Votre réseau Wi-Fi est votre passerelle sans fil pratique vers Internet, et comme vous n’avez pas envie de partager votre connexion avec n’importe quel vieux voyou qui passe par hasard devant chez vous, vous sécurisez votre réseau avec un mot de passe, n’est-ce pas ? Sachant, comme vous le savez, combien il est facile de craquer un mot de passe WEP, vous sécurisez probablement votre réseau en utilisant le protocole de sécurité WPA, plus à l’épreuve des balles.

Publicité

Voici la mauvaise nouvelle : Un nouvel outil gratuit et open-source appelé Reaver exploite une faille de sécurité dans les routeurs sans fil et peut craquer les mots de passe actuels de la plupart des routeurs avec une relative facilité. Voici comment craquer un mot de passe WPA ou WPA2, étape par étape, avec Reaver – et comment protéger votre réseau contre les attaques de Reaver.

Dans la première section de ce post, je vais parcourir les étapes nécessaires pour craquer un mot de passe WPA à l’aide de Reaver. Vous pouvez suivre en suivant la vidéo ou le texte ci-dessous. Ensuite, j’expliquerai comment Reaver fonctionne, et ce que vous pouvez faire pour protéger votre réseau contre les attaques de Reaver.

D’abord, une petite note : Comme nous le rappelons souvent aux lecteurs lorsque nous abordons des sujets qui semblent potentiellement malveillants : la connaissance est le pouvoir, mais le pouvoir ne signifie pas que vous devez être un crétin, ou faire quelque chose d’illégal. Savoir comment crocheter une serrure ne fait pas de vous un voleur. Considérez ce post comme éducatif, ou comme un exercice intellectuel de validation de concept. Plus vous en savez, mieux vous pouvez vous protéger.

G/O Media peut recevoir une commission

Ce dont vous aurez besoin

Vous n’avez pas besoin d’être un magicien des réseaux pour utiliser Reaver, l’outil en ligne de commande qui fait le gros du travail, et si vous avez un DVD vierge, un ordinateur avec un Wi-Fi compatible, et quelques heures sur vos mains, vous avez essentiellement tout ce dont vous aurez besoin. Il existe un certain nombre de façons de configurer Reaver, mais voici les exigences spécifiques pour ce guide :

Publicité

  • Le DVD Live BackTrack 5. BackTrack est une distribution Linux amorçable qui est remplie à ras bord d’outils de test réseau, et bien qu’il ne soit pas strictement nécessaire d’utiliser Reaver, c’est l’approche la plus simple pour la plupart des utilisateurs. Téléchargez le Live DVD depuis la page de téléchargement de BackTrack et gravez-le sur un DVD. Vous pouvez également télécharger une image de machine virtuelle si vous utilisez VMware, mais si vous ne savez pas ce qu’est VMware, contentez-vous du Live DVD. Au moment où nous écrivons ces lignes, cela signifie que vous devez sélectionner BackTrack 5 R3 dans la liste déroulante Release, sélectionner Gnome, 32 ou 64 bits en fonction de votre CPU (si vous ne savez pas lequel vous avez, 32 est un pari sûr), ISO pour image, puis télécharger l’ISO.
  • Un ordinateur avec le Wi-Fi et un lecteur de DVD. BackTrack fonctionne avec la carte sans fil de la plupart des ordinateurs portables, il y a donc de fortes chances que votre ordinateur portable fonctionne bien. Cependant, BackTrack ne dispose pas d’une liste de compatibilité complète, donc aucune garantie. Vous aurez également besoin d’un lecteur de DVD, car c’est ainsi que vous pourrez démarrer dans BackTrack. J’ai utilisé un MacBook Pro de six ans.
  • Un réseau Wi-Fi sécurisé WPA à proximité. Techniquement, il devra s’agir d’un réseau utilisant la sécurité WPA avec la fonction WPS activée. J’expliquerai plus en détail dans la section  » Comment fonctionne Reaver  » comment le WPS crée le trou de sécurité qui rend possible le craquage WPA.
  • Un peu de patience. Il s’agit d’un processus en 4 étapes, et bien qu’il ne soit pas terriblement difficile de craquer un mot de passe WPA avec Reaver, il s’agit d’une attaque par force brute, ce qui signifie que votre ordinateur testera un certain nombre de combinaisons différentes de cracks sur votre routeur avant de trouver la bonne. Lorsque je l’ai testé, Reaver a mis environ 2,5 heures pour réussir à craquer mon mot de passe. La page d’accueil de Reaver suggère que cela peut prendre entre 4 et 10 heures. Votre kilométrage peut varier.

