En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...
En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...
Actualité informatique
Test comparatif matériel informatique
Jeux vidéo
Astuces informatique
Vidéo
Télécharger
Services en ligne
Forum informatique
01Business
Bureautique
Multimédia
Internet
Utilitaires
Personnaliser son pc
Loisirs
Sécurité
Logiciels Mobiles
Services en ligne
Divers
Astuces  >  Divers  >  Dossiers

Comment nous avons piraté un accès Wi-Fi

Pour les besoins de la démonstration, nous nous sommes rendus coupables de piratage... de notre point d'accès. Nous avons procédé en plusieurs étapes.

laisser un avis
A la rédaction de Micro Hebdo, nous ne sommes pas des pirates experts. C'est parfait, car il s'agit justement de savoir si les manipulations ne sont pas trop difficiles. Verdict unanime : elles sont hors de portée d'un débutant, mais réalisables par un bidouilleur.

Etape 1 : trouver la méthode

Comment pirater ? Pour répondre à cette question, nous avons interrogé Google. Le moteur nous a guidés vers un tutoriel complet et même en français. Sous couvert de présentation de la méthode pour ' tester son réseau Wi-Fi ', ce tutoriel donne la procédure complète pour ' craquer ' une clé Wep.

Etape 2 : préparer le matériel

Une suite logicielle particulière (dont nous tairons le nom) se démarque pour ce qui est de la sécurité des réseaux Wi-Fi. Mais sa version Windows est peu performante. Le tutorial préconise donc d'utiliser un Live CD Linux dédié à la sécurité. Nous téléchargeons donc depuis le site cette version, puis nous la gravons. Tous les pilotes des cartes Wi-Fi sont déjà fournis sur ce CD, mais toutes les cartes Wi-Fi ne sont pas compatibles pour le piratage. Toutefois, une liste de cartes compatibles est indiquée, dans laquelle se trouve la carte USB que nous utilisons, un modèle SMC.

Etape 3 : mettre la carte Wi-Fi dans le bon mode

Nous mettons le CD fraîchement gravé dans le lecteur et relançons l'ordinateur. Linux se charge. Tous les périphériques sont reconnus, et l'interface est proche de celle de Windows. Les opérations auront toutefois lieu en lançant les programmes nécessaires en mode texte dans des fenêtres dites ' console ', l'équivalent Linux de la fenêtre de commande Dos de Windows. Dans une première fenêtre console, deux lignes de commandes suffisent pour passer la carte Wi-Fi USB en mode dit ' monitor '. Cela permettra de simuler l'activité sur les points d'accès Wi-Fi et d'accélérer le piratage.

Etape 4 : voir les réseaux disponibles

agrandir la photo
La suite de sécurité employée pour notre piratage comprend trois utilitaires distincts. Dans une console, nous lançons le premier utilitaire en lui donnant une série de paramètres qui lui précise ce qu'il doit faire : afficher tous les réseaux disponibles à proximité et conserver toutes les données de cette ' écoute ' dans un fichier. Le programme affiche les très nombreux réseaux disponibles assortis d'un certain nombre d'informations, le BSSID ou adresse Mac du point d'accès, l'Essid, les Datas (données) transitant sur le réseau ainsi que le type de protection utilisé. De nombreux réseaux Wep sont détectés, quel que soit le fournisseur d'accès, souvent reconnaissable au nom du réseau lui-même.

Etape 5 : écouter le point d'accès à pirater

On relance alors le programme en ciblant notre point d'accès. Pour cela, nous donnons comme paramètre le BSSID du point d'accès. La liste des points d'accès, et des ordinateurs qui y sont connectés, s'affiche de nouveau. Pour ' craquer ' la clé Wep, ce sont les données en transit qui seront enregistrées par le programme. Comme il n'y a aucun PC connecté au point d'accès, il n'y a aucune donnée qui transite... Ce qui nous pose un problème.

