Cracker une clef WEP avec Backtrack : en 10 min

** Hey! Je viens juste de rédiger un nouveau tuto sur les SPYKEY (Key Logger) ! Si t’es intéressé jette y un coup d’œil : ICI

 

Bonjour à tous! Voila un nouveau tuto pour apprendre à cracker une clef WEP avec backtrack .

Avant de commencé, je tiens à vous rappelé que cracker un réseau wifi autre que le votre est illégal et donc punis par la lois. Soyez donc conscient de ce que vous faites.

Bon, assurez-vous d’avoir une carte wifi compatible avec backtrack. Personnellement j’ai dû acheter un adaptateur (Alfa network awus036h) environ 20 euros sur PriceMinister. Ensuite téléchargez la dernière version ISO de backtrack qui ne s’appelle plus backtrack mais kali, juste là.

Ensuite il vous faudra télécharger VirtualBox qui vous permettra de lancer Kali. Voila le liens : https://www.virtualbox.org/wiki/Downloads

Une fois que c’est fais, lancez VirtualBox et créez une nouvelle machine virtuelle linux et fournissez l’image disque que vous avez téléchargé précédemment. Puis lancez la machine. Ensuite changez la langue du clavier comme ceci : Application > System tools > Preferences > System settings > keyboard > Layout settings.

Voilà nous y sommes! Lancez le terminal!

img1

Puis assurez vous d’avoir « branché » votre adaptateur a la machine virtuelle comme ceci :

img2

Bon, maintenant on commence pour de vrai :p Vous allez devoir passer votre carte réseaux en mode monitoring. Commencez par lister les cartes réseaux disponible avec cette commande : airmon-ng

img3

Vous devriez voir quelque chose comme ça. Maintenant il faut passer votre carte en mode monitoring. Tapez cette commande : airmon-ng start wlan0

Dans mon cas c’est « wlan0 », ça pourrait aussi être par exemple « eth0 ». Tout dépend de ce que vous avez eu à la commande « airmon-ng ».

img4

Info : Si comme moi vous avez eu la petite information au début vous disant « Found X processes that could cause trouble », vous pouvez arrêter ses processus en faisant : kill le_numero_pid exemple: kill 2424

Ensuite on va voir tout les réseaux a proximité crypté en WEP. Voila la commande : airodump-ng –encrypt WEP mon0

(Double tiret avant encrypt)

Vous verrez alors apparaitre ceci :

img6

Une fois que votre réseaux cible apparait, pressez Ctrl+C pour arrêter le scan.

Ensuite il faut capturer les paquets qui entrent et sortent du routeur de ce wifi. Pour cela tapez : airodump-ng –write maCapture –bssid leBssidDuWifi –channel leCanalDuWifi mon0

(Double tiret avant : write, bssid et channel)

Bon voyons voir un peu cette commande ^^ -L’argument « –write » va enregistrer les paquets capturé dans un fichier dont le nom est spécifié juste après : « maCapture ».

-Le deuxième argument « –bssid » correspond a la suite de chiffre et de lettre dans la colonne BSSID du screenshot ci-dessus. Aussi appelé adresse MAC.

-Enfin le troisième argument « –channel » qui correspond simplement au canal du wifi.

Toutes ces informations apparaissent normalement sur votre écran, la commande final dans notre cas sera donc : airodump-ng –write maCapture –bssid F4:CA:E5:AC:B7:B0 –channel 3 mon0

(Double tiret avant : write, bssid et channel)

Ce qui donne ceci :

img8

On y est presque, tenez bon ! :p Maintenant on capture les paquets du réseaux. On pourrais s’arrêter là et attendre 3h le temps que airodump-ng ai suffisamment de paquets. Seulement si on est sur Backtrack ou plutôt Kali ^^ C’est pour une raison bien précise. On va pouvoir faire une injection de paquets. C’est-à-dire que notre ordinateur va générer beaucoup de trafic sur le réseaux cible et donc va générer énormément de paquet qui vont par la suite nous servir a décrypter la clef WEP recherché.

Bon, sans plus attendre voilà la commande : aireplay-ng -e NomDuReseau -3 -b BssidReseau -h BssidStation mon0

Le premier arguments « -e » attend le nom du réseau cible.

Le deuxième argument « -3 », lui, indique simplement le type de l’attaque. Plus d’info en faisant : aireplay-ng /help

Le troisième argument « -b » attend comme précédemment la suite de chiffre et de lettre qui se trouve dans la colonne « BSSID ».

