BackTrack - Wifi Unix Linux Sécurité

BackTrack  Unix - Linux - Wifi et internet  Sécurité

Site Webhttp://www.backtrack-linux.org/

Sous Linux il existe de nombreux  programmes de surveillances et de sécurisation
réseaux plus fiables et performants que sous windows.

La plupart des périphériques sont automatiquement installés.

Perso : j'ai quelques  notions en Linux (j'ai une âme de Béta testeur) et j ai essayé des systèmes comme :
knopix, Mandrake, Ubuntu,, Mandriva...ainsi que toute la suite BackTrack, BT2, BT3, BT4 toutes excellentes pour surveiller son réseau..

 
Les principales distributions actuelles à installer sont :

Ubuntu v 9.10 x86logiciel en françaisL équivalent de Win XP (Bureau)

Mandriva 2010 v 2010.0logiciel en français L équivalent deVista-W7 (Bureau)

Debian v 5.0.5 - i386logiciel en français

En version Live...
BackTrack  Sécurisez votre réseau
Un article de Wikipédia, l'encyclopédie libre.

BackTrack est une distribution Linux, basée sur Slackware jusqu'à la version 3 et Ubuntu depuis la version 4, apparue en janvier 2010.

Elle est née de la fusion de Whax et Auditor.

Son objectif est de fournir une distribution regroupant l'ensemble des outils nécessaires aux tests de sécurité d'un réseau.

Mais cet outil complet constitué de puissants logiciels est aussi l'un des environnements préférés des pirates informatique

Que vois t'on sous BackTrack ? Quelques captures écran sous BackTrack

Airodump-ng , l'équivalent de...(Wirelessnetview sous Windows).Scanne le réseau alentour...

Ici possibilité de commuter en mode "monitor". Impossible a déceler sous window..On peut voir les stations qui sont connectées à leurs A.P. (BSSID)

Ps: Trés utile, si besoin de spoofer.. Ex : Livebox, Wanadoo, Orange...Filtrage Mac activé par défaut.



Aircrack-ng pour chercher les codes Wep , Wpa..Pour vérifier la solidité de vos clés wifi.
Apres avoir obtenu suffisamment de datas On lance le décodeur...
Ici pour des essais pédagogiques , pour une clé wep a 10 variables hexa, avec 15000 datas on obtient le code wifi de L'A.P visé.
Pour une clé wep a 40 codes hexa : compter minimum 40000 datas a capturer.



Aireplay-ng : fausse association attaque , injection de paquets
On génère du traffic sur la station pour accelerer la capture des Datas...
:

On s'associe a l ' A.P...

http://www.canardwifi.com/2005/03/14/logiciel-de-crackage-de-cle-wpa-cowpatty/

http://www.espacerezo.fr/pirater-un-reseau-wifi-securise-par-une-cle-wep-en-moins-de-5-minutes/

http://www.crack-wifi.com/


SpoonWep2     Video : crack_wep_auto_sans_station_spoonwep_2_backtrack_3_final/

Pour le Wep, et aprés un peu d' entrainement, de lectures de tutos Linux.

Le taux de réussite Wep est de 99%


Pour le Wpa, dans le menu déroulant de BT, chercher SpoonWap
.
..
A peu prés le même procédé , mais capture d' un handshake et attaque des codes Wifi par dictionnaires. Brute force
Pas impossible...et bonne chance...

Infos : à essayer en premier..les Dicos de prénoms multilangues, Téléphones, date de naissance, nom des animaux familiers,
villes, Pays, titres de films, marques de Voitures, petit Larousse mots francais,  petit dico anglais, dico de mot de passes généraux.....etc



Les clés les plus faciles a trouver sont celles qui ont etées changées par l' utilisateur des Box afin de les personnaliser...ou d'introduire un nouveau
code Wifi plus facile a retenir que le code par défaut fourni par la Box  Internet.


Un peu de Maths...

Pour une clé Wpa par défaut. Ex LiveBox "26 Hexa" le nombre de possibilités combinatoires 26°16 = 260000000000000000

Il existe des Gros dicos de codes  Wifi aléatoires...mais méme un dico de (100 Giga si Existe???)  100°6 cela donne a peine une chance 1/2600 millions
de trouver le bon code et plusieurs dizaines d 'années de recherche avec des robots dédiés.

 Il vaut mieux jouer au Kéno..


Taux réussite Wpa : 15/20% avec chance...

