Comment cracker un WiFi WPA/WPA2 ?

44

Ah… le WiFi, quelle belle invention. Partager sa connexion Internet sans fil, ses documents, son imprimante… Oui, mais voilà, il faut sécuriser sa connexion pour éviter qu’un pirate s’introduise chez vous. Sachant qu’il est très facile de cracker une clé WEP, vous avez certainement décidé d’utiliser le WPA/WPA2. Mauvaise nouvelle si votre Box (ou routeur) intègre le WPS (Wifi Protected Setup).

Aujourd’hui, nous vous proposons de découvrir comment utiliser l’outil open source : reaver-wps. Reaver utilise la méthode brute-force, mais il faut s’armer de patience… Comptez 10 minutes pour la mise en place et 2 à 10 heures pour récupérer le mot de passe WPA/WPA2.

Petit rappel : Le but ici encore n’est pas de pirater le WiFi de votre voisin (sans son consentement) mais bien le vôtre à titre d’expérimentation.

Prérequis

Un ordinateur : Vous aurez besoin ordinateur avec WiFi et équipé d’un lecteur de DVD ou port USB de libre. J’ai utilisé un eeePC 901 de 2008 pour ce Tuto. Vous pouvez en prendre un plus récent icon biggrin Comment cracker un WiFi WPA/WPA2 ?

BackTrack 5 (ISO) : BackTrack est une distribution Linux développée par des experts en sécurité et des Pentesters. Cette dernière dispose des meilleurs outils de tests en sécurité.

Un réseau WiFi sécurisé par WPA ou WPA2 : Comme expliqué plus haut, il faut un WiFi sécurisé par WPA avec la fonction WPS activée (le votre) avec un code pin.

 Comment cracker un WiFi WPA/WPA2 ?

J’attire votre attention sur le fait que toutes les cartes WiFi ne sont pas forcément reconnues par BackTrack. Il se peut que ce Tuto ne fonctionne pas pour vous.

Comment cracker un WiFi WPA ou WPA2 ?

Identifions la cible

Après avoir gravé l’image ISO de BackTrack 5, insérez ce dernier dans votre ordinateur et démarrez dessus (boot). Pour graver une ISO, cherchez rapidement sur Google, ou utilisez UNetbootin pour installer l’image sur une clé USB. Attention, si vous utilisez un Mac il faudra absolument passer par un CD ou utiliser rEFIt.

Petite note concernant rEFIt : Il s’agit d’une interface graphique, qui vous permet de choisir votre système d’exploitation au démarrage de votre Mac. Grâce à rEFit vous pourrez démarrer sous OS X, Windows ou encore Linux…

Suivant votre ordinateur, vous devrez trouver la touche vous offrant de choix du disque de démarrage. Sur certains ordinateurs c’est la touche Ech, d’autres la touche F12, etc. Pour Mac, il s’agit de la touche Option. Reportez-vous à la documentation de votre ordinateur ou de son BIOS.

Une fois la touche trouvée et le disque (ou clé) choisis, vous devriez avoir cet affichage à l’écran

BackTrack Live CD Comment cracker un WiFi WPA/WPA2 ?

BackTrack vous propose de choisir un mode de démarrage. Prenez le premier « BackTrack Text – Default Boot Text Mode », qui est normalement sélectionné par défaut et appuyez sur la touche Entrée.

On laisse BackTrack démarrer… A l’invite, tapez

startx

Attention BackTrack est en Qwerty par défaut. Pour avoir la lettre a, il faut appuyer sur la lettre q

startx Comment cracker un WiFi WPA/WPA2 ?

Appuyez sur la touche Entrée.

Première étape validée icon wink Comment cracker un WiFi WPA/WPA2 ?

Installation

Si vous êtes connecté à un réseau WiFi ou filaire, déconnectez-vous. Ouvrez le Terminal dans le menu en haut (souris sur la capture ci-dessous) et tapez la commande

iwconfig

wlan0 Comment cracker un WiFi WPA/WPA2 ?
Cherchez la carte WiFi de votre ordinateur. Normalement, elle devrait s’appeler wlan0.

