Mais même dans ce cas, il existe une issue. Certains utilitaires conçus pour deviner les mots de passe peuvent générer des dictionnaires à partir d'un ensemble de caractères donné avec une longueur de mot maximale spécifiée. Un exemple d'un tel programme est l'utilitaire PasswordPro v.2.4.2.0. (www.insidepro.com).

Ainsi, pour sélectionner les mots de passe, nous avons utilisé la commande suivante :

aircrack-ng -a 2 -e ComputerPress -b 00:18:c7:04:5e:65

–w /mnt/sda1/password.lst /mnt/sda1/WPAdump-01.cap,

-un 2- précise que le cryptage WPA-PSK est utilisé ; -e Presse-ordinateur- indique que l'identifiant du réseau est ComputerPress ; -b 00:18:c7:04:5e:65- indique l'adresse MAC du point d'accès ; –w /mnt/sda1/password.lst indique le chemin d'accès au dictionnaire ; /mnt/sda1/WPAdump-01.cap spécifie le chemin d'accès au fichier.

Dans notre cas, nous avons utilisé un dictionnaire de 60 Mo et avons pu deviner le mot de passe assez rapidement (Fig. 15). Certes, nous savions à l'avance que le mot de passe se trouvait dans le dictionnaire, donc trouver le mot de passe n'était qu'une question de temps.

Riz. 15. Sélection d'un mot de passe WPA-PSK à l'aide de l'utilitaire aircrack-ng

Cependant, on constate encore une fois que la probabilité de pirater un mot de passe WPA-PSK à l'aide d'un dictionnaire est proche de zéro. Si le mot de passe n'est spécifié sous la forme d'aucun mot, mais est une combinaison aléatoire de lettres et de chiffres, il est alors presque impossible de le deviner. De plus, il faut garder à l'esprit que le programme aircrack-ng ne propose qu'une seule méthode pour travailler avec le dictionnaire - la méthode de la force brute. Et des méthodes aussi intelligentes de travail avec le dictionnaire, comme vérifier un mot écrit deux fois, vérifier l'ordre inverse des caractères d'un mot, remplacer la mise en page latine, etc., hélas, ne sont pas proposées. Bien sûr, tout cela peut être implémenté dans les versions ultérieures du programme, mais même dans ce cas, l'efficacité de la sélection dans le dictionnaire sera faible.

Pour convaincre les lecteurs qu'il est presque impossible de briser le cryptage WPA, faisons un peu de calcul.

Les mots de passe, même s’il s’agit d’une chaîne de caractères disjointe, comportent généralement entre 5 et 15 caractères. Chaque caractère peut être l'une des 52 lettres (sensibles à la casse) de l'alphabet anglais, l'une des 64 lettres (sensibles à la casse) de l'alphabet russe et l'un des 10 chiffres. De plus, nous prendrons également en compte les caractères spéciaux. Bien sûr, nous pouvons supposer que personne n'utilise de caractères spéciaux et que les mots de passe sont saisis à partir de lettres de l'alphabet anglais et de chiffres. Mais même dans ce cas, chaque caractère peut être saisi dans l'une des 62 options. Avec une longueur de mot de passe de 5 caractères, le nombre de combinaisons possibles sera de 625 = 916 132 832, et la taille d'un tel dictionnaire sera supérieure à 2,6 Go. Avec un mot de passe de 10 caractères, le nombre de combinaisons possibles sera de 8,4 1017 et la taille du dictionnaire sera d'environ 6 millions de To. Si l'on tient compte du fait que la vitesse d'essai des mots de passe possibles dans un dictionnaire n'est pas très élevée et est d'environ 300 mots de passe par seconde, il s'avère qu'il faudra au moins 100 millions d'années pour essayer tous les mots de passe possibles dans un tel dictionnaire. !

Contourner la protection du filtre d'adresse MAC

Au tout début de l'article, nous avons noté qu'en plus du cryptage WEP et WPA-PSK, des fonctions telles que le mode d'identification de réseau caché et le filtrage d'adresses MAC sont souvent utilisées. Ceux-ci sont traditionnellement classés comme fonctionnalités de sécurité sans fil.

