Sécurité sans fil - WLAN crypté WEP

Comme décrit précédemment, le WEP a été le premier modèle «sécurisé» sans fil, auquel s'ajoutaient l'authentification et le cryptage. Il est basé sur l'algorithme RC4 et 24 bits de vecteur d'initialisation (IV) - c'est le plus gros inconvénient de l'implémentation qui conduit à ce que WEP soit crackable en quelques minutes, comme je le montrerai dans les pages suivantes.

J'utiliserai à nouveau le WLAN "LAB-test", ce type sécurisé avec WEP à l'aide de la clé suivante: "F8Be4A2c39". C'est une combinaison de chiffres et de lettres, et il est de 10 caractères - du point de vue de la force du mot de passe - la clé est relativement forte.

De la même manière que dans le dernier exemple, nous commencerons par airodump-ng, pour collecter passivement des informations sur le WLAN.

Comme vous pouvez le voir, il y a "LAB-test", diffusé sur le canal 1 par l'AP avec le BSSID de 00:18: 0A: 6D: 01: 30. Le modèle de cryptage est WEP, avec le chiffrement WEP (basé sur un algorithme RC4 faible). Dans la partie inférieure, vous pouvez voir des informations sur STATION - en fait, il s'agit de la liste des clients sans fil connectés à des WLAN particuliers. Sur BSSID 00: 18: 0A: 6D: 01:30 (c'est notre test LAB), nous avons 98: 0D: 2E: 3C: C3: 74 (Et devinez ce que c'est? Oui, c'est mon smartphone).

La prochaine étape que nous devons effectuer est de collecter les paquets de données échangés par voie hertzienne par ce client. Comme vous vous en souvenez, les paquets de données contiennent le vecteur IV inclus. Si nous collections suffisamment de paquets de données avec des IV, nous arriverons enfin au point où nous avons un ensemble de vecteurs IV faibles - cela nous permettra de dériver le mot de passe WEP. Alors allons-y! Premièrement, nous utiliserons déjà l'utilitaire airodump-ng pour renifler la communication sans fil pour un BSSID particulier (BSSID du LAB-test).

Comme vous pouvez le constater, à mesure que le trafic circule, le nombre de paquets de données collectés augmente. À ce stade, nous avons 61 paquets de données, et il est sage d'en avoir au moins environ 25000!

Après quelques minutes, le compteur atteint au moins 25000, nous pouvons essayer de dériver une clé à l'aide de l'outil aircrack-ng .

Comme vous pouvez le voir, rien qu'en écoutant passivement le réseau (et en collectant suffisamment de paquets de données), nous avons pu déchiffrer le cryptage WEP et dériver la clé. Vous disposez désormais d'un moyen gratuit d'accéder au réseau sans fil et d'utiliser Internet.