Crack de clé WPA en quelques heures faille WPS Wi-Fi Protected Setup (WPS) est un standard de réseau local sans fil simpl e et sécuri sé. Le but du protocole WPS est de simplifier la phase de configuration de la sécurité des réseaux sans fil. Une grave vulnérabilité de la méthode PIN a été démontrée en décembre 2011 par Stefan Viehböck. Cette publication s ’accompagne d’une application appelée reaver-wps qui implémente l ’attaque et permet à l’attaqu ant de récupérer la clé WPA du rou- teur. Nous allons donc voir comment cracker un réseau wifi en attaquant le WPS avec reaver ! Présentation du WPS Wi-Fi Protected Setup (WPS) est un standard de réseau local sans fil simple et sécurisé. Conçu par la Wi-Fi Al- liance, il a été lancé début 2007. Le but du protocole WPS est de simplifier la phase de configuration de la sécurité des réseaux sans fil. Il per- met à des particuli ers ayant peu de connaissance s sur la sécurité de configu rer un accès WPA, supporté parles appareils Wi-Fi. Ce standard met l’accent sur l’utilisabilitéet lasécurité, et le concept se décline en quatre façons d ’établir un réseau domestique. L ’utilisateur voulant ajouter un périph ériqu e au réseau peut utiliser au choix : la méthode PIN (Personal Identif ication Numb er), un numér o à lire sur une étiquet te (ou un écran) du nouvel appareil, et à reporter sur le « représentant » du réseau (le point d’accès ou leregistrar). la méthode PBC, où l ’utilisateur presse un bouton (physique ou virtuel), à la fois sur le point d ’accès et surle nouvel appareil. la méthode NFC, où l ’utilisateur approche le nouvel appareil du point d ’accès pour établir une communication en champ procheentre eux. Une grave vulnérabilité de la méthode PIN a été démontrée en décembre 2011par Stefan Viehböck. Cette publi- cation s’accompagne d’une application appelée reaver-wps qui implémente l ’attaque et permet à l’attaquant de récupérer la clé WPA du routeur. Compréhension du mécanisme à l’origine de la faille de sécurité Dans la prochaine section de ce tutoriel, nous allons voir en détails le fonctionne ment de la méthode PIN utili- sée par la norme WPS ainsi que les différentes failles qui nous permettront de mettre en place une attaque. La méthode s’artic ule autour de l ’authentification par PIN entre le client et le routeur. Un nombre PIN est composé de 8 chiffres : Le checksum est calcul é à partir des sept premier s chiffres. C ’est un chiffre dont le but principal est d’assurerla sécurité et l ’intégr ité du code PIN qui pourrait se retro uver altérer lors de la phase de communica tion entre le client et le routeur. Nous en arrivons à la première faille de sécurité. Le nombre de combinaisons possibles est réduit de 10^8 à 10^7 soit tout de même 10.000.000. La seconde faille de sécurité est de loin la plus intéressante car, comme nous allons le voir par la suite, nous permettra de tomber à seulement 11.000 combinaisons possibles soit dix fois rien quand on parle de brute- force ! Dans une norme sans faille , quand un routeur envoie un code PIN au routeu r, celui devrait lui renvoyer le mes- sage « OUI, ce code est correct » ou « NON, code incorrect ». Dans ce cas là, nous serions obligés de tester les 10.000.000 de combinaisons jusqu ’à temps arrivé au bon code PIN. En réalité, le routeur va nous renvoyer plusieurs messages différents dits personnalisés(M4, M6, M7) selon la validité d’un sous-ensemble de ce code PIN. Si le client reçoit un message de type M4, il sait que le premier groupe de chiffres est faux ; Si le client reçoit un message de type M6, il sait que le second groupe de chiffres est erroné ; Si le client reçoit un message de type M7, le code PIN est valide.
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
7/22/2019 Crack de Cle WPA en Quelques Heures Faille WPS
Wi-Fi Protected Setup (WPS) est un standard de réseau local sans fil simple et sécurisé. Le but du protocoleWPS est de simplifier la phase de configuration de la sécurité des réseaux sans fil. Une grave vulnérabilité de laméthode PIN a été démontrée en décembre 2011 par Stefan Viehböck. Cette publication s ’accompagne d’uneapplication appelée reaver-wps qui implémente l’attaque et permet à l’attaquant de récupérer la clé WPA du rou-
teur. Nous allons donc voir comment cracker un réseau wifi en attaquant le WPS avec reaver !
Présentation du WPSWi-Fi Protected Setup (WPS) est un standard de réseau local sans fil simple et sécurisé. Conçu par la Wi-Fi Al-
liance, il a été lancé début 2007.