Etape 6 : stimuler et simuler l'activité

agrandir la photo
On lance en parallèle le deuxième utilitaire en lui donnant comme paramètre le nom du réseau, l'adresse Mac du point d'accès Wi-Fi et celle de notre carte Wi-Fi. Nous effectuons une attaque de ' fausse authentification ', qui va forcer le point d'accès à être ' bavard ' avec notre carte Wi-Fi. Dans la fenêtre du premier programme, la colonne des données s'emballe : nous avons obtenu plus de 90 000 ' paquets ' de données. Selon le tutorial, 40 000 auraient suffi.

Etape 7 : trouver la bonne clé

agrandir la photo
Alors que l'écoute continue, nous lançons le troisième utilitaire de la suite, qui est chargé de calculer la clé.
agrandir la photo
Pour cela, nous entrons le nom du fichier dans lequel le premier programme enregistre les données. S'affiche alors toute une liste de points d'accès. Nous choisissons le nôtre et... le calcul de la clé Wep est, dans notre cas, instantané !

Etape 8 : tester la clé

agrandir la photo
Nous lançons l'assistant de connexion sans fil de Linux. Puis, nous sélectionnons notre point d'accès dans la liste. Nous demandons ensuite de nous y connecter. La clé Wep est alors demandée. Nous entrons la clé que nous venons de calculer. Succès total !

Quel est le principe pour craquer la clé ?

Quand un PC communique avec un point d'accès, tous les deux vérifient qu'ils discutent avec le bon interlocuteur à chaque échange de données. Pour assurer la confidentialité, les données sont cryptées à partir d'une clé commune. Comme les paquets de données qui transitent sont très nombreux, une simple analyse statistique permet ensuite de retrouver, dans chaque paquet de données, les parties communes et d'en déduire la clé. Cette possibilité est largement amplifiée dans le cas du Wep par une faille inhérente à la façon dont la clé est utilisée pour crypter les données elles-mêmes.

Qu'est-ce que c'est ?

Adresse Mac. Medium Access Control, numéro d'identification physique d'un périphérique réseau. C'est une sorte de numéro de série du matériel, complémentaire de l'adresse IP attribuée par le fournisseur d'accès. Contrairement à l'adresse IP, l'adresse Mac est censée ne jamais changer. Concrètement, il est extrêmement facile de la modifier de façon logicielle.
Essid. Extended Service Set Identifier, le nom en clair d'un réseau sans fil. Ce nom peut être constitué de 32 caractères maximum. Il est toujours associé au point d'accès et non aux ordinateurs qui s'y connectent.
Live CD. Version d'un logiciel présente sur CD ou DVD et qui peut être démarrée directement à lallumage du PC.

envoyer
par mail
imprimer
l'article
@01net sur
débat
4 réactions
 
pirataje wifi
posté le 27/03/11 à 00:24 par dida12
pirataje wifi
posté le 27/03/11 à 00:20 par dida12
comment faire
posté le 03/11/10 à 10:55 par lamin77
merci
posté le 14/12/08 à 11:48 par Lilac33
à lire aussi
SUR LES MÊMES THÈMES
Comment choisir une imprimante wifi ? (Vidéo)
Oui, on peut réparer un disque dur endommagé... mais pas toujours (Vidéo)
Les 10 meilleurs jeux de 2013
Les 10 meilleurs logiciels gratuits de 2013
Les meilleures applications gratuites pour vos enfants
Les meilleures applications gratuites pour les enfants de 6 ans et +
Découvrez les nouveautés majeures d'iOS 7
Les meilleurs logiciels pour trier, gérer, retoucher et présenter vos photos
Espionnage : les logiciels pour protéger votre vie privée
Prêter sans risques sa tablette à ses enfants
Les coups de coeur 2012 de la Rédaction Telecharger.com
Profitez des nouveautés d’Android 4.2
Les meilleurs logiciels pour gérer ou modifier vos vidéos
Personnalisez les sonneries de votre smartphone Android
Mobiles : six applications bien pratiques pour iPhone et Android
Optimisez votre disque SSD
Dynamisez votre bureau avec des widgets Windows 7 et Vista
Comment mettre en route un disque réseau
Windows : supprimez le superflu pour gagner en vitesse
Optimisation de Windows : idées reçues et bons conseils