Advertisement

Let’s Get Crackin’

À ce stade, vous devriez avoir BackTrack gravé sur un DVD, et vous devriez avoir votre ordinateur portable à portée de main.

Publicité

Étape 1 : démarrer dans BackTrack

Pour démarrer dans BackTrack, il suffit de mettre le DVD dans votre lecteur et de démarrer votre machine à partir du disque. (Cherchez sur Google si vous ne connaissez rien aux CD/DVD live et avez besoin d’aide pour cette partie). Pendant le processus de démarrage, BackTrack vous demandera de choisir le mode de démarrage. Sélectionnez « BackTrack Text – Default Boot Text Mode » et appuyez sur Enter.

Advertisement

Eventuellement, BackTrack démarrera à une invite de ligne de commande. Lorsque vous avez atteint l’invite, tapez startx et appuyez sur la touche Entrée. BackTrack démarrera dans son interface graphique.

Étape 2 : installer Reaver

Mise à jour : cette étape n’est plus nécessaire, car Reaver est préinstallé sur Backtrack 5 R3. Passez à l’étape 3.

Avertissement

Reaver a été ajouté à la version bleeding edge de BackTrack, mais il n’est pas encore incorporé au DVD live, donc à ce jour, vous devez installer Reaver avant de poursuivre. (Pour installer Reaver, vous devez d’abord vous connecter à un réseau Wi-Fi dont vous avez le mot de passe.

  1. Cliquez sur Applications > Internet > Gestionnaire de réseau Wicd
  2. Sélectionnez votre réseau et cliquez sur Connecter, entrez votre mot de passe si nécessaire, cliquez sur OK, puis cliquez sur Connecter une seconde fois.
Publicité

Maintenant que vous êtes en ligne, installons Reaver. Cliquez sur le bouton Terminal dans la barre de menu (ou cliquez sur Applications > Accessoires > Terminal). À l’invite, tapez :

apt-get update 

Et puis, une fois la mise à jour terminée :

apt-get install reaver 

Si tout s’est bien passé, Reaver devrait maintenant être installé. Il peut sembler un peu boiteux que vous deviez vous connecter à un réseau pour le faire, mais il restera installé jusqu’à ce que vous redémarriez votre ordinateur. À ce stade, déconnectez-vous du réseau en ouvrant à nouveau Wicd Network Manager et en cliquant sur Disconnect. (Vous n’avez peut-être pas strictement besoin de faire cela. Je l’ai fait juste parce que j’avais l’impression de tricher en quelque sorte si j’étais déjà connecté à un réseau.)

Advertisement

Étape 3 : Rassemblez les informations sur votre appareil, préparez votre craquage

Pour utiliser Reaver, vous devez obtenir le nom de l’interface de votre carte sans fil, le BSSID du routeur que vous tentez de craquer (le BSSID est une série unique de lettres et de chiffres qui identifie un routeur), et vous devez vous assurer que votre carte sans fil est en mode moniteur. Faisons donc tout cela.

Advertisement

Trouver votre carte sans fil : Dans le terminal, tapez :

iwconfig 

Appuyez sur la touche Entrée. Vous devriez voir un périphérique sans fil dans la liste suivante. Très probablement, il sera nommé wlan0, mais si vous avez plus d’une carte sans fil, ou une configuration réseau plus inhabituelle, il peut être nommé quelque chose de différent.