Si vous souhaitez passer en AZERTY, taper la commande suivante :

setxkbmap fr
En QWERTY pour obtenir le m appuyez la touche , ? et pour le a s’obtient avec le q

Passons la carte en mode monitor

airmon-ng start wlan0
Vous allez ici récupérer son nom, certainement mon0 (avec un zéro à la fin)

obtenir mon0 Comment cracker un WiFi WPA/WPA2 ?

Recherche du WiFi à cracker

Nous allons maintenant rechercher la cible (votre box) en tapant la commande suivante :

airodump-ng wlan0

Si cette commande ne fonctionne pas, essayez airodump-ng mon0 Sur mon eeePC c’est cette commande qui a fonctionné… Vous devriez avoir une liste comme l’image ci-dessous

airodump ng tk Comment cracker un WiFi WPA/WPA2 ?

Recherchez le point d’accès qui vous intéresse… et copiez son BSSID correspondant (à gauche de l’écran). Dans notre exemple, nous allons prendre 00:A1:B2:C3:D4:E5

Crack du WPA avec Reaver

Tapez la commande suivante

reaver -i mon0 -b 00:A1:B2:C3:D4:E5 -vv

Pensez à remplacer mon0 si besoin et mettez votre BSSID. Vous pouvez enlever le -vv pour éviter le verbose

reaver backtrack Comment cracker un WiFi WPA/WPA2 ?

Et maintenant, on attend… Autant vous le dire tout de suite, vous pouvez sortir au restaurant et/ou au cinéma… Vous avez largement le temps. Pensez à brancher votre ordinateur sur le secteur et à désactiver la mise en veille.
Dans mon cas, Reaver a mis un peu plus de 9 heures… Ce dernier s’est heurté à un routeur qui détectait les attaques et donc limitait les tentatives. Mais le résultat est là…

pin cracked Comment cracker un WiFi WPA/WPA2 ?

Je vous rassure, ce n’est pas une généralité. Certains arrivent obtenir le mot de passe en 2h30 !

Je rappelle que le but est de démontrer la faisabilité du crack d’un WiFi… Si vous attaquez un autre réseau que le vôtre (ou sans l’autorisation explicite du propriétaire du réseau), vous vous exposez à des sanctions pénales.

Pour ceux disposant d’une autre distribution (type Ubuntu), téléchargez la dernière version du code source et tapez cette commande avant la compilation :

sudo apt-get install libpcap-dev libsqlite3-dev

Si vous aimez cet article, cliquez sur J’aime ou G+1 ça ne coûte rien et ça fait toujours plaisir…

source

Partager.
  • http://twitter.com/jchenavas Julien CHENAVAS

    Nickel! Je vais tester tout ça!!!

  • Jérôme

    Bonjour,

    Peut-on se servir tout simplement d’une machine virtuelle ?

    Merci en tout cas, ça a l’air pas mal du tout !

    • http://www.cachem.fr/ Fx

      Je ne pense pas que cela fonctionne avec une machine virtuelle. De plus, il s’agit d’un Live-CD : rien n’est installé ou écrit sur ta machine (Windows ou Mac)

      • Jérôme

        En effet, il a l’air d’y avoir des complications. Merci pour votre commentaire en tout cas.

      • http://www.cachem.fr/ Fx

        ;)

  • lucien

    Article intéressant mais j’ai une question qui tient dans le titre, WPA2 ? , du coup je comprend que le wpa est cassable mais quid du WPA2 ;-)

    • http://www.cachem.fr/ Fx

      Si WPS (avec Pin) est activé, alors la technique fonctionne pour le WPA et WPA2. La faille se trouve dans le WPS avec pin

  • Cyril

    Tu as oublié de précisé que cette technique ne fonctionne qu’avec le brute force sur le PIN de l’activation via WPS, en gros cela concerne 10 a 20% des boxs uniquement (Livebox v2 notamment)

    • http://www.cachem.fr/ Fx

      Pourtant c’est bien écrit :
      « Reaver utilise la méthode brute-force… »
      « …WiFi sécurisé par WPA avec la fonction WPS activée (le votre) avec un code pin. »
      Ce n’est peut-être pas assez explicite.

