** Crack wifi WEP** **1. Presentation** Wired Equivalent Privacy (abrégé WEP) est un protocole pour sécuriser les réseaux sans fil de type Wi-Fi. Aujourd'hui le WEP n'est plus considéré comme sûr du faite qu'il soit facilement cassable. Il utilise des clés RC4 de longueur 64 ou 128 bits. La clé RC4 + un vecteur d'initialisation (24 bits) permet de chiffrer le message. Ce vecteur d'initialisation(transmis en claire) est modifié à chaque nouveau message. **2.Exploitation** Le but de l'attaque et d'effectuer une écoute pour retrouver la clé RC4. L'attaque à été implementé de façon complète dans la suite aircrack-ng Vocabulaire utile : - BSSID : adresse mac du routeur - ESSID : nom du réseau wifi (ex : Ethical_hacking_1) - Une station : un client connecté sur le réseau wifi - Channel : canal de diffusion du réseau wifi Tout d'abord : Il faut se déconnecter de tous les wifi et killer les processus parasites (si il y'en a , les pid des processus seront affichés lorsque vous passerez votre interface en mode monitor) __2.1 Méthode 1 : Rejouer des paquets__ Etape 1 : Mettre son interface wifi (la mienne se nomme wlan0) en mode monitoring airmon-ng start wlan0 Votre interface devient mon0 Etape 2 : Detecter les reseau wifi en wep airodump-ng --encrypt wep -i mon0 l'option -i stipule le nom de mon interface l'option --encrypt permet de filtrer les réseaux wifi et de n'afficher que les wep. Etape 3 : Récuperer l'adresse mac d'un client connecté airodump-ng -w wep -c 4 --bssid 8A:43:E1:AB:FC:67 mon0 l'option -w permet d'écrire dans une capture réseau l'option -c permet de spécifier le numero du channel sur lequel le réseau wifi est l'option --bssid permet de spécifier l'adresse mac du routeur. {{ :reseau:wep_2.png?nolink |}} Etape 4 : Le but de cette étape est de rejouer des paquets avec le point d'accès -3 replay attaque -e essid -a bssid (set bssid) -b bssid (filtre) -h mac du client -x nombre de paquet injecté pas seconde -r fichier dans lequel on reinjecte aireplay-ng -3 -e Ethical_hacking_1 -a 8A:43:E1:AB:FC:67 -b 8A:43:E1:AB:FC:67 -h BC:F5:AC:F8:5D:53 -x 600 -r wep-01.cap mon0 Aireplay va réinjecter des paquets pour récupérer des ivs (vecteur d'initialisation transmis en clair) Si vous avez une erreur qui vous demande d'ignorer les paquets en erreur , faite le avec le rajoue de l'option --ignore-negative-one {{ :reseau:wep_3.png?nolink |}} Etape 5 : Lancer le crack En parallèle on peut lancer aircrack-ng pour tenter de trouver la clé : aircrack-ng wep-01.cap aicrack-ng se relance automatiquement tous les 5000 IVS. {{ :reseau:wep_4.png?nolink |}} **3.Comment se protéger** La meilleur méthode de protection est de changer de méthode de chiffrement du WEP pour le WPA2 AES-CCMP avec un clé longue et robuste.