Et enfin « -h » attend la suite de chiffre et de lettre qui trouve dans la colonne « STATION ».

Donc ici, cela donne : aireplay-ng -e WORKGROUP -3 -b F4:CA:E5:AC:B7:B0 -h 98:C1:15:EB:F1:B5 mon0

Cette attaque va donc générer du trafic a partir de la station qui a pour adresse : 98:C1:15:EB:F1:B5. Si vous voulez aller plus vite, vous pouvez très bien lancer une deuxième attaque sur une autre station connecté au réseau. Enfin bon voila ce que donne cette commande :

img10

Attendez un peu que l’attaque démarre, une fois que c’est fais vous devriez voir le nombre de data augmenter!

img11

Une fois que vous avez atteins un nombre suffisent de data, (minimum 5000) vous pouvez essayé de décrypter la clef WEP avec aircrack-ng.

Voila la commande : aircrack-ng maCapture-01.cap

la commande est toute simple, par contre je ne vous ai pas dis qu’au départ lorsque vous avez lancé la capture de paquet, airodump-ng a automatiquement numéroter le nom de votre fichier. Donc si vous avez mis « capture », le fichier qui a été crée s’appelle « capture-01 », si un autre fichier existait déjà sous le même nom, votre fichier s’appelle alors « capture-02 » et ainsi de suite… Le « .cap » a la fin du nom est simplement l’extension de votre fichier.

Donc pour en revenir à nos moutons, voila ce que donne cette commande, qui est normalement la phase final😉

img13

Et une fois que vous avez assez d’IVS …. TADAAAAA !!!

img14

Et voilà vous avez le mot de passe du wifi!😉

J’espère que le tuto était clair, n’hésitez pas à commentez🙂

24 réflexions au sujet de « Cracker une clef WEP avec Backtrack : en 10 min »

  1. salut, merci pour le tuto
    Comment savoir si on a un adaptateur compatible et si oui comment le trouver et le connecter? J’ai un ordinateur portable alors si je n’ai pas l’adaptateur natif je sais pas si je peux rajouter …

  2. Eh bien si tu vas sur le site de Backtrack tu peux voir la liste des cartes compatible. Sinon tu peux en acheté une (c’est simplement une petite antenne que tu connectes par USB). La plus conseillé apparemment est la Alfa Network awus036h (celle que j’ai acheté). Voila😉

  3. J’ai fini par comprendre que je voulais me connecter avec ma carte wifi hors il faut se connecter avec une clé wifi. J’ai découvert comment vérifier si elle était compatible (à priori la mienne une D-Link DWA 131 semble compatible. J’ai également fini par comprendre comment entrer le code de connexion wifi. Donc là ça y est je suis connecté et airmon-ng me renvoit enfin un résultat. Par contre quand je lance airmon-ng start wlan0 (je suis aussi wlan0) ça m’indique monitor mode enabled mais sans rien de plus. Du coup je peux pas lancer la commande suivante puisque j’ai pas le nom de l’interface à indiquer …

  4. j’ai essayé tout ça mais ça ne fonctionne pas. J’ai cherché un peu et à priori ma clé est compatible (c’est une D-link Dwa-131 révision A1) cf ce lien :http://linux-wless.passys.nl/query_alles.php Par contre il semble que je doive installer le driver. Et là j’ai beau cherché je n’y arrive pas. J’ai trouvé un driver orienté par cette page : http://doc.ubuntu-fr.org/dwa-131 Mais mon souci est que je n’arrive pas à installer le driver proprement dit. Je l’ai décompressé sur mon bureau Windows et je ne connais pas suffisamment la commande cd pour accéder à l’emplacement sur le bureau Windows. Du coup je n’arrive pas à poursuivre la procédure. Aurais-tu une méthode plus simple ou bien une explication pour que j’utilise la commande cd. A priori la racine dans virtualbox n’est pas la même que dans Windows et je m’y perd.
    En tous cas merci pour tes réponses cordiales

    1. La commande cd qui est une commande DOS te permet simplement de te placé dans un répertoire. Pour utiliser les commandes DOS tu dois ouvrir l’invité de commandes Windows (ou cmd), puis écrire « cd chemin_du_répertoire »
      Par exemple : cd C:\Users\Homme
      Et s’il y a un espace dans ton chemin tu dois le mettre entre guillemets comme ceci : cd « C:\Users\Homme brun »
      Sinon tu as quelque chose de plus simple, c’est d’ouvrir le dossier ou tu veux accéder par cd, puis place ta souris dans la fenêtre, maintiens la touche SHIFT de ton clavier et fais un clique droit avec la souris. Puis dans les options clique sur « ouvrir une commande cmd ici », normalement ça revient au même.
      Voilà, n’hésite pas à demandé si tu as des problèmes.

