Spoonwep 2 – Trouver sa clef wep

Cracker une clef wifi et se connecter à un réseau sans autorisation est illégal, vous devez avoir le consentement du propriétaire. C’est passible d’emprisonnement et de lourde amende. Je décline toute responsabilité concernant l’usage de ce tutoriel par des personnes mal intentionnées.

Cracker sa clef WEP
Les premières versions de aircrack-ng permettaient de cracker une clé WEP mais demandait d’avoir plus de 1 millions d’Ivs, et prenait donc 1 heure environ pour cracker le réseau.
Actuellement aircrack-ng utilise l’algorithme « PTW » afin de cracker un réseau WEP 128 bits avec à peine 45000 datas,  »PTW » n’utilise pas les Ivs, mais les arp pour le crack.
Sélectionner donc une méthode  »arp » durant l’attaque afin de gagner du temps.

Activer le mode monitor en fonction de votre carte réseau:

sudo airmon-ng start + carte_wifi

Scanner les réseaux wifi cryptés en wep:

sudo airodump-ng --encrypt wep + carte_wifi_en_monitoring

Puis faire un « Ctrl+L » afin d’arrêter la recherche et ainsi avoir la liste des réseaux et leurs détails.
Garder cette fenêtre ouverte, elle sera peut-être utile ultérieurement.

Faites un test d’authentification (pour voir si le filtrage mac est actif ou non).
Si l’authentification réussi, voici le message: « association successfull🙂 »
Si il y a le filtrage mac, on est condamné à utiliser l’adresse mac d’un client pour pouvoir utiliser la connection.

sudo aireplay-ng -1 0 -e ESSID -a BSSID -h CLIENT_MAC + carte_wifi_en_monitoring

-e (ESSID = nom du réseau wifi)
-a (BSSID = adresse mac du point d’accès)
-h (CLIENT_MAC = adresse mac du client, donc de vous)

Vous pouvez lancer l’attaque et le crack au terminal ou utiliser Spoonwep comme ci-dessous.

Onglet 1: Spoonwep Settings

1.Démarrer Spoonwep en root
2.Choisissez votre carte (celle en monitoring)
3.Sélectionnez le driver (généralement le normal)
4.Prendre le mode  »know victime » (nous avons fait la recherche manuellement plus haut).

Onglet 2: Victims Discovery

1.Celui-ci sert à rechercher et sélectionner un point d’accès WEP si vous avez sélectionné  »unknow victim » dans l’onglet 1.
2.Afin d’avoir de meilleur résultat et un coté plus pratique nous avons fais cela manuellement au dessus, (voir à la commande  »airodump-ng »).

Onglet 3: Attack Panel

1.Sélectionner l’attaque dans le premier menu déroulant
2.Le taux d’injection de paquet (à régler en fonction de la qualité du signal wifi),
3.L’adresse mac du point d’accès et son canal.
4.Vous pouvez aussi indiquer l’adresse d’un client connecté à la station (marche très souvent sans).
5.Le bouton  »Deauth » sert seulement si vous avez indiqué un client mac.

Lancer l’attaque grâce au bouton  »launch ».

Tout est automatisé grâce à cette interface graphique de aircrack-ng, vous n’avez plus qu’à attendre votre clef et ainsi obtenir quelque chose de similaire:

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s