Le but du protocole WPS est de simplifier la phase de configuration de la sécurité des réseaux sans fil. Il per-
met à des particuliers ayant peu de connaissances sur la sécurité de configurer un accès WPA, supporté par
les appareils Wi-Fi.
Ce standard met l’accent sur l’utilisabilité et la sécurité, et le concept se décline en quatre façons d’établir un
réseau domestique. L’utilisateur voulant ajouter un périphérique au réseau peut utiliser au choix :
la méthode PIN (Personal Identification Number), un numéro à lire sur une étiquette (ou un écran) du nouvel
appareil, et à reporter sur le « représentant » du réseau (le point d ’accès ou le registrar ).
la méthode PBC, où l’utilisateur presse un bouton (physique ou virtuel), à la fois sur le point d’accès et sur
le nouvel appareil.
la méthode NFC, où l’utilisateur approche le nouvel appareil du point d’accès pour établir une
communication en champ proche entre eux.
Une grave vulnérabilité de la méthode PIN a été démontrée en décembre 2011 par Stefan Viehböck. Cette publi-
cation s’accompagne d’une application appelée reaver-wps qui implémente l’attaque et permet à l’attaquant de
récupérer la clé WPA du routeur.
Compréhension du mécanisme à l’origine de la faille de sécuritéDans la prochaine section de ce tutoriel, nous allons voir en détails le fonctionnement de la méthode PIN utili-
sée par la norme WPS ainsi que les différentes failles qui nous permettront de mettre en place une attaque.
La méthode s’articule autour de l’authentification par PIN entre le client et le routeur. Un nombre PIN est
composé de 8 chiffres :
Le checksum est calculé à partir des sept premiers chiffres. C’est un chiffre dont le but principal est d ’assurer
la sécurité et l’intégrité du code PIN qui pourrait se retrouver altérer lors de la phase de communication entre le
client et le routeur.Nous en arrivons à la première faille de sécurité. Le nombre de combinaisons possibles est réduit de 10^8 à
10^7 soit tout de même 10.000.000.
La seconde faille de sécurité est de loin la plus intéressante car, comme nous allons le voir par la suite, nous
permettra de tomber à seulement 11.000 combinaisons possibles soit dix fois rien quand on parle de brute-
force !
Dans une norme sans faille, quand un routeur envoie un code PIN au routeur, celui devrait lui renvoyer le mes-
sage « OUI, ce code est correct » ou « NON, code incorrect ». Dans ce cas là, nous serions obligés de tester les
10.000.000 de combinaisons jusqu’à temps arrivé au bon code PIN.
En réalité, le routeur va nous renvoyer plusieurs messages différents dits personnalisés (M4, M6, M7) selon la
validité d’un sous-ensemble de ce code PIN.
Si le client reçoit un message de type M4, il sait que le premier groupe de chiffres est faux ;Si le client reçoit un message de type M6, il sait que le second groupe de chiffres est erroné ;
Si le client reçoit un message de type M7, le code PIN est valide.
wget http://reaver-wps.google.com/files/reaver-1.3. tar . gzVérifiez qu’il n’y a pas de version plus récente que la 1.3, si c ’est le cas, prenez la dernière version.
Si vous n’avez pas de connexion internet sous la main, assurez-vous d’avoir au préalable téléchargé reaver-
1.3.tar.gz depuis un hotspot avec accès internet (type McDo).
Une fois téléchargé, décompressez le avec la commande tar –xvf :
tar -xvf reprendre-1.3. tar . gz
Naviguez dans reaver-1.3/src/ et exécutez ./configure pour créer le MakeFile.
Tapez simplement make pour démarrer la compilation.
Deux nouveaux exécutables sont apparus : reaver et walsh (en vert).
Dans mon cas, les deux fichiers de sauvegarde de session sont 002644FAXXXX.wpc (nom du BSSID de l’AP) et
reaver.db.
Une fois que vous aurez trouvé les 4 premiers PINs, les prochains iront jusqu’au message M6. Un message M7
signifiera que ce sera le bon code PIN ! Vous n’aurez alors plus qu’à demander à l’AP de vous envoyer la clé
WPA via le réseau (reaver s’en chargera
Finalement après des heures (voire même des jours), vous aurez l’écran suivant :
Il vous suffit maintenant d’aller dans Internet > Wicd puis de rentrer la WPA PSK dans le champ WPA de l ’AP.Une fois sur le réseau, il vous suffira de rentrer dans la console d ’administration et de noter sur papier blanc lavraie clé WPA qui permettra à n’importe quel ordinateur de se connecter sur le nouveau réseau.
7/22/2019 Crack de Cle WPA en Quelques Heures Faille WPS