D – aircrack-ng

Aircrack-ng
Description
Aircrack-ng est un 802.11 WEP et WPA/WPA2-PSK programme de craquage clé.
Aircrack-ng peut récupérer la clé WEP, une fois que les paquets cryptés assez ont été capturés avec airodump-ng. Cette partie de la suite aircrack-ng détermine la clé WEP à l’aide de deux méthodes fondamentales. La première méthode est via l’approche PTW (Pyshkin, Tews, Weinmann). La méthode de craquage est PTW. Cela se fait en deux phases. Dans la première phase, aircrack-ng utilise seulement les paquets ARP. Si la clé est introuvable, il utilise tous les paquets à la capture. N’oubliez pas que pas tous les paquets peuvent être utilisés pour la méthode PTW. Cela tutoriel : paquets pris en charge pour la page attaque PTW fournit des détails. Une limitation importante est que l’attaque PTW peut fendre actuellement seulement 40 et 104 bits des clés WEP. Le principal avantage de l’approche PTW est que très peu des paquets de données sont nécessaires pour casser la clé WEP. La deuxième méthode est la méthode FMS/KoreK. La méthode FMS/KoreK intègre diverses attaques statistiques afin de découvrir la clé WEP et les utilise en combinaison avec la force brute.
En outre, le programme offre une méthode de dictionnaire pour déterminer la clé WEP.
Pour la fissuration WPA/WPA2 clés prépartagées, uniquement une méthode de dictionnaire est utilisée. Prise en charge SSE2 est inclus pour accélérer considérablement la transformation clée WPA/WPA2. Il faut un « four-way handshake » comme entrée. Pour les poignées de main de WPA, une poignée de main complète se compose de quatre paquets. Toutefois, aircrack-ng est capable de travailler avec succès avec seulement 2 sachets. Les paquets de messages EAPOL (2 et 3) ou paquets (3 et 4) sont considérés comme une poignée de main pleine.
Capture d’écran
LÉGENDE
1 = Keybyte
2 = Profondeur de recherche clé en cours
3 = Octet coulé de l’IVs
4 = Votes indiquant Ceci est correct

Comment ça marche ?
La première méthode est la méthode PTW (Pychkine, Tews, Weinmann). La méthode PTW est décrit en détail dans le document trouvé sur ce site web. En 2005, Andreas Klein a présenté une autre analyse du chiffrement de flux RC4. Klein a montré qu’il existe des corrélations entre la clé de chiffrement RC4 et la touche plus que ceux trouvés par Fluhrer, Mantin et Shamir et ceux-ci peuvent être en outre utilisés pour casser le WEP. La méthode PTW étend attaque de Klein et comment l’optimiser pour son utilisation contre WEP. Il utilise essentiellement des méthodes améliorées de FMS, décrites dans la section suivante. Une contrainte particulièrement important est que cela fonctionne seulement avec arp paquets de demande/réponse et ne peut être utilisée contre le reste du trafic.
La deuxième méthode est la méthode FMS/Korek intégrant plusieurs techniques. Les Documents Techniques sur la page Liens répertorie de nombreux documents qui décrivent ces techniques dans plus de détails et les mathématiques derrière eux.
Dans cette méthode, plusieurs techniques sont combinées pour casser la clé WEP :
• FMS (Fluhrer, Mantin, Shamir) attaques – méthodes statistiques
• Attaques Korek – techniques statistiques
• Force brute
Lors de l’utilisation de techniques statistiques pour casser une clé WEP, chaque octet de la clé est essentiellement gérée individuellement. À l’aide de statistiques mathématiques, la possibilité qu’un certain octet dans la clé est correctement deviné va jusqu’à près de 15 % lors de l’initialisation droite vector (IV) est capturé par un octet clé particulière. Essentiellement, certains IVs « couler » et la clé WEP secrète pour octets de clé particulières. C’est la base fondamentale des techniques statistiques.
À l’aide d’une série de tests statistiques appelées l’attaque FMS et Korek, votes sont accumulent pour probables clés pour chaque clé octets de la clé secrète de WEP. Différentes attaques ont un nombre différent de votes associés avec eux, étant donné que la probabilité de chaque attaque, ce qui donne la bonne réponse varie mathématiquement. Plus votes une valeur clée potentielle particulière s’accumule, plus il est probable, il doit être correct. Pour chaque octet clé, l’écran affiche la clé secrète probable et le nombre de voix, qu’il a accumulé jusqu’à présent. Il va sans dire que la clé secrète avec le plus grand nombre de votes est probablement correcte, mais n’est pas garantie. Aircrack-ng vérifiera par la suite la clé pour le confirmer.
En regardant un exemple feront que cela plus clair. Dans la capture d’écran ci-dessus, vous pouvez le voir, que, à l’octet clé 0 l’octet 0xAE a recueilli certains votes, 50 en l’espèce. Donc, mathématiquement, il est plus probable que la clé commence avec AE que par 11 (qui est le deuxième sur la même ligne) qui est près de la moitié que possible. Ce qui explique pourquoi les données plus disponibles, plus les chances qu’aircrack-ng déterminera la clé secrète de WEP.
Cependant l’approche statistique peut seulement vous emmener jusqu’à présent. L’idée est d’entrer dans le ballon se garer avec statistiques, puis utiliser la force brutale pour finir le travail. Aircrack-ng utilise force brute sur clés susceptibles de déterminer réellement la clé WEP secrète.