  • mouss

    si on ne connait en rien on peut le faire je demande quand meme avant de telecharger ce qu’il faut je comprend trés vite par contre ??

    • http://www.cachem.fr/ Fx

      C’est relativement accessible :p

  • Taboone

    Bonjour, merci pour l’article il est super. Comment puis-je savoir si la box est en WPS activé avec pin? En vous remerciant.

  • Pingouinus

    Bonsoir,

    cela permet-il de craquer du WEP aussi ?

    Merci

  • Salim

    salut a tous merci pour ce tuto
    j’ai un pb j’ai ce message :
    reaver: command not found

    • http://www.cachem.fr/ Fx

      Utilises-tu la distribution Linux BackTrack ou une autre ?

  • http://twitter.com/iGold23 Charles

    Bonjour très bon tuto, j’ai suivis toutes les indications et puis a la dernière commande a taper je fais en entrer puis j’ai toutes les lignes et là il s’est arreté sur la ligne « WPS transaction failed ( code 0×03 ), re-trying last pin »
    Est ce normale ?

  • http://twitter.com/iGold23 Charles

    Bonjour très bon tuto, j’ai suivis toutes les indications et puis a la dernière commande a taper je fais en entrer puis j’ai toutes les lignes et là il s’est arreté sur la ligne « WPS transaction failed ( code 0×03 ), re-trying last pin »
    Est ce normale ?

  • http://twitter.com/iGold23 Charles

    Bonjour très bon tuto, j’ai suivis toutes les indications et puis a la dernière commande a taper je fais en entrer puis j’ai toutes les lignes et là il s’est arreté sur la ligne « WPS transaction failed ( code 0×03 ), re-trying last pin »
    Est ce normale ?

    • http://www.cachem.fr/ Fx

      Non… C’est très étrange. Tu peux regarder par ici ( https://code.google.com/p/reaver-wps/ ), tu trouveras peut-être des infos

      • Lyl

        J’ai la même erreur que Charles et je n’ai rien trouvé à ce sujet.
        Etant novice en la matière vous avez une idée du problème et de la solution ?

      • http://www.cachem.fr/ Fx

        Regarde sur cette page, je pense que tu devrais trouver ton bonheur :) https://code.google.com/p/reaver-wps/issues/detail?id=406

      • Lyl

        En fait je me suis trompé d’erreur,
        j’ai du lire trop vite,
        voici l’erreur que je rencontre:

        [!] WARNING: Detected AP rate limiting, waiting 60 seconds before re-checking

        et ça sans cesse.
        Je pense que ma livebox est protégé contre cette attaque non ?

        Ps: merci de ta réponse rapide.

      • http://www.cachem.fr/ Fx

        Ton analyse est la bonne… :( Ca va être trèèèès long

      • Lyl

        Finalement je vais tester de tester la sécurité wep, car elle est « en principe » pas si sécurisé que ça.

        Mais je me heurt à un autre problème.
        Je sais qu’il faut récupéré un nombre de data important,
        et la fonction :

        # aireplay-ng -3 -e -b -h

        devrait accélérer la récupération des datas, pas de bol ça n’accélère rien du tout :(

        une idée ?

        PS j’ai suivi ce tuto là :
        http://www.adminreseau.fr/backtrack-5-cracker-un-reseau-wifi-protege-par-cle-wep/

      • http://www.cachem.fr/ Fx

        Pourquoi ne pas utiliser le notre ? http://www.cachem.fr/cracker-wifi-wep-30-minutes/
        Toutes les cartes WiFi ne permettent pas l’injection et donc l’accélération. Il faudra être patient et faire des tentatives de connexion à la main ;)

      • Lyl

        Effectivement j’aurais du,

        et oui, ma carte ne dois pas permettre l’injection.
        du coup ça avance mais très doucement.
        Merci de l’aide :)

      • Lyl

        Super j’ai réussi ça fonctionne très bien, un peu long le temps d’avoir quelques data, mais en utilisant mon tel via la box, ça a augmenté de nombre de data pour le crack, et en quelques minutes c’était trouvé.

