Vidéo: CRACKER LE WIFI DES VOISINS ? 2024
Le trafic sans fil peut être capturé directement sur les ondes, rendre ce moyen de communication susceptible d'écoute et de piratage. À moins que le trafic ne soit chiffré, il est envoyé et reçu en clair comme sur un réseau filaire standard.
De plus, les protocoles de cryptage 802. 11, WEP (Wired Equivalent Privacy) et WPA (Wi-Fi Protected Access), ont leur propre faiblesse qui permet aux pirates de déchiffrer les clés de chiffrement et de déchiffrer le trafic capturé. Cette vulnérabilité a vraiment aidé à mettre les WLAN sur la carte - pour ainsi dire.
WEP, dans un certain sens, fait honneur à son nom: il offre une intimité équivalente à celle d'un réseau filaire, et même plus. Cependant, il n'était pas destiné à être craqué si facilement. WEP utilise un algorithme de chiffrement symétrique assez fort appelé RC4.
Les hackers peuvent observer le trafic sans fil crypté et récupérer la clé WEP en raison d'une faille dans la façon dont le vecteur d'initialisation RC4 (IV) est implémenté dans le protocole. Cette faiblesse est due au fait que l'IV n'a que 24 bits de long, ce qui le fait répéter tous les 16,7 millions de paquets - même plus tôt dans de nombreux cas, en fonction du nombre de clients sans fil entrant et sortant du réseau.
Avec WEPCrack ou Aircrack-ng, les pirates n'ont besoin de collecter que quelques heures à quelques jours de paquets pour casser la clé WEP.
Airodump et aircrack sont très simples à utiliser sous Windows. Il vous suffit de télécharger et d'extraire les programmes aircrack, l'environnement de simulation cygwin Linux et les fichiers peek de support de // aircrack-ng. org et vous êtes prêt à craquer!
L'industrie du sans fil a proposé une solution au problème WEP appelé Wi-Fi Protected Access . WPA utilise le système de chiffrement Temporal Key Integrity Protocol , qui corrige tous les problèmes WEP connus. WPA2, qui a remplacé le WPA d'origine, utilise une méthode de cryptage encore plus puissante appelée Mode de comptage avec protocole de code d'authentification de message de chaînage de chiffrement, ou CCMP, basée sur le standard de cryptage avancé.
WPA et WPA2 exécutés en "mode entreprise" nécessitent un serveur d'authentification 802. 1 x , tel qu'un serveur RADIUS, pour gérer les comptes utilisateur du réseau WLAN. Vérifiez auprès de votre fournisseur pour les mises à jour WPA.
Vous pouvez également utiliser Aircrack pour casser les clés pré-partagées WPA et WPA2. Pour cracker le cryptage WPA-PSK, vous devez attendre qu'un client sans fil s'authentifie avec son point d'accès. Un moyen rapide de forcer le processus de réauthentification consiste à envoyer un paquet de désauthentification à l'adresse de diffusion.
Vous pouvez utiliser airodump pour capturer des paquets, puis démarrer aircrack pour initier le cracking de la clé pré-partagée en utilisant les options de ligne de commande suivantes: La récupération de clé WPA dépend d'un bon dictionnaire. Les fichiers du dictionnaire disponibles sur www. outpost9. com / fichiers / WordLists. html sont un bon point de départ. Elcomsoft Wireless Security Auditor est une autre alternative commerciale pour les clés WPA et WPA2. Pour utiliser EWSA, vous capturez simplement les paquets sans fil au format tcpdump, chargez le fichier de capture dans le programme, et peu de temps après vous avez le PSK. EWSA est un peu différent car il peut casser les PSK WPA et WPA2 en une fraction du temps qu'il prendrait normalement, mais il y a une mise en garde. Vous devez disposer d'un ordinateur avec une carte vidéo NVIDIA ou ATI prise en charge. Oui, EWSA n'utilise pas seulement la puissance de traitement de votre CPU, mais exploite également les capacités d'accélération et de puissance de l'unité de traitement graphique de la carte vidéo. Maintenant c'est l'innovation! En utilisant EWSA, vous pouvez essayer de casser vos PSK WPA / WPA2 à raison de 50 000 clés pré-partagées WPA / WPA2 par seconde. Comparez cela aux quelques centaines de clés par seconde en utilisant juste le processeur et vous pouvez voir la valeur dans un outil comme celui-ci. La solution la plus simple au problème WEP est de migrer vers WPA, ou idéalement WPA2, pour toutes les communications sans fil. Vous pouvez également utiliser un VPN dans un environnement Windows - gratuitement - en activant le protocole PPTP (Point-to-Point Tunneling Protocol) pour les communications client. Vous pouvez également utiliser le support IPSec intégré à Windows, ainsi que Secure Shell, la couche Secure Sockets Layer / Transport Layer Security et d'autres solutions propriétaires afin de sécuriser votre trafic. Gardez juste à l'esprit qu'il existe des programmes de cracking pour PPTP, IPSec et d'autres protocoles VPN, mais dans l'ensemble, vous êtes plutôt sûr. Plus récent 802. Des solutions basées sur 11 existent également. Si vous pouvez configurer vos hôtes sans fil pour régénérer dynamiquement une nouvelle clé après l'envoi d'un certain nombre de paquets, la vulnérabilité WEP ne peut pas être exploitée. De nombreux fournisseurs d'accès client ont déjà implémenté ce correctif en tant qu'option de configuration distincte. Vérifiez donc la dernière version du micrologiciel avec des fonctionnalités permettant de gérer la rotation des clés. Par exemple, le protocole propriétaire Cisco LEAP utilise des clés WEP par utilisateur qui offrent une couche de protection si vous utilisez du matériel Cisco. Encore une fois, soyez prudent car il existe des programmes de craquage pour LEAP, tels que asleap . La norme 802. 11i de l'IEEE intègre les correctifs WPA et plus encore. Cette norme est une amélioration par rapport à WPA, mais n'est pas compatible avec le matériel 802. 11b plus ancien en raison de son implémentation de la norme AES (Advanced Encryption Standard) pour le chiffrement. Si vous utilisez WPA avec une clé pré-partagée, assurez-vous que la clé contient au moins 20 caractères aléatoires afin qu'elle ne soit pas vulnérable aux attaques de dictionnaire hors ligne disponibles dans des outils tels qu'Aircrack-ng et Elcomsoft Wireless Security Auditor. Gardez à l'esprit que même si les clés pré-partagées WEP et WPA faibles peuvent être piratées, c'est toujours mieux que pas de chiffrement du tout. Semblable à l'effet que les signaux du système de sécurité à la maison ont sur les intrus potentiels, un LAN sans fil exécutant WEP ou des clés pré-partagées WPA faibles n'est pas aussi attrayant pour un pirate criminel que pour celui qui n'en possède pas.
path_to_wordlist CommView pour le WiFi est un excellent outil pour la fissuration WEP / WPA. C'est simple à utiliser et fonctionne bien. Cracking WEP ou WPA est simplement une question de 1) chargement CommView pour WiFi, 2) début d'une capture de paquets sur le canal sans fil que vous voulez tester, et 3) en cliquant sur le menu Outils et en sélectionnant l'option WEP ou WPA Key Recovery.