C’est là qu’intervient le facteur de fudge. Le facteur de fudge raconte essentiellement aircrack-ng comment largement à la force brutale. C’est comme lancer une balle dans un champ puis de dire à quelqu’un à billes se situe entre 0 et 10 mètres (0 à 30 pieds) loin. Par rapport à dire le ballon se situe entre 0 et 100 mètres (0 à 300 pieds) loin. Le scénario de 100 mètres prendra beaucoup plus de temps pour rechercher ensuite les 10 mètres un, mais vous êtes plus susceptible de trouver la balle avec la recherche plus large. C’est un compromis entre la durée et la probabilité de trouver la clé WEP de secret.
Par exemple, si vous dites aircrack-ng, utiliser un facteur de sucre à la crème 2, il prend les voix de l’octet le plus possible et vérifie toutes les autres possibilités qui sont au moins de la moitié que possible comme celui-ci de façon brutale. Plus le facteur de sucre à la crème, le possibilités plus aircrack-ng essaiera de façon brutale. Gardez à l’esprit que, comme le facteur de fudge, devient plus grand, augmente énormément le nombre de clés secrètes pour essayer et par conséquent le temps écoulé augmente également. C’est pourquoi avec les données plus disponibles, le besoin à la force brutale, qui est le même processeur et temps intensif, peut être minimisé.
En fin de compte, c’est tous les « simples » mathématiques et force brute !
Pour le craquage des clés WEP, une méthode de dictionnaire est également incluse. Pour le WEP, vous pouvez utiliser la méthode statistique décrite ci-dessus ou la méthode du dictionnaire, pas les deux en même temps. Avec la méthode du dictionnaire, vous créez tout d’abord un fichier avec touches hexadécimales ou ascii. Un seul fichier ne peut contenir qu’un seul type, pas un mélange des deux. C’est ensuite utilisé comme entrée pour aircrack-ng et le programme teste chaque clé pour déterminer si elle est correcte.
Les techniques et l’approche ci-dessus ne fonctionnent pas pour les clés prépartagées WPA/WPA2. Le seul moyen pour casser ces clés prépartagées est via une attaque par dictionnaire. Cette fonctionnalité est également incluse dans aircrack-ng.
Avec des clés pré-partagées, le point d’accès et client établir réutilisations à utiliser pour leur communication dès le début, lorsque le client associe tout d’abord le point d’accès. Il y a un four-way handshake entre le point d’accès client. airodump-ng peut capturer cette connexion en quatre temps. À l’aide d’entrées d’une liste de mots fournie (dictionnaire), aircrack-ng duplique la négociation à quatre voies pour déterminer si une entrée particulière dans la liste de mots associe les résultats de la négociation à quatre voies. Dans ce cas, la clé prépartagée a été identifiée avec succès.
Il est à noter que ce processus est très calculs intensifs et donc dans la pratique, très longtemps ou inhabituelles clés prépartagées ne risquent pas d’être déterminé. Une liste de mots de bonne qualité vous donnera les meilleurs résultats. Une autre approche consiste à utiliser un outil tel que john the ripper pour générer les suppositions de mot de passe qui alimentent à leur tour d’aircrack-ng.
Explication de la champ de profondeur et le Fudge Factor
La meilleure explication est un exemple. Nous nous pencherons sur un octet spécifique. Tous les octets sont traités de la même manière.
Vous avez la voix, comme dans la capture d’écran ci-dessus. Pour le premier octet, ils ressemblent : AE(50) 11(20) 71(20) 84(12) de celui-ci
L’AE, 10, 11, 71 et 84 sont la clé secrète possible pour clé byte 0. Les chiffres entre parenthèses sont les votes que chaque clé secrète possible a accumulé jusqu’à présent.
Maintenant, si vous décidez d’utiliser un facteur de fondant de 3. Aircrack-ng prend le vote de l’octet le plus possible AE(50) :
50 / 3 = 16.666666
Aircrack-ng testera (force brute) toutes les clés possibles avec un vote plu de 16.6666, résultant en
AE, 11, 71
mis à l’essai, nous avons donc une profondeur totale de trois :
0 / 3 AE(50) 11(20) 71(20) 84(12) DE CELUI-CI
Lorsque aircrack-ng est essais clés avec AE, il affiche 0 / 3, si elle a toutes les clés testées avec cet octet, il passe à l’autre un (11 dans le cas présent) et affiche :
1 / 3 11(20) 71(20) 84(12) de celui-ci
Utilisation
aircrack-ng [options]
Vous pouvez spécifier plusieurs fichiers d’entrée (que ce soit au format .cap ou .ivs) ou utiliser des caractères génériques de nom du fichier. Pour un exemple, consultez les Autres conseils . En outre, vous pouvez exécuter airodump-ng et aircrack-ng en même temps : aircrack-ng auto-mise à jour des lorsqu’il existent des nouveaux IVs.
Voici un résumé de toutes les options disponibles :
Option Param. Description
-un amode Mode d’attaque de force (1 = le WEP statique, 2 = WPA/WPA2-PSK).
-b BSSID Version longue –bssid. Sélectionnez le réseau cible basé sur l’adresse MAC du point d’accès.
e- ESSID Si ensemble, tous les IVs de réseaux avec le même ESSID sera utilisé. Cette option est également requise pour WPA/WPA2-PSK fissuration si l’ESSID n’est pas diffusée (cachés).
-p nbcpu Sur les systèmes SMP: nombre de CPU à utiliser. Cette option n’est pas valide sur les systèmes non-SMP.
-q aucun Activez le mode silencieux (pas de statut sortie jusqu’à ce que la clé est trouvée, ou pas).
-c aucun WEP fissuration) Limiter l’espace de recherche de caractères alphanumériques uniquement (0 x 20 – 0x7F).
-t aucun WEP fissuration) Limiter l’espace de recherche aux caractères hexadécimal binary coded decimal.
-h aucun WEP fissuration) Limiter l’espace de recherche aux caractères numériques (0 x 30-39), que ces touches sont utilisées par défaut dans la plupart de Fritz !Boîtes.