Comme nous l'avons déjà démontré avec le package aircrack-ng, vous ne pouvez pas compter sur le mode ID réseau caché. L'utilitaire airodump-ng vous montrera toujours l'ESSID du réseau, qui pourra ensuite être utilisé pour créer un profil de connexion (non autorisé !) au réseau.

Si nous parlons d'une méthode de sécurité telle que le filtrage par adresses MAC, alors cette mesure de précaution n'est pas très efficace. Il s’agit d’une sorte de protection à toute épreuve que l’on peut comparer à une alarme de voiture.

Sur Internet, vous pouvez trouver de nombreux utilitaires différents pour Windows qui vous permettent de remplacer l'adresse MAC d'une interface réseau. Un exemple est l'utilitaire gratuit MAC MakeUP (www.gorlani.com/publicprj/macmakeup/macmakeup.asp).

En remplaçant l'adresse MAC, vous pouvez prétendre être le vôtre et obtenir un accès non autorisé au réseau sans fil. De plus, les deux clients (réels et non invités) coexisteront en toute tranquillité sur le même réseau avec la même adresse MAC. De plus, dans ce cas, l'invité non invité se verra attribuer exactement la même adresse IP que le vrai client du réseau.

Dans le cas des systèmes Linux, aucun utilitaire n'est requis. Tout ce que vous avez à faire dans le Shell est d'exécuter les commandes suivantes :

ifconfig wlan0 en panne

ifconfig wlan0 hw ether [nouveauMAC-adresse]

ifconfig wlan0 en place

La première commande désactive l'interface wlan0, le second - attribue à l'interface wlan0 nouvelle adresse MAC, et la troisième active l'interface wlan0.

Lorsque vous utilisez la distribution BackTrack, vous pouvez utiliser la commande pour modifier l'adresse MAC changeur de mac. Pour remplacer l'adresse MAC, utilisez la syntaxe suivante :

ifconfig wlan0 en panne

macchanger -m [nouveauMAC-adresse] wlan0

ifconfig wlan0 en place

Vous pouvez utiliser la commande changeur de mac avec paramètre –r (macchanger -r wlan0) - dans ce cas, l'interface wlan0 se verra attribuer une adresse MAC aléatoire.

Conclusions

Il n'est donc pas difficile de surmonter l'ensemble du système de sécurité d'un réseau sans fil basé sur le cryptage WEP. Dans le même temps, il convient de noter que le protocole WEP est déjà obsolète et n'est pratiquement pas utilisé. En effet, quel est l’intérêt de mettre en place un cryptage WEP vulnérable sur un réseau sans fil si tous les points d’accès sans fil et adaptateurs réseau prennent en charge le cryptage WPA/WPA2-PSK ? Par conséquent, vous ne pouvez pas vous attendre à pouvoir trouver un réseau aussi ancien.

Du point de vue de l'attaquant, lorsqu'il pirate des réseaux utilisant le cryptage WPA, les choses sont plutôt peu prometteuses. Lors du choix d'un mot de passe, il suffit de combiner des chiffres et des lettres majuscules et minuscules - et aucun dictionnaire ne vous aidera. Il est presque impossible de deviner un tel mot de passe.

Mode de surveillance ( mode « promiscuité » ou mode de suivi) Et mode natif ou standard - ce sont deux modes de capture de données supportés par et. La capture en mode surveillance peut être effectuée à l'aide de n'importe quel pilote compatible NDIS ou à l'aide d'un équipement professionnel tel que Carte AirPcap .

Selon le type de capture sélectionné, vous pouvez obtenir des informations plus détaillées sur le réseau Wi-Fi. Lisez la suite pour découvrir quelles données sont disponibles dans chaque mode de capture !

Mode de capture natif

Forfait WiFi acrylique compatible Avec tous les adaptateurs Wi-Fi en mode capture natif ou en mode standard. Lors de la surveillance en mode Wi-Fi natif, l'adaptateur se comporte comme n'importe quel autre équipement Wi-Fi standard.

L'adaptateur utilise les outils Windows standard pour capturer uniquement un certain type de paquets de gestion, à savoir les paquets Beacon, qui sont transmis par le point d'accès. Ces paquets sont transmis par le point d'accès plusieurs fois par seconde et indiquent qu'un ou plusieurs réseaux sont en cours de transmission.

