Récupérer une clé WEP grâce à aircrack-ng

Dans ce tutoriel nous verrons comment récupérer la clé WEP d’un réseau Wi-Fi.

Mais avant de récupérer une clé WEP, il faut comprendre le WEP.

WEP veut dire Wired Equivalent Privacy (confidentialité équivalente aux réseaux filaires, dans la langue de Molière). Le WEP a beaucoup de faiblesse, c’est pourquoi il est surnommé Weak (faible) Encryption Protocol. Il a vite été remplacé par le WPA puis le WPA 2, je ne rentre pas dans les détails de ces deux protocoles car on verra dans un prochain article comment les récupérer.

Le WEP utilise une clé de chiffrement de 40 bits à laquelle on ajoute un vecteur d’initialisation (Initialization Vector, IV) de 24 bits, ce qui donne une clé de chiffrement de 64 bits. Cette clé de chiffrement permet de chiffrer les communications entre le point d’accès et le client. Historiquement la clé était limitée à 64 bits en raison de restriction imposée par le gouvernement des Etats-Unis par la suite les restrictions ont été levées et les clés de chiffrement WEP sont passées à 128 bits (clé de 104 bits et IV de 24 bits).

Les clés WEP sont sous forme hexadécimale. Il faut 10 symboles hexa pour une clé de40 bits, et 13 pour une clé de 104 bits. Il existe également des clés de 232 bits (58 symboles hexa), mais la longueur des clés n’est pas le problème du WEP.

Le problème du WEP est son algorithme de chiffrement, cet algorithme ne permet pas d’utiliser deux fois la même clé pour chiffrer, c’est la raison de la présence de l’IV. Ce vecteur est transmis sans protection et permet d’éviter la répétition, cependant un vecteur de seulement 24 bits ne suffit pas pour éviter le phénomène de répétition (surtout sur un réseau très actif). De plus cette faiblesse permet de faire une attaque par clé apparentée, une attaque par clé apparentée consiste à observer les opérations d’un algorithme dans lequel une valeur reste inchangée (la clé de 40, 104 ou 232 bits) et une valeur qui change (l’IV).

Maintenant que l’on a compris comment fonctionne WEP et comment exploiter ses faiblesses, place à la récupération de la clé. Pour ce tuto j’utiliserais les outils suivants : aircrack-ng, airodump-ng, airmon-ng, aireplay-ng

I°) Passer notre carte Wi-Fi en mode monitor

Quand notre carte sans fil est en mode monitor (RFMON) elle écoute tout ce qu’elle peut et récupére les paquets, sans se connecter au point d’accès.

Commencons par checker nos interfaces réseau (avec la commande iwconfig) pour déterminer laquelle passer en mode monitor.

Comme vous pouvez le voir je n’ai qu’une seule carte réseau sans fil (wlan0)

Ensuite on utilise airmon-ng sur l’interface en question.

L’interface est bien passé en mode monitor et elle a même changé de nom.

II°) Capture de paquets

On lance ensuite la commande : « airodump-ng [nom de l’interface] ». Cette commande nous permet de capturer les paquets qui passe sur les différents réseaux, on reçois des informations importantes (adresse MAC du point d’accès, l’encryptage utilisé ou encore l’ESSID, etc.) sur les différents points d’accès que la carte capte.

Le BSSID est l’adresse MAC du point d’accès / L’ESSID est l’identifiant du réseau wi-fi

Une fois que nous avons trouvé le réseau qui nous intéresse (dans mon cas il s’appel supersayan) nous allons lancer la commande : airodump-ng –bssid BSSID -c CH -w NOM_FICHIER INTERFACE

BSSID correspond au BSSID du réseau qui nous intéresse, CH correspond au Canal sur lequel fonctionne le réseau Wi-Fi, NOM_FICHIER est le nom du fichier dans lequel se trouveront les paquets que nous allon récupérer.

Ce qu’on obtient avec la commande précédente, le carré rouge montre un client connecté au point d’accès

Plus nous récupérerons de paquets et plus nos chances d’obtenir la clé sont grandes.

Comme on n’a pas le temps d’attendre que les clients envoient des milliers de paquets, on va spoofer une adresse MAC (remplacer notre adresse MAC), avec celle d’un utilisateur du point d’accès et envoyer des paquets en son nom.

III°) Spoofing d’adresse MAC et envois de paquets ARP

On laisse la commande airodump-ng tourner et, dans un autre terminal, on va lancer la commande suivante :

aireplay-ng -3 -b BSSID -h MAC_CLIENT interface

L’option 3 indique à aireplay-ng de faire des paquets ARP de base.

On attends d’avoir un nombre de paquets conséquents, puis je stop aireplay-ng. Voici ce que j’obtiens :

IV°) On récupère la clé

Tous les faux paquets ARP que l’on a créés ont permis à airodump-ng (qui tournait encore en arrière-plan) de récupérer des IVs. Il est maintenant temps de stopper airodump-ng. Tous les IVs qu’il a récupérés sont stocké dans le fichier (.cap) que l’on avait nommé dans notre commande. Nous n’avons plus qu’une chose à faire c’est demander à aircrack-ng de trouver la clé à partir du fichier des IVs. On lance donc la commande : « aircrack-ng NOM_FICHIER.cap« 

Résultat :

Si aircrack-ng ne trouve pas la clé, c’est qu’il a besoin de plus d’IV, il faudra recommencer la capture des IVs (airodump-ng sur l’ESSID et aireplay-ng)

6 réflexions au sujet de “Récupérer une clé WEP grâce à aircrack-ng

  1. bonsoir
    merci pour votre tuto très bien réalisé
    mais que faut-il faire une fois la clé wep récuperée ???
    on ne peut pas se connecter en l’utilisant tel que
    il faut surement faire une manip en plus, mais laquelle ???
    merci
    bonne soirée

    • Bonjour,
      Une fois qu’on a récupéré le fichier .cap, on le décrypte avec l’outil aircrack-ng et une fois que la clé est décryptée on peut l’utiliser tel quel pour se connecter au point d’accès, il n’y a rien de plus à faire (dans mon exemple la clé WEP était 1234567890)

    • Salut,
      Une fois que tu as passé ton interface en mode « monitor », utilise airodump-ng suivi du nom de ton interface pour repérer le réseau cible. Après avoir trouvé ton réseau cible tu utilise l’outil airodump-ng pour « sniffer » le réseau en question (le grand 2 du tuto), ensuite, dans un autre terminal, tu effectue un spoofing sur une machine connecté au réseau en question (le grand 3, avec aireplay-ng)

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.