  5. Je parlais de la commande cd dans kali. C’est dans kali (pour kali …) que je souhaite installer le driver de ma clé wifi usb . En fait je pense que ce qu’il me manque c’est un vrai tuto qui explique sur windows l’installation, la configuration de la virtualbox et de kali. Parce que tout ce que je trouve fait soit une partie de l’un soit une partie de l’autre et ca part toujours du principe que c’est bon pour la clé usb. Hors une étape importante quand on installe la virtual box c’est installer tous les paquets annexes, savoir si notre clé est censé fonctionner et comment l’installer et paramétrer son utilisation (si elle est censée fonctionner) et ça je ne l’ai trouvé nulle part.

    Voila le ifconfig que j’ai quand je fais la liaison par pont
    eth0 Link encap:Ethernet HWaddr 08:00:27:24:7d:f2
    adr inet6: fe80::a00:27ff:fe24:7df2/64 Scope:Lien
    UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
    RX packets:0 errors:0 dropped:0 overruns:0 frame:0
    TX packets:17 errors:0 dropped:0 overruns:0 carrier:0
    collisions:0 lg file transmission:1000
    RX bytes:0 (0.0 B) TX bytes:3726 (3.6 KiB)

    lo Link encap:Boucle locale
    inet adr:127.0.0.1 Masque:255.0.0.0
    adr inet6: ::1/128 Scope:Hôte
    UP LOOPBACK RUNNING MTU:65536 Metric:1
    RX packets:12 errors:0 dropped:0 overruns:0 frame:0
    TX packets:12 errors:0 dropped:0 overruns:0 carrier:0
    collisions:0 lg file transmission:0
    RX bytes:760 (760.0 B) TX bytes:760 (760.0 B)

    Et voila ce que j’ai quand je mets ma clé dans la liste des usb de virtuabox

    eth0 Link encap:Ethernet HWaddr 08:00:27:24:7d:f2
    inet adr:192.168.1.6 Bcast:192.168.1.255 Masque:255.255.255.0
    adr inet6: fe80::a00:27ff:fe24:7df2/64 Scope:Lien
    UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
    RX packets:89 errors:0 dropped:0 overruns:0 frame:0
    TX packets:63 errors:0 dropped:0 overruns:0 carrier:0
    collisions:0 lg file transmission:1000
    RX bytes:7177 (7.0 KiB) TX bytes:4887 (4.7 KiB)

    lo Link encap:Boucle locale
    inet adr:127.0.0.1 Masque:255.0.0.0
    adr inet6: ::1/128 Scope:Hôte
    UP LOOPBACK RUNNING MTU:65536 Metric:1
    RX packets:12 errors:0 dropped:0 overruns:0 frame:0
    TX packets:12 errors:0 dropped:0 overruns:0 carrier:0
    collisions:0 lg file transmission:0
    RX bytes:720 (720.0 B) TX bytes:720 (720.0 B)

    wlan0 Link encap:Ethernet HWaddr 5c:d9:98:53:4b:8e
    inet adr:192.168.1.2 Bcast:192.168.1.255 Masque:255.255.255.0
    adr inet6: fe80::5ed9:98ff:fe53:4b8e/64 Scope:Lien
    UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
    RX packets:45 errors:0 dropped:1 overruns:0 frame:0
    TX packets:17 errors:0 dropped:2 overruns:0 carrier:0
    collisions:0 lg file transmission:1000
    RX bytes:4727 (4.6 KiB) TX bytes:2302 (2.2 KiB)

    J’espère que je ne met rien de dangereux pour moi en affichant ça … sinon merci de corriger rapidement

    Ce qui est étonnant c’est que quand j’utilise ma clé en liaison par pont dans la partie réseau de virtualbox il me la voit bien comme une D-link DWA-131 mais quand je l’utilise via la partie usb de virtualbox, il ne la reconnaît que sous le nom Manufacturer Realtek 11n Adapter [0200] C’est pour ça que je me dis qu’il faut un driver ou quelque chose pour que ce soit mieux reconnu.

