Capture des vecteurs d'initialisation WEP pour une attaque WEP

Beginner
Pratiquer maintenant

Introduction

WEP (Wired Equivalent Privacy) est un protocole de sécurité Wi-Fi obsolète et non sécurisé. Sa principale faiblesse réside dans son implémentation des vecteurs d'initialisation (IV), qui sont utilisés dans le processus de chiffrement. En capturant un grand nombre de ces IV, un attaquant peut les analyser pour découvrir la clé WEP.

Dans ce laboratoire, vous apprendrez la première et la plus critique phase d'une attaque WEP : la capture de paquets réseau contenant ces précieux IV. Vous utiliserez airodump-ng, un outil puissant de la suite Aircrack-ng, pour surveiller un réseau WEP cible et collecter les données nécessaires. Ce laboratoire fournit les bases pour comprendre comment les vulnérabilités WEP sont exploitées en pratique.

Démarrer airodump-ng en ciblant un réseau crypté WEP

Dans cette étape, vous commencerez le processus en plaçant votre interface sans fil en "mode moniteur". Ce mode permet à la carte réseau d'écouter tout le trafic Wi-Fi dans l'air, pas seulement le trafic qui lui est adressé. Ensuite, vous utiliserez airodump-ng pour commencer à capturer les paquets d'un réseau cible spécifique.

Tout d'abord, activons le mode moniteur sur l'interface wlan0. La commande airmon-ng est utilisée à cette fin. Elle peut créer une nouvelle interface virtuelle, généralement nommée wlan0mon.

Exécutez la commande suivante dans votre terminal :

sudo airmon-ng start wlan0

La sortie confirmera que le mode moniteur a été activé. Maintenant, vous pouvez utiliser airodump-ng pour cibler un réseau spécifique. Pour ce laboratoire, nous allons supposer que notre réseau cible a un BSSID de 00:11:22:33:44:55 et qu'il fonctionne sur le canal 6.

Exécutez la commande ci-dessous. Cela lancera le processus de capture, et votre terminal sera rempli d'informations sur le réseau cible.

Note : Cette commande prendra le contrôle de votre fenêtre de terminal actuelle. Vous devrez ouvrir un nouveau terminal pour les étapes suivantes en cliquant sur l'icône "+" dans la barre d'onglets du terminal. Veuillez laisser cette commande en cours d'exécution.

sudo airodump-ng --bssid 00:11:22:33:44:55 --channel 6 wlan0mon
  • --bssid 00:11:22:33:44:55 : Cette option indique à airodump-ng de ne capturer que les paquets de l'point d'accès (access point) avec cette adresse MAC spécifique.
  • --channel 6 : Ceci spécifie le canal sur lequel se trouve le réseau cible.
  • wlan0mon : C'est le nom de notre interface en mode moniteur.

Observer la sortie de airodump-ng

Dans cette étape, vous allez analyser les informations affichées par airodump-ng. Avec la commande de l'étape précédente toujours en cours d'exécution dans votre premier terminal, examinons sa sortie.

L'écran de airodump-ng est divisé en deux parties principales. La partie supérieure liste les points d'accès qu'il détecte, et la partie inférieure liste les clients qui y sont connectés.

Voici un exemple de ce à quoi ressemble la section supérieure :

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC   CIPHER AUTH ESSID

 00:11:22:33:44:55  -30       10        0    0   6  54   WEP   WEP         MyWEPNetwork

Décomposons les colonnes les plus importantes pour notre tâche :

  • BSSID : L'adresse MAC du Point d'Accès (Access Point).
  • PWR : Le niveau de puissance du signal. Un nombre plus élevé (plus proche de 0) signifie un signal plus fort.
  • Beacons : Ce sont des trames de gestion envoyées par le point d'accès pour annoncer sa présence.
  • #Data : C'est la colonne la plus critique pour une attaque WEP. Elle compte le nombre de paquets de données capturés qui contiennent des Vecteurs d'Initialisation (IVs).
  • CH : Le canal sur lequel le réseau fonctionne.
  • ESSID : Le nom lisible par l'homme du réseau Wi-Fi.

Dans un environnement réel avec des utilisateurs actifs, vous verriez le compteur #Data augmenter régulièrement. Chaque incrément représente un autre IV capturé, vous rapprochant d'un pas du déchiffrement de la clé. Pour ce laboratoire, le nombre peut ne pas augmenter car il n'y a pas de trafic en direct.

Comprendre l'importance des IV dans le cassage de WEP

Dans cette étape, nous allons prendre un moment pour comprendre pourquoi la collecte de paquets de données est si importante pour casser le chiffrement WEP. C'est une étape conceptuelle sans commandes à exécuter.

Le chiffrement WEP utilise une clé secrète partagée combinée à une valeur de 24 bits appelée Vecteur d'Initialisation (IV) pour chiffrer chaque paquet de données. L'IV est envoyé en clair dans le paquet, ce qui constitue une faille de conception fondamentale.