Avertissement

Mettez votre carte sans fil en mode moniteur : En supposant que le nom de l’interface de votre carte sans fil est wlan0, exécutez la commande suivante pour mettre votre carte sans fil en mode moniteur:

airmon-ng start wlan0 

Cette commande affichera le nom de l’interface en mode moniteur, que vous voudrez également noter. Très probablement, ce sera mon0, comme dans la capture d’écran ci-dessous. Notez-le.

Advertisement

Recherchez le BSSID du routeur que vous voulez craquer : Enfin, vous devez obtenir l’identifiant unique du routeur que vous tentez de craquer afin de pouvoir indiquer à Reaver la bonne direction. Pour ce faire, exécutez la commande suivante :

airodump-ng wlan0 

(Remarque : si airodump-ng wlan0 ne fonctionne pas pour vous, vous pouvez essayer l’interface du moniteur à la place – par exemple, airodump-ng mon0.)

Advertisement

Vous verrez une liste des réseaux sans fil à portée – elle ressemblera à la capture d’écran ci-dessous :

Advertisement

Lorsque vous voyez le réseau que vous voulez, appuyez sur Ctrl+C pour arrêter le rafraîchissement de la liste, puis copiez le BSSID de ce réseau (c’est la série de lettres, de chiffres et de deux points à l’extrême gauche). Le réseau devrait avoir WPA ou WPA2 dans la colonne ENC. (Si c’est WEP, utilisez notre guide précédent pour craquer les mots de passe WEP.)

Maintenant, avec le BSSID et le nom de l’interface du moniteur en main, vous avez tout ce dont vous avez besoin pour démarrer Reaver.

Avertissement

Étape 4 : Craquer le mot de passe WPA d’un réseau avec Reaver

Exécutez maintenant la commande suivante dans le terminal, en remplaçant bssid et moninterface par le BSSID et l’interface du moniteur et que vous avez copiés plus haut :

reaver -i moninterface -b bssid -vv 

Par exemple, si votre interface de moniteur était mon0 comme la mienne, et votre BSSID était 8D:AE:9D:65:1F:B2 (un BSSID que je viens d’inventer), votre commande ressemblerait à :

reaver -i mon0 -b 8D:AE:9D:65:1F:B2 -vv 

Appuyez sur Entrée, asseyez-vous, et laissez Reaver faire sa magie perturbatrice. Reaver va maintenant essayer une série de PINs sur le routeur dans une attaque par force brute, l’un après l’autre. Cela va prendre un certain temps. Dans mon test réussi, Reaver a mis 2 heures et 30 minutes pour craquer le réseau et me livrer le bon mot de passe. Comme mentionné ci-dessus, la documentation de Reaver indique que cela peut prendre entre 4 et 10 heures, donc cela pourrait prendre plus ou moins de temps que ce que j’ai vécu, selon les cas. Lorsque le craquage de Reaver sera terminé, il ressemblera à ceci:

Advertisement

Quelques facteurs importants à considérer : Reaver a fonctionné exactement comme annoncé dans mon test, mais il ne fonctionnera pas nécessairement sur tous les routeurs (voir plus bas). De plus, le routeur que vous craquez doit avoir un signal relativement fort, donc si vous êtes à peine à portée d’un routeur, vous aurez probablement des problèmes et Reaver pourrait ne pas fonctionner. Tout au long du processus, Reaver a parfois connu un timeout, s’est parfois retrouvé bloqué dans une boucle en essayant le même PIN à plusieurs reprises, et ainsi de suite. Je l’ai juste laissé continuer à fonctionner, et l’ai gardé près du routeur, et finalement, il s’est frayé un chemin à travers.

A noter également que vous pouvez également interrompre votre progression à tout moment en appuyant sur Ctrl+C lorsque Reaver est en cours d’exécution. Cela quittera le processus, mais Reaver sauvegardera toute progression de sorte que la prochaine fois que vous exécuterez la commande, vous pourrez reprendre là où vous vous êtes arrêté – tant que vous n’éteignez pas votre ordinateur (ce qui, si vous exécutez à partir d’un DVD live, réinitialisera tout).