Les outils WiFi acryliques analysent et interprètent ces paquets, affichant les informations qu'ils contiennent et les stockant dans le projet en cours.

Lors de la capture de données en mode natif pour prendre des mesures aucun équipement spécialisé requis.

Informations disponibles en mode standard lors de l'utilisation d'Acrylic WiFi Professional

Acrylique WiFi Professional fournit les informations suivantes lors de la capture de données en mode natif : SSID, adresses MAC, force du signal, canaux, bande passante, IEEE 802.11, débit de paquets maximum, WEP, WPA, WPA2, WPS, mot de passe, code PIN WPS, fabricant, premier point d'accès détecté, dernier point d'accès détecté, type de connexion établie, latitude et longitude (informations disponibles lorsqu'un appareil GPS est connecté).

Graphiques disponibles dans les Heatmaps WiFi acryliques en mode standard

Les cartes thermiques WiFi acryliques peuvent générer les rapports suivants en mode de capture natif : RSSI, couverture des points d'accès, couverture des canaux, débit de transmission maximal pris en charge, nombre de points d'accès, chevauchement des canaux, données regroupées par cellule, bande passante*, latence*, perte de paquets* et Itinérance du point d'accès*.

*Les rapports sont disponibles une fois terminés.

Mode de surveillance à l'aide du pilote NDIS

Le mode de surveillance est un mode de capture de données qui vous permet d'utiliser l'adaptateur Wi-Fi dans suivi ou mode « promiscuité ». Parallèlement, l'adaptateur est capable d'intercepter tout type de Wi-Fi : Gestion des paquets (y compris les paquets Balise), Données et contrôle. De cette façon, vous pouvez afficher non seulement les points d'accès, mais également clients, qui transmettent des données à la fréquence du réseau Wi-Fi.

Requis avec notre pilote NDIS pour utiliser le mode de surveillance ou adaptateur Wi-Fi professionnel tel que Cartes AirPcap , qui prennent en charge la capture en modes natif et de surveillance.

Pour activer le mode de surveillance sur les adaptateurs compatibles avec notre pilote, vous devez installer le pilote NDIS. Cela peut être fait dans le programme Acrylique WiFi en utilisant le bouton d'installation du pilote NDIS situé à côté du bouton pour activer la capture en mode surveillance.

Informations disponibles en mode de surveillance NDIS à l'aide d'Acrylic WiFi Professional

Lors de la capture de données en mode surveillance, Acrylique WiFi Professional fournit non seulement toutes les données obtenues en travaillant en mode standard, mais également des informations sur appareils clients connectés aux différents points d'accès (#), nombre de tentatives de paquets (Retries), paquets de données (Data) et paquets de type gestion (Mgt).

Données disponibles en mode de surveillance NDIS dans les cartes thermiques WiFi acryliques

Lors de la capture de données en mode surveillance, vous pouvez afficher non seulement les données disponibles lors de la capture en mode standard, mais également une carte de densité ( Densité cellulaire) (densité d'appareils connectés aux points d'accès sélectionnés) et fréquence de répétitions d'envoi de paquets(Taux de tentatives).

Mode de surveillance à l'aide de l'adaptateur AirPcap

Il est également possible de capturer le trafic en mode surveillance à l'aide d'équipements professionnels d'analyse de réseau Wi-Fi tels que les cartes AirPcap de Riverbed. Ces cartes prendre en charge le travail en mode natif et en mode surveillance et, étant conçus spécifiquement à cet effet, offrent des performances améliorées. Par conséquent, lors d'une capture en mode surveillance à l'aide d'une carte AirPcap, peut être obtenu non seulement toutes les données disponibles lors de l'exécution en mode surveillance à l'aide d'un adaptateur compatible avec le pilote NDIS, mais également informations sur le rapport signal/bruit (SNR).

La valeur du paramètre SNR permet d'évaluer la qualité de la connexion, car elle prend en compte la force du signal reçu et le niveau de bruit dans le réseau sans fil. Le paramètre peut prendre des valeurs de 0 (pire) à 100 (meilleur). Une valeur supérieure à 60 est considérée comme bonne.

Le suivi du paramètre SNR est disponible à la fois dans le programme et dans . Essayez-le vous-même !



Des questions ?

Signaler une faute de frappe

Texte qui sera envoyé à nos rédacteurs :