-d début WEP fissuration) Version longue – Debug. Définir le début de la clé WEP (en hexadécimal), à des fins de débogage.
-m MADDR WEP fissuration) Adresse MAC pour filtrer les paquets de données WEP. Vous pouvez également spécifier -m ff:ff:ff:ff:ff:ff pour utiliser IVs toutes et tous, quel que soit le réseau.
-M nombre WEP fissuration) Définit le nombre maximal d’ivs à utiliser.
-n nbits WEP fissuration) Spécifier la longueur de la clé : 64 pour 40-bit WEP, 128 pour 104-bit WEP, etc.. La valeur par défaut est 128.
-i index WEP fissuration) Ne garder l’IVs qui ont cet index de clé (de 1 à 4). Le comportement par défaut consiste à ignorer l’index de clé.
-f sucre à la crème WEP fissuration) Par défaut, ce paramètre est défini à 2 pour 104-bit WEP et à 5 pour 40-bit WEP. Spécifiez une valeur plus élevée pour augmenter le niveau de bruteforce : fissuration prendra plus de temps, mais avec une plus grande probabilité de succès.
-H aucun Version longue – help. Informations d’aide de sortie.
-l nom de fichier (L minuscule, ell) enregistre la clé dans le fichier spécifié.
-K aucun Appelle le Korek WEP fissuration méthode. (Par défaut dans v0.x)
-k Korek WEP fissuration) Il y a 17 attaques statistiques korek. Parfois une seule attaque crée un faux positif énorme qui empêche la clé d’être recherchés, même avec beaucoup d’IVs. Essayez -k 1, k – 2,… k – 17 pour désactiver chaque attaque sélectivement.
-p threads Le nombre de threads permettent même si vous disposez d’un ordinateur non-SMP de craquage.
-r base de données Utilise une base de données générée par airolib-ng comme entrée pour déterminer la clé WPA. Envoie un message d’erreur s’aircrack-ng n’a pas a été compilé avec le support sqlite.
x-/-x 0 aucun WEP fissuration) Désactiver le dernier brutforce keybytes.
x – 1 aucun WEP fissuration) Activez le dernier keybyte bruteforcing (par défaut).
-x 2 aucun WEP fissuration) Activez deux derniers keybytes bruteforcing.
-X aucun WEP fissuration) Désactiver le multithreading bruteforce (SMP uniquement).
-y aucun WEP fissuration) Attaque bruteforce unique expérimental qui ne doit être utilisé que lorsque le mode d’attaque standard échoue avec plus de 1 million de IVs
-u aucun Formulaire long –cpu-détecter. Fournir des informations sur le nombre de processeurs et MMX prend en charge. Réponses exemple à « aircrack-ng –cpu-détecter » sont « Nb CPU détectée: 2″ ou « Nb CPU détectée: 1 (MMX disponible) ».
-w Mots (Fissuration WPA) Chemin d’accès à une liste de mots ou « - » sans les guillemets pour standard (stdin).
-z aucun Appelle le PTW WEP fissuration méthode. (Par défaut dans la version 1.x)
-P aucun Version longue –ptw-debug. Invoque le mode débogage PTW.
-C Mac Version longue –combine. Fusionner les points d’accès donnés à virtuelle.
D- aucun –Wep version longue-dévoiler. Run dans WEP decloak mode.
-V aucun Version longue –visual-inspection. Exécuter en mode d’inspection visuelle.
-1 aucun Version longue –oneshot. Exécuter en mode oneshot.
-S aucun Test de vitesse de fissuration WPA.
Exemples d’utilisation
WEP
Le cas le plus simple est de casser une clé WEP. Si vous voulez essayer vous-même, Voici un fichierde test. La clé dans le fichier de test correspondant à l’image d’écran ci-dessus, il ne correspond pas à l’exemple suivant.
aircrack-ng 128bit.ivs
Où :
• 128bit.IVS est le nom du fichier contenant les IVS.
Le programme répond :
Opening 128bit.ivs
Read 684002 packets.
# BSSID ESSID Encryption
1 00:14:6C:04:57:9B WEP (684002 IVs)
Choosing first network as target.
S’il y avait plusieurs réseaux contenus dans le fichier, puis vous êtes donné l’option afin de sélectionner celui que vous voulez. Par défaut, aircrack-ng suppose un cryptage 128 bits.
Démarre le processus de fissuration et une fois craqué, Voici ce que ça ressemble :
Aircrack-ng 0.7 r130
[00:00:10] Tested 77 keys (got 684002 IVs)
KB depth byte(vote)
0 0/ 1 AE( 199) 29( 27) 2D( 13) 7C( 12) FE( 12) FF( 6) 39( 5) 2C( 3) 00( 0) 08( 0)
1 0/ 3 66( 41) F1( 33) 4C( 23) 00( 19) 9F( 19) C7( 18) 64( 9) 7A( 9) 7B( 9) F6( 9)
2 0/ 2 5C( 89) 52( 60) E3( 22) 10( 20) F3( 18) 8B( 15) 8E( 15) 14( 13) D2( 11) 47( 10)
3 0/ 1 FD( 375) 81( 40) 1D( 26) 99( 26) D2( 23) 33( 20) 2C( 19) 05( 17) 0B( 17) 35( 17)
4 0/ 2 24( 130) 87( 110) 7B( 32) 4F( 25) D7( 20) F4( 18) 17( 15) 8A( 15) CE( 15) E1( 15)
5 0/ 1 E3( 222) 4F( 46) 40( 45) 7F( 28) DB( 27) E0( 27) 5B( 25) 71( 25) 8A( 25) 65( 23)
6 0/ 1 92( 208) 63( 58) 54( 51) 64( 35) 51( 26) 53( 25) 75( 20) 0E( 18) 7D( 18) D9( 18)
7 0/ 1 A9( 220) B8( 51) 4B( 41) 1B( 39) 3B( 23) 9B( 23) FA( 23) 63( 22) 2D( 19) 1A( 17)
8 0/ 1 14(1106) C1( 118) 04( 41) 13( 30) 43( 28) 99( 25) 79( 20) B1( 17) 86( 15) 97( 15)
9 0/ 1 39( 540) 08( 95) E4( 87) E2( 79) E5( 59) 0A( 44) CC( 35) 02( 32) C7( 31) 6C( 30)
10 0/ 1 D4( 372) 9E( 68) A0( 64) 9F( 55) DB( 51) 38( 40) 9D( 40) 52( 39) A1( 38) 54( 36)
11 0/ 1 27( 334) BC( 58) F1( 44) BE( 42) 79( 39) 3B( 37) E1( 34) E2( 34) 31( 33) BF( 33)
KEY FOUND! [ AE:66:5C:FD:24:E3:92:A9:14:39:D4:27:4B ]
Remarque : La clé WEP ASCII s’affiche uniquement lorsque la totalité de la clé hexagonale peut être convertie en ASCII.