Avertissement

Comment fonctionne Reaver

Maintenant que vous avez vu comment utiliser Reaver, faisons un rapide tour d’horizon de son fonctionnement. L’outil profite d’une vulnérabilité dans quelque chose appelé Wi-Fi Protected Setup, ou WPS. Il s’agit d’une fonction qui existe sur de nombreux routeurs, destinée à faciliter le processus de configuration, et qui est liée à un code PIN codé en dur dans l’appareil. Reaver exploite une faille dans ces PIN ; le résultat est que, avec suffisamment de temps, il peut révéler votre mot de passe WPA ou WPA2.

Avertissement

Lisez plus de détails sur la vulnérabilité dans l’excellent billet de Sean Gallagher sur Ars Technica.

Comment se protéger contre les attaques de Reaver

Puisque la vulnérabilité réside dans l’implémentation du WPS, votre réseau devrait être en sécurité si vous pouvez simplement désactiver le WPS (ou, encore mieux, si votre routeur ne le prend pas en charge en premier lieu). Malheureusement, comme le souligne Gallagher en tant qu’Ars, même avec le WPS désactivé manuellement via les paramètres de son routeur, Reaver a pu craquer son mot de passe.

Dans une conversation téléphonique, Craig Heffner a déclaré que l’incapacité à fermer cette vulnérabilité est répandue. Lui et d’autres ont constaté qu’elle se produisait avec tous les points d’accès sans fil Linksys et Cisco Valet qu’ils ont testés. « Sur tous les routeurs Linksys, vous ne pouvez pas désactiver manuellement le WPS », a-t-il déclaré. Bien que l’interface Web dispose d’un bouton radio qui désactive prétendument la configuration WPS, « il est toujours activé et toujours vulnérable.

Advertisement

C’est donc un peu une déception. Vous pouvez toujours essayer de désactiver le WPS sur votre routeur si vous le pouvez, et le tester contre Reaver pour voir si cela aide.

Vous pourriez également configurer un filtrage d’adresse MAC sur votre routeur (qui n’autorise que les appareils spécifiquement sur liste blanche à se connecter à votre réseau), mais un pirate suffisamment avisé pourrait détecter l’adresse MAC d’un appareil sur liste blanche et utiliser l’usurpation d’adresse MAC pour imiter cet ordinateur.

Publicité

Double déception. Alors, qu’est-ce qui va fonctionner ?

J’ai le micrologiciel de routeur open-source DD-WRT installé sur mon routeur et je n’ai pas pu utiliser Reaver pour craquer son mot de passe. Il s’avère que le DD-WRT ne prend pas en charge le WPS, ce qui constitue une raison supplémentaire d’aimer le routeur-booster gratuit. Si vous êtes intéressé par DD-WRT, vérifiez la liste des périphériques pris en charge pour voir si votre routeur est pris en charge. Il s’agit d’une bonne mise à niveau de la sécurité, et DD-WRT peut également faire des choses sympas comme surveiller votre utilisation d’Internet, configurer un disque dur réseau, agir comme un bloqueur de publicités pour toute la maison, augmenter la portée de votre réseau Wi-Fi, et plus encore. Il transforme essentiellement votre routeur de 60 $ en un routeur de 600 $.

Publicité

Lectures complémentaires

Remerciements à ce post sur Mauris Tech Blog pour un point de départ très simple pour utiliser Reaver. Si vous êtes intéressé à lire plus, voir:

  • Les mains d’Ars Technia
  • Ce guide centré sur Linux de Null Byte
  • La page du produit Reaver (il est également disponible dans une version commerciale conviviale de type point-and-click.
Publicité

L’utilisateur de Reddit jagermo (avec qui j’ai également parlé brièvement lors de mes recherches sur Reaver) a créé un spreadsheat public destiné à construire une liste de périphériques vulnérables afin que vous puissiez vérifier si votre routeur est susceptible d’être piraté par Reaver.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.