Casser une clé WEP à partir d'un fichier de capture avec aircrack-ng

Beginner
Pratiquer maintenant

Introduction

Bienvenue dans ce laboratoire sur le cassage de clés WEP avec aircrack-ng. WEP (Wired Equivalent Privacy) est un protocole de sécurité Wi-Fi obsolète et peu sûr. Ses faiblesses cryptographiques permettent aux attaquants de récupérer la clé secrète en analysant une quantité relativement faible de trafic réseau.

Dans ce laboratoire, vous utiliserez aircrack-ng, une suite d'outils populaire pour l'audit des réseaux sans fil. Plus précisément, vous utiliserez l'outil aircrack-ng pour analyser un fichier de capture préexistant (.cap) contenant des paquets réseau capturés, y compris les vecteurs d'initialisation (IVs) nécessaires pour casser la clé WEP. Cet exercice pratique démontrera la facilité avec laquelle il est possible de casser le chiffrement WEP, soulignant ainsi l'importance d'utiliser des protocoles de sécurité modernes comme WPA3.

Toutes les opérations seront effectuées dans le terminal, dans votre répertoire ~/project.

Sélection du fichier .cap avec les IVs WEP capturés

Dans cette étape, vous commencerez par examiner le contenu de votre répertoire de travail pour localiser le fichier de capture. L'environnement de laboratoire a été préconfiguré avec un fichier de capture nommé wep.cap dans votre répertoire ~/project. Ce fichier contient le trafic réseau nécessaire à l'attaque.

Tout d'abord, listons les fichiers du répertoire courant pour confirmer la présence de wep.cap. Utilisez la commande ls -l, qui fournit une liste détaillée.

ls -l

Vous devriez voir le fichier wep.cap dans la sortie, similaire à ceci :

total 68
-rw-r--r-- 1 labex labex 68884 Dec 12 12:00 wep.cap

Cela confirme que le fichier est prêt pour la prochaine étape.

Lancer aircrack-ng directement sur le fichier de capture

Dans cette étape, vous allez exécuter la commande aircrack-ng sur le fichier de capture pour lancer le processus de cassage. La syntaxe de base pour cette opération est aircrack-ng <fichier_de_capture>.

Exécutez la commande suivante dans votre terminal :

aircrack-ng wep.cap

Après avoir exécuté la commande, aircrack-ng lira le fichier et affichera une liste des réseaux sans fil qu'il a trouvés dans la capture. Il vous demandera ensuite de sélectionner le réseau que vous souhaitez attaquer.

La sortie ressemblera à ceci :

Opening wep.cap
Read 11117 packets.

   ##  BSSID              ESSID                 Encryption

   1  00:14:6C:7E:40:80  <length: 6>          WEP (10408 IVs)

Choosing first network as target.

aircrack-ng sélectionne automatiquement le premier réseau comme cible. L'attaque commencera immédiatement après ce message.

Analyse de la progression de l'attaque et de la méthode PTW

Dans cette étape, vous observerez la sortie de aircrack-ng alors qu'il commence l'attaque. Après avoir sélectionné le réseau cible, aircrack-ng lance immédiatement le processus de cassage en utilisant les IVs collectés.

L'outil affichera des informations de progression en temps réel. Portez attention aux détails suivants :

  • IVs read : Indique le nombre de paquets et d'IVs lus à partir du fichier.
  • Attack Method : La méthode d'attaque principale utilisée est l'attaque PTW (Pyshkin, Tews, Weinmann). Il s'agit d'une attaque statistique très efficace qui peut casser les clés WEP avec un nombre relativement faible d'IVs.

L'écran se mettra à jour au fur et à mesure de la progression de l'attaque, montrant le nombre d'IVs testés :

Opening wep.cap
Read 11117 packets.

   ##  BSSID              ESSID                 Encryption

   1  00:14:6C:7E:40:80  <length: 6>          WEP (10408 IVs)

Choosing first network as target.
Attack will be restarted every 5000 IVs.
Starting PTW attack with 10408 IVs.

Cette sortie confirme que l'attaque PTW a commencé. Il vous suffit d'attendre qu'elle se termine.

Attendre l'apparition du message 'KEY FOUND'

Dans cette étape, vous attendrez que aircrack-ng termine son processus et trouve la clé WEP. L'attaque PTW est très rapide lorsqu'un nombre suffisant d'IVs est disponible. Le fichier wep.cap fourni dans ce laboratoire contient plus qu'assez d'IVs, donc le processus de cassage ne devrait prendre que quelques secondes.

Une fois que aircrack-ng aura déterminé la clé avec succès, il arrêtera l'attaque et affichera un message de succès clair.

Recherchez la sortie suivante dans votre terminal :

                                 Aircrack-ng 1.6

      [00:00:00] Tested 1 keys (got 10408 IVs)

      KB    PTW   Key
       1   1036  00:14:6C:7E:40:80         KEY FOUND! [ 1F:1F:1F:1F:1F ]
       Decrypted correctly: 100%

Le message KEY FOUND! indique que l'attaque a réussi. La ligne Decrypted correctly: 100% confirme en outre que la clé trouvée est correcte.

Interpréter la clé WEP trouvée au format hexadécimal

Dans cette étape, vous interpréterez le résultat final de aircrack-ng et enregistrerez la clé. L'information la plus importante de l'étape précédente est la clé elle-même.

À partir de la sortie KEY FOUND! [ 1F:1F:1F:1F:1F ], la valeur entre crochets est la clé WEP. Elle est présentée au format hexadécimal. Les deux-points (:) sont utilisés comme séparateurs pour la lisibilité et ne font pas partie de la clé réelle. La clé est 1F1F1F1F1F.

Pour terminer ce laboratoire, enregistrons la clé récupérée dans un fichier nommé wep_key.txt. Cela simule l'enregistrement de la clé pour une utilisation future.

Exécutez la commande suivante pour écrire la clé (sans les deux-points) dans le fichier :

echo "1F1F1F1F1F" > wep_key.txt

Vous pouvez vérifier le contenu du fichier avec la commande cat :

cat wep_key.txt

La sortie devrait être :

1F1F1F1F1F

Vous avez maintenant réussi à casser la clé WEP et à l'enregistrer.

Résumé

Félicitations ! Vous avez terminé avec succès ce laboratoire.

Dans ce laboratoire, vous avez appris à utiliser aircrack-ng, un outil puissant pour l'audit des réseaux sans fil. Vous avez commencé par identifier un fichier de capture, puis lancé aircrack-ng pour l'analyser. Vous avez observé l'attaque PTW en action et récupéré avec succès une clé WEP à partir des données capturées.

Cet exercice démontre la faiblesse fondamentale du protocole WEP et souligne l'importance cruciale d'utiliser des normes de chiffrement plus robustes et modernes comme WPA2 ou WPA3 pour sécuriser les réseaux sans fil.