Cette clé permet ensuite de se connecter au réseau.
Ensuite, nous regardons cracking WEP avec un dictionnaire. Pour ce faire, nous avons besoin de fichiers de dictionnaire avec ascii ou hexadécimales clés d’essayer. N’oubliez pas, un seul fichier ne peut avoir de touches ascii ou hexadécimal dedans, pas les deux.
Clés WEP peuvent être entrés au format hexadécimal ou ascii. Le tableau suivant décrit le nombre de caractères de chaque type est nécessaire dans vos fichiers.
Longueur de la clé WEP
en bits Hexadécimal
Caractères ASCII
Caractères
64 10 5
128 26 13
152 32 16
256 58 29
Exemple 64 bit ascii clé: « ABCDE »
Clé hexadécimale de 64 bits exemple : « 12:34:56:78:90″ (Note le « : » entre chaque deux caractères.)
Exemple 128 bit ascii clé: « ABCDEABCDEABC »
Clé hexadécimale de 128 bits exemple : « 12:34:56:78:90:12:34:56:78:90:12:34:56″
Dictionnaire de WEP crack une clé de 64 bits :
aircrack-ng – w h:hex.txt,ascii.txt – un 1 – n 64 e – teddy wep10-01.Cap
Où :
• h:hex.txt,ascii.txt -w est la liste des fichiers à utiliser. Pour les fichiers contenant des valeurs hexadécimales, vous devez placer un « h » devant le nom de fichier.
• -un 1 indique qu’il s’agit de WEP
• n – 64 dit que c’est 64 bits. Ce changement à la longueur de la clé qui correspond à votre fichier de dictionnaire.
• e – teddy est éventuellement sélectionner le point d’accès. Votre pouvez également utiliser le « -b » option permettant de sélectionner basée sur l’adresse MAC
• wep10-01.Cap est le nom du fichier contenant les données. Il peut être le paquet complet ou un seul fichier IVs. Il doit contenir un minimum de quatre IVs.
Voici un exemple de la sortie :
Aircrack-ng 0.7 r247

[00:00:00] Tested 2 keys (got 13 IVs)

KB depth byte(vote)
0 0/ 0 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0)
1 0/ 0 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0)
2 0/ 0 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0)
3 0/ 0 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0)
4 0/ 0 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0) 00( 0)

KEY FOUND! [ 12:34:56:78:90 ]
Probability: 100%
Regardons un exemple d’attaque PTW. N’oubliez pas que cette méthode exige des paquets arp request/reply comme entrée. Il doit être le paquet complet et pas juste l’IVs, ce qui signifie que le « –ivs » option ne peut pas être utilisée lors de l’exécution airodump-ng. De plus, il ne fonctionne que pour 64 et 128 bits le chiffrement WEP.
Entrez la commande suivante :
aircrack-ng -z ptw*.cap
Où :
• z – signifie utiliser la méthodologie PTW pour casser la clé wep. Remarque : dans la version 1.x, c’est le mode d’attaque par défaut ; permet de revenir à Korek -K.
• PTW*.Cap sont les fichiers de capture à utiliser.
Le système répond :
Opening ptw-01.cap
Read 171721 packets.

# BSSID ESSID Encryption

1 00:14:6C:7E:40:80 teddy WEP (30680 IVs)

Choosing first network as target.
Puis :
Aircrack-ng 0.9

[00:01:18] Tested 0/140000 keys (got 30680 IVs)

KB depth byte(vote)
0 0/ 1 12( 170) 35( 152) AA( 146) 17( 145) 86( 143) F0( 143) AE( 142) C5( 142) D4( 142) 50( 140)
1 0/ 1 34( 163) BB( 160) CF( 147) 59( 146) 39( 143) 47( 142) 42( 139) 3D( 137) 7F( 137) 18( 136)
2 0/ 1 56( 162) E9( 147) 1E( 146) 32( 146) 6E( 145) 79( 143) E7( 142) EB( 142) 75( 141) 31( 140)
3 0/ 1 78( 158) 13( 156) 01( 152) 5F( 151) 28( 149) 59( 145) FC( 145) 7E( 143) 76( 142) 92( 142)
4 0/ 1 90( 183) 8B( 156) D7( 148) E0( 146) 18( 145) 33( 145) 96( 144) 2B( 143) 88( 143) 41( 141)

KEY FOUND! [ 12:34:56:78:90 ]
Decrypted correctly: 100%
WPA
Maintenant sur le craquage de mots de passe WPA/WPA2. Aircrack-ng peut se fendre deux types.
aircrack-ng – w password.lst *.cap
Où :
• password.lst -w est le nom du fichier de mot de passe. N’oubliez pas de spécifier le chemin d’accès complet si le fichier ne se trouve pas dans le même répertoire.