        Par contre en WPA c’est visiblement pas faisable, le pourcentage de cas où celà fonctionne doit être faible non ?

        En tout cas merci pour ces tuto bien simpa et bien expliqué.

  • http://twitter.com/NGM_Gantz Gantz / Sebastien

    Salut j’aurais voulu savoir si back track fonctionne avec Windows 7 ?

    • mystere

      J’aimerai bien savoir si c’est possible sur windows

    • BOBzob

      Sur MV il te faudra une Wifi-USB compatible.

      Ps: t’es moche avec ton masque.

  • crie

    Bonjour, je test de crack une clé wpa jai des lignes [ ! ] WARNING: Failed to associate with etc.. je voudrais savoir si ça va marcher meme si cest long ? Pour info cest une freebox merci.

    • guiguidu31300

      Les Freebox ne possèdent pas le mode WPS

  • Sim Be

    Hello A TOUS,,,j ai REUSSI A FAIRE CETTE TECHNIQUE UNE FOIS ET CA A MARCHER PARFAITEMENT,.,apres 10h obtenu le code

    JE RE ESSAI 3 JOURD PLUS TARD IMPOSSIBLE,
    mon codage et ex.:

    reaver -i mon0 -b 00:50:7F:AD:28:XX -vv

    J AI RECOMMANCER LA MEME MANIPULATION DONC UNE FOIS CA A MARCHER.

    MAINTENAND CA ME MET :

    WPS transaction failed (code: 0×03), re-trying last pin

    please de l AIDE

  • Curious

    Bonjour,
    Comment savoir si l’usage de cette distribution n’envoi pas a notre insu des infos sur un server distant?

  • Memorax

    Bonjour, tout d’abord merci pour ce tuto. Mais j’ai un probleme… Lorsque je tape la derniere commande, Backtrack m’affiche :
    [+] Waiting for beacon from XX:XX:XX:XX:XX:XX (mon BSSID)
    [+] Switching mon0 to channel 11

    Puis a intervalle régulier (toutes les 2 minutes environ) cette ligne :

    [!] WARNING: Failed to associate with XX:XX:XX:XX:XX:XX (mon BSSID) (ESSID: le_nom_de_ma_box)

    Quelqu’un a t-il une solution ? Merci d’avance

  • Nahla

    Svp comment savoir si Wps est activée ou pas, j’ai fais la commande wash -i mon0 ça m’a donné des réseaux avec locked Wps yes et d’autres No? merci

  • maxime

    Pareil pour moi en wep ça marche nikel par contre en wpa « failéd to associate with….. »

    Comment faire ?

  • maxime

    C est du caça je l ai testé sur 3 box différentes en wpa ça marche jamais !

  • Birkhov

    elle marche très bien c’est vous qui ne comprenez pas

  • Thomas Chevalier

    Hop un grand merci pour le tuto :), cependant j’ai un souci , lorsque j’affiche la commande reaver avec mon BSSID, j’ai ce message qui s’affiche « reaver v1-4 wife protected setup attack tool Copyright (c)2011, Tactical network solution’
    [+]waiting for beacon from ‘le BSSID’.
    Si quelqu’un a une idée du problème , je suis preneur ;).

  • rbj man

    cool

  • sebstylerzz

    bsr, et merci pour ce tuto ,j’ai un probleme a cet endroit la : Recherchez le point d’accès qui vous intéresse… et copiez son BSSID correspondant (à gauche de l’écran). Dans notre exemple, nous allons prendre 00:A1:B2:C3:D4:E5

    ou copier le bssid car jai aucun invite de commande

  • Kali33

    Joli tuto sauf que backtrack est obsolète, il a été remplacé par kali linux qui lui est à jour et il y a fern wifi intégré dedans qui gère tout seul les attaques même en wps

    edit: et qui a une interface graphique aussi …

Lire les articles précédents :
crack faille
WiFi – Cracker une clé WEP en 30 minutes

Aujourd’hui, nous vous proposons de découvrir comment cracker un WiFi facilement. Le but de cet article est de démontrer comment il est...

Fermer