    Voila le résultat du airmon-ng quand la clé est en liaison par pont dans la rubrique réseau :
    Interface Chipset Driver

    et le résultat de airmon-ng quand la clé est utilisé via la partie usb de virtualbox (désolé je sais pas comment le dire autrement) :
    Interface Chipset Driver

    wlan0 Unknown r8712u

    suite à ça quand je fais airmon-ng start wlan0
    j’ai :
    Found 4 processes that could cause trouble.
    If airodump-ng, aireplay-ng or airtun-ng stops working after
    a short period of time, you may want to kill (some of) them!
    -e
    PID Name
    2242 NetworkManager
    2343 wpa_supplicant
    2355 dhclient
    2988 dhclient
    Process with PID 2336 (wlan0) is running on interface wlan0
    Process with PID 2988 (dhclient) is running on interface wlan0

    Interface Chipset Driver

    wlan0 Unknown r8712u (monitor mode enabled)

    mais quand je fais airodump-ng –encrypt WEP mon0
    j’ai :

    Interface mon0:
    ioctl(SIOCGIFINDEX) failed: No such device

    et si je fais airodump-ng –encrypt WEP wlan0
    j’ai ça :

    ioctl(SIOCSIWMODE) failed: Invalid argument

    ARP linktype is set to 1 (Ethernet) – expected ARPHRD_IEEE80211,
    ARPHRD_IEEE80211_FULL or ARPHRD_IEEE80211_PRISM instead. Make
    sure RFMON is enabled: run ‘airmon-ng start wlan0 ‘
    Sysfs injection support was not found either.

    Donc je suis bloqué à ce niveau

    Merci de ton aide

  6. Pour le « airmon-ng start wlan0 » c’est normal que ca fonctionne pas, il faut donné le nom de l’interface : mon0 etc…
    Sinon est-ce que tu as essayé « airmon-ng start eth0 ».
    Je ne suis pas sur que je pourrais répondre a ton problème… Mais sinon essai d’installé le driver de ta clef quand tu es sous Windows, puis essai de retourné sous Kali. Pour moi ca a marché.

  7. Il n’y a rien de risqué pour moi à mettre toutes les infos que j’ai données précédemment à la vue de tous?
    C’est un driver linux. Tu penses vraiment que je peux l’installer sous Windows ?!! Parce que sinon le driver pour Windows c’est bon. Ma clé est très bien reconnue par Windows …

    Voila pour ta demande :

    root@kali:~# airmon-ng start eth0

    Found 4 processes that could cause trouble.
    If airodump-ng, aireplay-ng or airtun-ng stops working after
    a short period of time, you may want to kill (some of) them!
    -e
    PID Name
    2214 NetworkManager
    2306 dhclient
    2479 wpa_supplicant
    2819 dhclient
    Process with PID 2470 (wlan0) is running on interface wlan0
    Process with PID 2819 (dhclient) is running on interface wlan0

    Interface Chipset Driver

    wlan0 Unknown r8712u

    root@kali:~# airodump-ng –encrypt WEP eth0
    ioctl(SIOCSIWMODE) failed: Operation not supported

    ARP linktype is set to 1 (Ethernet) – expected ARPHRD_IEEE80211,
    ARPHRD_IEEE80211_FULL or ARPHRD_IEEE80211_PRISM instead. Make
    sure RFMON is enabled: run ‘airmon-ng start eth0 ‘
    Sysfs injection support was not found either.

    1. Non non, rien ne concerne ton réseau ici.
      Bah je pensait que t’avais le driver,Windows. Enfin bref, je t’avoue que je suis un peu perdu avec ton histoire…
      Ce que je pourrais encore te proposé c’est de « kill » les processus qui peuvent causé des problème, en faisant « kill PID ». Remplace PID par un numero de la colonne PID.

  8. salut, voila un peu de nouveau. J’ai acheté une carte alfa et je progresse doucement.
    J’arrive maintenant à passer en moniteur et à repérer des réseaux. Difficile toutefois d’en trouver avec des stations. Mon souci est que le réseau que je vise (celui d’un copain dont je connais le mot de passe et il est au courant que je teste chez lui) a des parenthèse dans l’essid. Hors kali semble ne pas aimer les parenthèses quand je veux taper le nom du réseau dans aireplay
    Tu sais comment écrire ce nom de réseau contenant des parenthèses?