• *.Cap est le nom de groupe de fichiers contenant les paquets capturés. Notez dans ce cas que nous avons utilisé le caractère générique * pour inclure plusieurs fichiers.
Le programme répond :
Opening wpa2.eapol.cap
Opening wpa.cap
Read 18 packets.
# BSSID ESSID Encryption
1 00:14:6C:7E:40:80 Harkonen WPA (1 handshake)
2 00:0D:93:EB:B0:8C test WPA (1 handshake)
Index number of target network ?
Notez dans ce cas que puisqu’il y a plusieurs réseaux, il faut choisir celui qui à l’attaque. Nous sélectionnons le numéro 2. Le programme répond alors :
Aircrack-ng 0.7 r130
[00:00:03] 230 keys tested (73.41 k/s)
KEY FOUND! [ biscotte ]
Master Key : CD D7 9A 5A CF B0 70 C7 E9 D1 02 3B 87 02 85 D6
39 E4 30 B3 2F 31 AA 37 AC 82 5A 55 B5 55 24 EE
Transcient Key : 33 55 0B FC 4F 24 84 F4 9A 38 B3 D0 89 83 D2 49
73 F9 DE 89 67 A6 6D 2B 8E 46 2C 07 47 6A CE 08
AD FB 65 D6 13 A9 9F 2C 65 E4 A6 08 F2 5A 67 97
D9 6F 76 5B 8C D3 DF 13 2F BC DA 6A 6E D9 62 CD
EAPOL HMAC : 52 27 B8 3F 73 7C 45 A0 05 97 69 5C 30 78 60 BD
Maintenant, vous avez le mot de passe et pouvez se connecter au réseau.
Conseils d’utilisation
Approche générale de craquage des clés WEP
Il a besoin de mise à jour pour la version 1.x !
De toute évidence, l’approche la plus simple est juste pour entrer « aircrack-ng capturé-data.cap » et le laisser aller. Cela dit, il existe quelques techniques pour améliorer vos chances de trouver la clé WEP rapidement. Il n’y a aucun jeu magique unique d’étapes. Le tableau suivant décrit certaines approches qui ont tendance à donner la clé plus rapidement. Sauf si vous êtes à l’aise avec l’expérimentation, laisser assez bien seul et s’en tenir à la simple approche.
Si vous effectuez la capture des paquets arp request/reply, puis la plus rapide consiste à utiliser « aircrack-ng – z < fichiers de capture des paquets de données >« . Vous pouvez alors ignorer le reste de cette section car il trouvera la clé très rapidement en supposant que vous avez collecté suffisamment paquets de demande/réponse arp ! Remarque : – z est le mode d’attaque par défaut dans la version 1.x d’aircrack-ng ; utiliser K – pour rétablir le mode d’attaque utilisé dans les versions précédentes.
La technique de substitution est saisir autant de données que possible. C’est la tâche la plus importante simple. Le nombre de vecteurs d’initialisation (IV) dont vous avez besoin pour déterminer la clé WEP varie considérablement en longueur et accès essentiel. En général, vous devez IVs uniques 250 000 ou plus pour les clés 64 bits et 1,5 millions ou plus de clés 128 bits. Clairement beaucoup plus pour les longueurs de clé binaire. Il y a chance. Il y aura des fois où la clé WEP peut être déterminée avec aussi peu que 50 000 IVs, bien que cela soit rare. À l’inverse, il y aura des fois quand vous aurez besoin de plusieurs millions de IVs pour casser la clé WEP. Le nombre d’IVs est extrêmement difficile à prévoir car certains points d’accès sont très bons à éliminer IVs qui conduisent la clé WEP.
En règle générale, n’essayez pas de casser la clé WEP, jusqu’à ce que vous avez 200 000 IVs ou plus. Si vous commencez trop tôt, aircrack a tendance à dépenser trop brute de temps forçant les touches et pas correctement l’application des techniques statistiques. Commencez par essayer 64 bit clés « aircrack-ng – n 64 capturé-data.cap ». S’ils utilisent un WEP de 64 bits, il peut généralement être craqué en moins puis 5 minutes (en général moins puis 60 secondes) avec relativement peu d’IVs. Il est étonnant combien APs seuls utilisez les touches de 64 bits. Si elle ne trouve pas la clé de 64 bits en 5 minutes, redémarrez aircrack en mode générique: « aircrack-ng capturé-data.cap ». Puis à chaque 100 000 IVs marquer, le « aircrack-ng – n 64 capturé-data.cap » à nouveau pendant 5 minutes.
Une fois que vous frappez 600 000 IVs, passer aux essais clés de 128 bits. À ce stade, qu’il est peu probable (mais pas impossible) que c’est une clé de 64 bits et 600 000 IVs ne pas fissurer. Alors maintenant, essayez « aircrack-ng capturé-data.cap ».
Une fois que vous frappez IVs 2 millions, essayez de modifier le facteur de fondant pour « -f 4″. Fonctionner pendant au moins 30 minutes à une heure. Réessayer, augmenter le facteur de sucre à la crème en y ajoutant 4 chaque fois. Une autre fois pour essayer d’augmenter le facteur de fudge est lorsque aircrack-ng s’arrête parce qu’il a essayé toutes les clés.
Pendant ce temps, garder la collecte de données. N’oubliez pas la règle d’or « l’IVs plus mieux ».
