L’article 323-1 du code pénal sanctionne le piratage frauduleux d’au moins deux ans d’emprisonnement et de 60 000 euros d’amende.
Comprendre les faiblesses du wifi :
L'objectif de cette publication est de faire prendre conscience qu'un hack wifi est une opération simple. Dans cette publication nous ferons une rapide analyse et quelques démonstrations de l'obsolècences des moyens de sécurisation des réseaux wifi. Les points faibles de ces technologies serons mis en exergues aux travers de diverses explication sur les techniques de hack wifi tout protocoles confondus.
Qu'est ce que le wifi ?
Le wifi est un protocole qui sert à établir la communication entre plusieurs équipements (routeur,imprimante, pc, téléphone). Le wifi s'appuis sur des échanges par ondes radio. Il existe de nombreuse déclinaisons de ce protocole WEP,WPA et WPA2 (principalement). Ces protocoles batissent leurs robustesses faces aux techniques de hack à l'aide de standards cryptographique. Ce sont ces moyens ou leur intégration souvient biaisé qui permet de réaliser des hack sur des réseaux wifi.
Qu'elle est la différence entre le WEP et le WPA/WPA2 ?
La différence fondamentale entre WEP et le WPA repose principalement sur son niveau de résistance aux techniques qui permettent de réaliser des hack wifi. Le WEP tombe en moins de 15 minutes à coup sûr, là où un réseau WPA2 résistera à auteur du niveau de complexité de la passphrase utilisée pour le protéger (niveau d'entropie et taille) et de la puissance de calcul de l'attaquant. Car soulignons ce point qui est impératif : plus la puissance de calcul de l'attaquant est élevée moins l'empreinte cryptographique de la clé utilisée serons "collisionner" rapidement.
Étapes pour réaliser un hack wifi :
Même si les logiciels et les protocoles diffèrent, les lignes directrices restent sensiblement les mêmes.
- Création d'une fausse adresse MAC assignée à la carte réseau qui va réaliser l'attaque.
- Écoute et analyse de tout le trafic wifi à portée de la carte.
- Prise en mire d'un réseau wifi particulier.
- Récupération des trames réseau.
- Déchiffrement de la clé d'échange.
- Connexion sur le réseau cible.
Quatre logiciels sont nécessaires pour mener à bien ces objectifs :
- airodump-ng : il sert à réaliser la capture de packets réseau, c'est lui qui analyse les réseaux et stocks les paquets.
- aireplay-ng : pour créer et transmettre de paquets.
- aircrack-ng : pour déchiffrer la clé (si WEP).
- hashcat : pour réaliser l'attaque sur l'empreinte cryptographique de la clé par collision en utilisant des grappes de calculs multigpu (si WPA/WPA2).
Pré requis logiciel :
- Un ordinateur avec Kali Linux comme système d'exploitation.
- Une carte réseau avec un chipset wifi autorisant le mode monitor ainsi que l'injection de packet (en règle général le chipset Realtek 8187L est recommandé)
- Un point d'accès wifi (dont vous avez les autorisations écrites du propriétaire légal pour réaliser votre audit).
Instanciation du hack wifi (méthodes communes WEP/WPA)
Étape 1 de la préparation d'un hack wifi – lister les cartes wifi de l'ordinateur :
Pour réaliser cette étape, on utilise la commande iwconfig
.
Étape 2 de la préparation d'un hack wifi – connaître les cartes réseau wifi compatibles avec aircrack
Il est impératif de savoir si la carte wifi est bien compatible avec aircrack pour se faire on utilisera la commande airmong-ng
. La carte wifi sera toujours un équipement préfixé wlanX
(x étant l'index numérique de la carte en règle générale 0).
Étape 3 de la préparation d'un hack wifi – préparer la carte wifi
On commence par désactiver la carte réseau à l'aide de la commande : ifconfig wlan0 down
.
Puis, on génère une fausse adresse MAC à l'aide de la commande macchanger –m XX:XX:XX:XX:XX:XX wlan0
.
Enfin, on réactive la carte réseau avec la commande ifconfig wlan0 up
.
Il est alors impératif de basculer la carte en mode écoute, pour lui permettre d'écouter l'intégralité du trafic wifi à porté. La commande iwconfig wlan0 mode monitor
permet de satisfaire à ce besoin.
Maintenant, nous allons établir une interface entre la carte réseau et le logiciel airmong-ng à l'aide de la commande : airmong-ng start wlan0
.
Étape 4 – d'un hack wifi – Scanners les réseaux wifi WPA2 à portés
Pour scanner les réseaux à porter, le logiciel airodump-ng permet de scanner tout en filtrant par rapport au protocole recherché. Dans l'exemple de la commande suivante nous rechercherons les réseaux WPA2 uniquement : airodump-ng -–encrypt wpa2 wlan0
.
Étape 5 - d'un hack wifi – spécifier la cible de l'attaque et définir sa stratégie
À partir du moment où nous avons défini un réseau cible, deux scénarios sont possibles :
- Écouter l'intégralité des packets du réseau wifi et attendre qu'un équipement effectue une connexion.
- Écouter l'intégralité des packets du réseau wifi et forger une requête qui ordonne la déconnexion à un équipement déjà connecté pour l'obliger à se reconnecter (la reconnexion étant automatique, l'utilisateur qui subit la déconnexion ne s'en rendra probablement pas compte).
On commence par arrêter le scan intégral des réseaux wifi à porter. On effectue un redémarrage de airodump-ng
en lui donnant l'adresse mac du routeur du réseau cible (ici sous la forme xx:xx:xx:xx:xx:xx) ainsi que le nom du fichier de sortie où serons stockées les infos : airodump-ng --bssid xx:xx:xx:xx:xx:xx -w fichierdesortie wlan0
.
En quelques secondes airodump-ng
nous renvoi la liste des équipements qui sont interfacés avec le routeur sur le réseau wifi Voir colonne station.
On forge alors une requête de déconnexion avec : aireplay-ng -0 2 -a xx:xx:xx:xx:xx:xx -c yy:yy:yy:yy:yy:yy wlan0
.
(xx:xx:xx:xx:xx:xx = l'adresse mac du routeur et yy:yy:yy:yy:yy:yy l'adresse mac de la station).
Une fois la requête de déconnexion envoyée à la station celle-ci effectue un processus de déconnexion, suivi d'un reconnexion automatique. L'opération, bien que vicieuse, est transparente pour l'utilisateur de la station. La station envoi au routeur son WPA Handshake (la somme de contrôle du mot de passe) celle-ci est capturée et ajouter à la suite du fichier fichierdesortie.cpa.
Étape 6 - d'un hack wifi – mise en conformité du handshake à l'aide de cap2hccapx
Grâce à l'outil cap2hccapx
on va préparer le hash pour permettre à Hashcat de le lire. Pour ce faire on utilise la commande : cap2hccapx fichierdesortie.cap WPA2_capture.hccapx
. Puis on donne l'ordre à Hashcat de réaliser une attaque par dictionnaire sur l'empreinte cryptographique:
hashcat64.exe -m 2500 -a 6 -O -o WPA2_resolved.txt WPA2_capture.hccapx X:\Dictionnaires\ALL\dico_1.txt X:\Dictionnaires\ALL\dico_2.txt
Quand Hashcat a résolu le handshake le hash est alors retiré de WPA2_capture.hccapx et le mot de passe en clair est rajouté à WPA2_resolved.txt.