  9. ah ok cool. Vraiment tu m’aides beaucoup. Merci
    Bon j’ai du partir de chez mon pote mais je progresse toujours de plus en plus😀
    Là je n’ai pas fini de tester sur du WEP car mon réseau perso est en WPA. J’avance pas mal mais il faut faire un handshake et le mien ne fonctionne pas.
    J’ai en réalité, de base, un souci de channel négatif alors j’applique la commande –ignore-negative-one ce qui me permet de lancer pas mal de truc, malheureusement quand je lance le aireplay pour le handshake, ça me donne ça :

    20:03:12 Waiting for beacon frame (BSSID: AA:AA:AA:AA:AA:AA) on channel -1
    20:03:13 Sending 64 directed DeAuth. STMAC: [BB:BB:BB:BB:BB:BB] [14|56 ACKs]

    Le channel -1 n’est pas normal. Normalement ce serait channel 2 (canal du réseau que je vise)
    et du coup mon airodump reste en fixed channel mon0 : -1 au lieu de passer en WPA handshake AA:AA:AA:AA:AA:AA

    As tu une solution à ce souci

  10. J’ai trouvé une solution pour ça. Après avoir fait airmon-ng start wlan0 il faut ensuite couper le wlan0 pour ne laisser fonctionner que le moniteur. Et donc il faut faire ifconfig wlan0 down

    Bon je bloque sur un nouveau truc. Les captures s’enregistrent où? Parce qu’avec tous mes essaies elles se cumulent et j’aimerais bien connaître le chemin d’accès pour les effacer (et savoir aussi comment on les efface lol). De plus il semble nécessaire d’utiliser un dictionnaire (wordlist?) mais je ne sais pas où il est ni ou le mettre à priori je ne l’ai pas ou pas au bon endroit car j’ai ce type de réponse : fopen(dictionary) failed: No such file or directory

    Merci encore (et désolé si je dévie du WEP)

    1. Si je me souviens bien, les captures s’enregistres dans /root je pense. Et pour la wordlist il faut en télécharger une. Dedans il y aura une liste de mot de passe que aircrack vas tester. Mais je te préviens cela peut durer très très très longtemps par rapport au wep, et voir même ne pas marché du tout si la clef n’est pas dans la liste (très probable).
      Pour utiliser ta wordlist ensuite c’est juste un paramètre a rajouter dans aircrack-ng, je ne l’ai plus en tête, mais si tu fais aircrack-ng /help tu devrais trouvé. Bon courage.

  11. Salut, j’ai trouvé une solution pour les captures. rm *.cap ça m’enlève tout et c’est très bien comme ça
    Je ne sais pas aller regarder dans root
    Le problème c’est que tous les réseaux autour de moi, y compris le mien sont en WPA ou WPA2. As tu une meilleure méthode que celle par dictionnaire? Un tuto prévu peut être ou un à conseiller?
    Pour le dictionnaire je ne sais ni ou le récupérer, ni comment l’installer, ni ou l’installer ni même si c’est compatible avec virtualbox .. (je sais je suis irrécupérable).
    Pour le WEP j’ai réussi à trouver un réseau pour m’essayer dessus et j’ai eu la clé
    Sauf que bon ben je sais pas quoi en faire.
    Elle est de la forme AA:AA:AA:AA:AA:AA et quand je l’utilise (sous Windows) ça me dit qu’une clé WEp doit avoir soit 5 caractères, soit 13 soit entre 10 et 26 et à priori ce que je tape ne convient pas. J’enrage car je touche au but pour le WEP.
    Donc si tu sais …
    Merci pour tout

    1. Ah si je pouvais éditer mes messages ou les supprimer. J’ai enfin compris pour la clé wep. Donc ça y est je suis allé au bout de ton tuto !!!! victoire

      Me manque plus que le WPA et WPA2 …

      Grand merci pour ta patience

      1. Hahah bien joué!😉
        Pour les WPA et WPA2, c’est forcément un dictionnaire (wordlist) que tu dois utilisé, et ça peut prendre beaucoup beaucoup de temps et même ne pas marcher du tout…
        Bon après pour les WPA-PSK ta « reaver », renseigne toi dessus, il est intégré dans kali

  12. yep j’ai fini par piger pour la clé WEP😉 Merci
    J’ai vu que pour WPA WPA2 c’était limite … Dommage je peux pas tester mon réseau. Je pensais qu’il devait y avoir des outils plus performants snif

  13. Bonjour je me permet de poster un message sur ce forum, sauriez vous si c’est possible d’installer la clé Alfa Networks AWUS036H sur windows 8 ? Plusieurs personnes on rencontrés un problème a ce niveau… Merci !!

  14. Bonjour jai installer backtrack 5 r3 sur machine virtuelle pour trouver clé wep mais impossible de faire monter les data je posséde une carte wifi usb alfa 036nhr si vous pouvez m’aider à faires des commandes airplay ou autres sa serai sympa merci

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s