Consultez également la section suivante sur la façon de déterminer les options à utiliser comme ceux-ci peuvent accélérer considérablement le craquage des clés WEP. Par exemple, si la clé est entièrement numérique, alors il peut prendre aussi peu que 50 000 IVs pour casser une clé de 64 bits avec le « -t » par rapport aux 200 000 IVs sans le « -t ». Si vous avez une intuition au sujet de la nature de la clé WEP, il est intéressant d’essayer quelques variations.
Comment faire pour déterminer les options à utiliser
Pendant l’exécution d’aircrack-ng, vous voyez surtout juste le début de la clé. Bien que la clé WEP secrète est inconnue à ce stade, il peut y avoir des indices pour accélérer les choses vers le haut. Si les octets de la clé ont un assez grand nombre de votes, ils sont susceptibles de 99,5 % correct. Alors regardons ce que vous pouvez faire avec ces indices.
Si les octets (probables clés secrètes) sont par exemple : 75:47:99:22:50, il est tout à fait évident, que la clé entière peut se composer uniquement de chiffres, comme les 5 premiers octets. Donc il peut améliorer votre vitesse de fissuration pour utiliser l’option-t uniquement lors de la tentative de ces clés. Pour une description de recherche quel caractères -t, consultez Wikipedia Binary Coded Decimal .
Si les octets sont 37:30:31:33:36 qui sont toutes les valeurs numériques lors de la conversion en Ascii, c’est une bonne idée d’utiliser l’option -h. L’entrée de la FAQ caractères de conversion hexadécimaux ASCII fournit des liens pour déterminer si elles sont entièrement numériques.
Et si les quelques premiers octets sont quelque chose comme 74:6F:70:73:65 et à entrer dans votre hexeditor ou les liens fournis dans la phrase précédente, vous voyez qu’ils peuvent constituer le début d’un mot, puis il semble probablement une clé ASCII est utilisée, ainsi vous activez option – c de ne vérifier que les clés ASCII imprimables.
Si vous connaissez le début de la clé WEP au format hexadécimal, vous pouvez entrer avec le « -d » paramètre. Supposons vous connaissez la clé WEP est « 0123456789 » en hexadécimal, puis vous pouvez utiliser «-d 01 « ou »-p 0123 « , etc..
Une autre option à essayer lors de difficultés à déterminer la clé WEP, est la « -x option 2″, ce qui provoque les deux dernières keybytes à être brutale forcé au lieu de la valeur par défaut de l’un.
Comment faire pour convertir la clé WEP HEX ASCII ?
Voir l’entrée suivante.
L’utilisation de la clé
Si aircrack-ng détermine la clé, il vous est présenté dans un format hexadécimal. En général, il ressemble à :
KEY FOUND! [11:22:33:44:55]
La longueur varie selon la longueur de bit clé WEP utilisée. Voir le tableau ci-dessus indique le nombre de caractères hexadécimaux pour les différentes longueurs de bit clé WEP.
Vous pouvez utiliser cette clé sans le « : » dans votre client préféré. Cela signifie que vous entrez « 1122334455 » dans le client et spécifiez que la clé est au format hexadécimal. N’oubliez pas que la plupart des touches ne peuvent être convertis au format ASCII . Si la clé six pans est en fait valides caractères ASCII , ASCII aussi apparaît.
Si vous désirez expérimenter un peu avec conversion hexadécimal en ASCII, voyez cette entrée de la FAQ.
Nous ne pas spécifiquement de fournissent soutien ou les détails sur la façon de configurer votre carte sans fil pour se connecter au point d’accès. Pour linux, cette page a un writeup excellent. Ainsi, chercher sur internet pour ces informations concernant les systèmes linux et Windows. De plus, consultez la documentation de client sans fil de votre carte. Si vous utilisez linux, vérifiez les listes de diffusion et forums spécifiques à la distribution.
En outre, Aircrack-ng imprime un message qui indique la probabilité que la clé est correcte. Il ressemblera à quelque chose de semblable à « probabilité : 100 % « . Aircrack-ng vérifie la clé par rapport à certains paquets pour confirmer que la clé est correcte. Après ces tests, il imprime la probabilité d’une clé appropriée.
N’oubliez pas nous ne prend en charge ni ne cautionne les personnes accédant à des réseaux qui n’appartiennent pas à eux.
Comment faire pour convertir la clé hexagonale le mot de passe ?
Les gens demandent souvent si la clé hexadécimale d’aircrack-ng peut être converti inverse à l’original « mot de passe ». La simple réponse est « Non ».
Pour comprendre pourquoi il en est ainsi, permet de jeter un oeil à comment ces mots de passe sont convertis en les clés hexadécimales dans WEP.
Certains vendeurs disposent d’un générateur de clé wep qui « traduit » un mot de passe dans une clé WEP hexadécimale. Il n’y a aucune norme pour cela. Très souvent ils tampon juste des phrases courtes avec des cellules vides, des zéros ou d’autres caractères. Cependant, généralement les mots de passe sont remplis avec des zéros jusqu’à la longueur de 16 octets, et le MD5SUM de ce flux d’octets seront ensuite la clé WEP. N’oubliez pas, tous les fournisseurs pour cela d’une manière légèrement différente, et donc qu’ils ne soient pas pris en charge.
Donc il n’y a aucun moyen de savoir comment le mot de passe original de long n’était. Il pourrait aussi court comme un seul caractère. Tout dépend de la qui a développé le logiciel.
Sachant tout cela, si vous souhaitez toujours essayer d’obtenir le mot de passe original, Latin SuD dispose d’un outil auquel des tentatives inverser le processus. Cliquez ici pour l’outil.
Néanmoins, ces mots de passe entraînent une clé WEP qui est fissuré aussi facilement que toutes les autres clés WEP. La méthode de conversion exacte vraiment n’importe pas en fin de compte.