Voici pourquoi c'est un problème :

  1. Petite taille de l'IV : Un IV de 24 bits signifie qu'il n'y a qu'environ 16,7 millions d'IV possibles. Sur un réseau très fréquenté, ces IV sont rapidement réutilisés.
  2. Réutilisation de l'IV : Lorsque le même IV est réutilisé avec la même clé, cela crée des motifs dans les données chiffrées qui peuvent être analysés.
  3. IV faibles : Un certain pourcentage de ces IV est considéré comme "faible". Les IV faibles, lorsqu'ils sont capturés, peuvent divulguer de petites quantités d'informations sur la clé secrète elle-même.

Le principe fondamental d'une attaque WEP est de collecter un grand nombre de paquets, d'extraire l'IV de chacun d'eux, et d'analyser la collection d'IV (en particulier les faibles) pour déduire statistiquement la clé WEP d'origine. La colonne #Data que vous avez observée dans airodump-ng est un compteur direct du nombre de ces IV cruciaux que vous avez collectés. Sans un nombre suffisant d'IV, un outil de cassage comme aircrack-ng n'a aucune donnée sur laquelle travailler et échouera.

Attendre l'accumulation de paquets de données suffisants

Dans cette étape, vous attendriez normalement que le compteur #Data dans airodump-ng atteigne un nombre suffisamment élevé. C'est la partie la plus longue d'une attaque WEP dans le monde réel.

Combien d'IV sont "suffisants" ?

  • Pour une clé WEP de 64 bits (souvent appelée 40 bits), vous avez généralement besoin d'environ 5 000 à 10 000 IV.
  • Pour une clé WEP de 128 bits (souvent appelée 104 bits), l'exigence est beaucoup plus élevée, généralement entre 20 000 et 100 000 IV, voire plus.

Plus vous collectez d'IV, plus la probabilité d'un cassage réussi est élevée. Dans un scénario réel, vous maintiendriez le processus airodump-ng en cours d'exécution tout en attendant que ce nombre augmente. Pour accélérer les choses, un attaquant pourrait effectuer une "attaque par rejeu ARP" (ARP replay attack) pour générer activement un grand volume de trafic, mais cela dépasse le cadre de ce laboratoire.

Dans le cadre de ce laboratoire, nous supposerons que suffisamment de temps s'est écoulé et qu'un nombre suffisant de paquets de données a été collecté. Vous pouvez maintenant passer à l'étape finale pour enregistrer les données capturées.

Enregistrer la capture contenant les IV dans un fichier

Dans cette dernière étape, vous arrêterez le processus de capture et enregistrerez toutes les données collectées dans un fichier. Ce fichier pourra ensuite être utilisé par d'autres outils, comme aircrack-ng, pour effectuer le cassage de clé proprement dit.

Tout d'abord, retournez dans le terminal où airodump-ng est en cours d'exécution et appuyez sur Ctrl+C pour l'arrêter.

Maintenant, nous allons exécuter la commande à nouveau, mais cette fois nous ajouterons l'option --write (ou -w) pour enregistrer la sortie. Cela indique à airodump-ng d'écrire tous les paquets capturés dans un fichier.

Dans votre terminal, exécutez la commande suivante. Nous nommerons notre fichier de capture wep_capture.

sudo airodump-ng --bssid 00:11:22:33:44:55 --channel 6 --write wep_capture wlan0mon

Laissez cette commande s'exécuter pendant quelques secondes, puis appuyez sur Ctrl+C pour l'arrêter.

Maintenant, utilisez la commande ls pour voir les fichiers qui ont été créés dans votre répertoire ~/project.

ls -l

Vous devriez voir plusieurs fichiers commençant par wep_capture, y compris wep_capture-01.cap.

-rw-r--r-- 1 root root  1234 Jan 01 12:00 wep_capture-01.cap
-rw-r--r-- 1 root root  5678 Jan 01 12:00 wep_capture-01.csv
...

Le fichier le plus important est wep_capture-01.cap. Ce fichier .cap contient les données brutes des paquets, y compris tous les IV que vous avez collectés. C'est l'entrée principale pour le processus de cassage de WEP.

Résumé

Dans ce laboratoire, vous avez accompli avec succès la première et la plus fondamentale étape d'une attaque WEP. Vous avez appris à utiliser les outils de la suite Aircrack-ng pour capturer les données nécessaires au cassage d'une clé WEP.

Plus précisément, vous avez appris à :

  • Activer le mode moniteur sur une interface sans fil à l'aide de airmon-ng.
  • Utiliser airodump-ng pour cibler un réseau spécifique crypté en WEP par son BSSID et son canal.
  • Comprendre la sortie de airodump-ng, en particulier l'importance de la colonne #Data qui compte les vecteurs d'initialisation (IV) capturés.
  • Reconnaître pourquoi un grand nombre d'IV est nécessaire pour exploiter les faiblesses du protocole WEP.
  • Enregistrer les données de paquets capturés dans un fichier .cap, qui est maintenant prêt pour l'analyse.

Le fichier wep_capture-01.cap que vous avez créé est l'artefact clé de ce processus. Dans un laboratoire ultérieur, vous fourniriez ce fichier à aircrack-ng pour effectuer l'étape finale : le cassage de la clé WEP.