N’oubliez pas que les mots de passe wep qui ressemblent à « texte brut » pourrait être ASCII ou mot de passe. La plupart des systèmes (tous) prend en charge ASCII et sont par défaut, mais certains mot de passe de soutien et ceux qui prennent en charge les utilisateurs doivent spécifier s’il s’agit d’un mot de passe ou ascii. Mots de passe peut être n’importe quelle longueur arbitraire. ASCII sont habituellement limités à 5 ou 13 (wep40 et wep104).
Comme note latérale, configuration automatique sans fil de Windows ne prend en charge ascii ou hex de longueur fixe touches, donc la clé inputable le plus court est de 5 caractères. Voir le tableau plus haut sur cette page concernant le nombre de caractères est nécessaires pour des longueurs de clé spécifiques.
Exemples de fichiers d’essayer
Il y a un certain nombre d’exemples de fichiers que vous pouvez essayer avec aircrack-ng pour acquérir de l’expérience :
• WPA.Cap : il s’agit d’un exemple de fichier avec une poignée de main wpa. Il est situé dans le répertoire « test », les fichiers d’installation. Le mot de passe est « biscotte ». Utilisez le fichier de mot de passe (password.lst) qui se trouve dans le même répertoire.
• WPA2.EAPOL.Cap : il s’agit d’un exemple de fichier avec une poignée de main de wpa2. Il est situé dans le répertoire « test », les fichiers d’installation. Le mot de passe est « 12345678 ». Utilisez le fichier de mot de passe (password.lst) qui se trouve dans le même répertoire.
• test.IVS: il s’agit d’un fichier de clé WEP 128 bits. La clé est « AE:5B:7F:3A:03:D0:AF:9B:F6:8 D: A5:E2:C7 « .
• PTW.Cap: il s’agit d’un fichier clé 64 bits WEP ‘ pour la méthode PTW. La clé est « 1F:1F:1F:1F:1F ».
Format de dictionnaire
Il faut que les dictionnaires utilisés pour WPA/WPA bruteforcing contiennent une phrase par ligne.
Le linux et Windows fin du format de la ligne est légèrement différente. Consultez cette entrée de Wikipedia pour plus d’informations. Il existe des outils de conversion sont disponibles sous linux et Windows, qui peut convertir un format à un autre. Ainsi, les éditeurs sont disponibles sous les deux systèmes d’exploitation qui peuvent modifier les deux formats correctement. Il appartient au lecteur d’utiliser un moteur de recherche Internet pour trouver les outils appropriés.
Toutefois, les deux types devraient fonctionner avec le linux ou les versions d’aircrack-ng pour Windows. Ainsi, il est vraiment inutile de convertir en arrière.
Dictionnaire de clé hexadécimale
Bien qu’il ne fait pas partie d’aircrack-ng, il est important de mentionner qu’un travail intéressant est de SuD. C’est fondamentalement un dictionnaire hex wep déjà préparé et le programme pour l’exécuter :
http://tv.latinsud.com/wepdict
Outils pour diviser des fichiers de capture
Il y a des moments où vous voulez fractionner des fichiers de capture en petits morceaux. Par exemple, les fichiers avec un grand nombre d’IVs peuvent parfois causer l’attaque PTW à l’échec. Dans ce cas, il convient de diviser le fichier en petits morceaux et une nouvelle tentative de l’attaque PTW.
Voici donc deux outils pour diviser des fichiers de capture.
• http://www.badpenguin.co.uk/files/PCAP-util
• http://www.badpenguin.co.uk/files/PCAP-util2
Une autre technique consiste à utiliser Wireshark et tshark. Vous pouvez marquer les paquets puis même vers un fichier distinct.
Comment faire pour extraire le handshake WPA de gros fichiers
Parfois, vous avez un très gros fichier et que vous souhaitez extraire les paquets de handshake WPA/WPA2 dans un fichier distinct. Le peut être fait avec « tshark » qui est une version de ligne de commande de la suite de Wireshark. Installation de la version linux de la suite de Wireshark sur votre système doit également installer tshark.
La commande suivante extrait tous les poignée de main et balise les paquets de votre plan d’action capturent fichier et créer un fichier séparé avec juste ces paquets :
tshark -r « input file name » -R « eapol || wlan.fc.type_subtype == 0×08″ -w « output file name »
Rappelez-vous que vous devez utiliser un fichier pcap comme entrée, pas un fichier IVs.
Autres conseils
Pour spécifier la capture de plusieurs fichiers à la fois, vous pouvez soit utilisent un caractère générique tel que * ou spécifiez chaque fichier individuellement.
Exemples :
• aircrack-ng – w password.lst wpa.cap wpa2.eapol.cap
• aircrack-ng *.ivs
• aircrack-ng something*.ivs
Pour spécifier plusieurs dictionnaires en même temps, entrez-les virgule séparées sans espaces.
Exemples :
• aircrack-ng – w password.lst,secondlist.txt wpa2.eapol.cap
• aircrack-ng – w firstlist.txt,secondlist.txt,thirdlist.txt wpa2.eapol.cap
Aircrack-ng est livré avec un petit dictionnaire appelé password.lst. Le fichier password.lst se trouve dans le répertoire « test » des fichiers sources. Cette entrée de la FAQ a une liste de sites web où vous pouvez trouver des listes de mots (dictionnaires). Voir aussi ce fil sur le Forum.
Détermination de la phrase de passe WPA/WPA2 est totalement dépendant de la recherche d’une entrée de dictionnaire qui correspond à la phrase de passe. Un dictionnaire de qualité est donc très important. Vous pouvez rechercher sur Internet des dictionnaires à utiliser. Nombreux sont disponibles.
La page des didacticiels a ce didacticiel Comment crack WPA/WPA2? qui vous guide dans les étapes en détail.
Comme nous l’avons vu, s’il y a plusieurs réseaux dans vos fichiers, que vous devez sélectionner celui qui vous voulez le crack. Au lieu de manuellement faire une sélection, vous pouvez spécifier quel réseau souhaitée par essid ou bssid sur la ligne de commande. Cela se fait avec les paramètres -e ou -b.
Une autre astuce consiste à utiliser John the Ripper pour créer des mots de passe spécifiques pour les tests. Disons que vous connaissez le mot de passe est le nom de la rue plus de 3 chiffres. Créer une règle personnalisée définie dans JTR et lancer quelque chose comme ceci :
john –stdout –wordlist=specialrules.lst –rules | aircrack-ng -e test -a 2 -w – /root/capture/wpa.cap
N’oubliez pas que les mots de passe valides sont 8 à 63 caractères. Voici une commande très pratique pour s’assurer que tous les mots de passe dans un fichier respectent ce critère :
awk ‘{ if ((length($0) > 7) && (length($0) < 64)){ print $0 }}' inputfile
ou
grep -E '^.{8,63}$' < inputfile
Dépannage de l'utilisation
Message d'erreur « S'il vous plaît spécifier un dictionnaire (option -w) »
Cela signifie que vous avez mal orthographié le nom de fichier du dictionnaire ou il n'est pas dans le répertoire courant. Si le dictionnaire est situé dans un autre répertoire, vous devez fournir le chemin d'accès complet au dictionnaire.
Message d'erreur "fopen (dictionnaire) a échoué : aucun fichier ou répertoire"
Cela signifie que vous avez mal orthographié le nom de fichier du dictionnaire ou il n'est pas dans le répertoire courant. Si le dictionnaire est situé dans un autre répertoire, vous devez fournir le chemin d'accès complet au dictionnaire.
Votes négatifs
Il y aura des moments où les octets de clé seront ont des valeurs négatives pour les votes. Dans le cadre de l'analyse statistique, il y a des garanties dans laquelle soustraire des votes pour les faux positifs. L'idée est d'entraîner les résultats être plus précis. Lorsque vous obtenez un grand nombre de votes négatifs, quelque chose est erronée. En général, cela signifie que vous essayez casser une clé dynamique tels que WPA/WPA2 ou la clé WEP a changé alors que vous ont été de capturer les données. N'oubliez pas, WPA/WPA2 peuvent uniquement être décryptés via une technique de dictionnaire. Si la clé WEP a changé, vous devrez commencer à recueillir de nouvelles données et recommencer.
"Un ESSID est requise. Essayez l'option -e"message
Vous avez saisi avec succès une poignée de main alors lorsque vous exécutez aircrack-ng, vous obtenez une sortie similaire :
Opening wpa.cap
Read 4 packets.

# BSSID ESSID ENCRYPTION
1 00:13:10:F1:15:86 WPA (1) handshake
Choosing first network as target.

An ESSID is required. Try option -e.
Solution : Vous devez spécifier l'essid réelle, sinon que la clé ne peut pas être calculée, puisque l'essid sert de sel lors de la génération de la clé principale par paires (PMK) hors de la clé pré-partagée (PSK).
Il suffit donc préférer -e « » -e «  » et aircrack-ng doit trouver le mot de passe.
La méthode PTW ne fonctionne pas
Une contrainte particulièrement importante est que cela fonctionne seulement contre des paquets arp request/reply. Il ne peut pas être utilisé contre tous les autres paquets de données. Donc, même si votre fichier de saisie contient un grand nombre de paquets de données, si il ya paquets de demande/réponse arp insuffisante, il ne fonctionne pas. En utilisant cette technique, WEP 64 bits peut être craqué avec aussi peu que les paquets de données de 20 000 et 128-bit WEP avec des paquets de données 40 000. Ainsi, elle nécessite le paquet complet d’être capturés. Ce qui signifie que vous ne pouvez pas utiliser le « –ivs » option lors de l’exécution airodump-ng. Il également ne fonctionne que pour 64 et 128 bits le chiffrement WEP.
Message d’erreur « lecture (en-tête de fichier) a échoué : succès »
Si vous obtenez le message d’erreur- »lecture (en-tête de fichier) a échoué : succès » ou similaires lors de l’exécution d’aircrack-ng, il est probablement un fichier d’entrée avec zéro octet (0). Le fichier d’entrée peut être un fichier .cap ou .ivs.
Cela est plus susceptible de se produire avec l’entrée de génériques de nombreux fichiers tels que :
aircrack-ng -z -b XX:XX:XX:XX:XX:XX *.cap
Il suffit de supprimer les fichiers de zéro octet et réexécutez la commande.
WPA/WPA2 Handshake analyse échoue
Saisir les poignées de main WPA/WPA2 peut être très difficile. Un fichier de capture peut finir par contenant un sous-ensemble des paquets provenant de diverses tentatives de négociation et/ou les poignées de main du client puis un plus. Actuellement, aircrack-ng peut parfois échouer analyser correctement la poignée de main. Ce que cela signifie est qu’aircrack-ng ne trouve une poignée de main dans le fichier de capture, même s’il en existe un.
Si vous êtes sûr que votre fichier de capture contient une poignée de main valide puis utiliser Wireshark ou une pièce équivalente de logiciel et retirez manuellement le paquet phare ainsi qu’un ensemble de paquets de poignée de main.
Il y a un ticket trac pour corriger ce comportement incorrect.
aircrack-ng.txt • Dernière modification : 16/01/2011 01:42 par mister_x

Laisser un commentaire