.................................                     ......................................................
Info : BB-box la faille...

http://www.papygeek.com/hacking/pirater-le-wifi-dune-bbox-en-30-secondes/

 ...........................

Utilisation

BackTrack est disponible sous forme de live CD. Il est également possible de l'installer sur un disque dur, sur une clé USB, ou encore de mettre en place un démarrage PXE.

Divers

BackTrack utilise KDE, supporte plusieurs langues par simple clic (le français s'obtient en quatre clics sur le drapeau de la barre KDE), et contient de nombreux outils permettant d'effectuer des tests de sécurité (près de 300).

Elle vise à aborder tous les domaines liés aux sécurités modernes. De l'audit réseau à l'analyse et l'identification de vulnérabilité, BackTrack est reconnu par les professionnels de la sécurité informatique comme outil complet.

Elle est favorablement connue et utilisée à des fins d'audit de réseaux sans fil Wi-Fi : son développement est en effet axé sur la prise en charge de cartes ou circuits wifi supportant le mode écoute totale (promiscuous),

comme l'Atheros équipant l'Eee PC 701.

Les outils qu'elle regroupe (Kismet et autres) mettent en évidence le manque de fiabilité des chiffrements WEP et WPA.

Versions 

Dates et numéros des versions sorties à ce jour :

  • 06 aout 2010: Backtrack 4 R1
  • 11 janvier 2010: BackTrack 4 Final Release
  • 19 juin 2009 : BackTrack v.4.0 Pre-Release
  • 11 février 2009 : BackTrack v.4.0 Beta (Image disque passe en mode DVD, et distribution maintenant basée sur Debian
  • 19 juin 2008 : BackTrack v.3.0 Final
  • 14 décembre 2007 : BackTrack v.3.0 Beta
  • 6 février 2007 : BackTrack v.2.0 Final (mise à jour des logiciels et ajout de nombreux pilotes)
  • 19 novembre 2006 : BackTrack v.2.0 Beta
  • 26 mai 2006 : BackTrack v.1.0 Final
  • 5 février 2006 : BackTrack v.1.0 Beta

Note : La version 3 propose une meilleure prise en charge des cartes réseaux sans fil (pilotes, chipsets, etc.), une amélioration des outils (nouveaux programmes, et correction de bugs).

Amorcée depuis une clé USB, elle constitue un excellent outil de diagnostic réseau.



Attention au Wep...

Pirater un réseau Wifi sécurisé par une clé WEP
en moins de 5 minutes
.

J’ai voulu tester le niveau de sécurité du Wifi de ma Livebox qui était protégée par une clé WEP. Je suis tombé sur ce tutoriel et, je le confirme : il m’a suffit de quelques minutes seulement pour cracker ma propre clé WEP ! 
Sans trop rentrer dans les détails et dans les codes à taper, voici les grandes étapes pour casser une clé WEP :

1. Récupérer la distribution Backtrack v2.0 final. Graver l’ISO et booter sur le cd live.
2. Détecter votre interface wifi et la sélectionner.
3. Scanner les réseaux wifi afin de repérer le réseau qui vous intéresse.
4. Repérer un des ordinateurs du réseau et se faire passer pour lui en utilisant son adresse “mac”.
5. Capter un peu du traffic pour récupérer des paquets de données.
6. Stimuler le réseau pour agmenter le nombre de paquets qui transitent. Plus le traffic est grand et plus le décryptage de la clé sera rapide.
7. La clé WEP s’affiche en quelques minutes !

J’ai volontairement simplifié les explications afin de décrire la démarche générale. Référez-vous au tutoriel pour passer à la pratique. C’est relativement simple si l’on suit les explications.
La fiabilité d’une clé WEP est donc consternante. Alors, plus d’hésitation, faites comme moi,abandonnez votre clé WEP pour passer à une clé WPA qui est très nettement plus fiable !

Attention, il est strictement interdit de hacker le wifi de son voisin. Vous encourez de fortes peines de prison et des amendes. Ce tutoriel n’a qu’une valeur pédagogique et n’est possible que si vous êtes le propriétaire du réseau ou si vous avez un accord de son propriétaire.

Vous pouvez retrouver le tutoriel de cette manipulation sur www.tuto-fr.com.
Une vidéo illustre parfaitement ce didacticiel : à regarder ici



Aircrack-ng est un groupe d'outils de surveillance pour réseau sans fil dont l'utilisation principale est le « cassage » de clés WEP et WPA-PSK des réseaux WIFI.

C'est un fork de Aircrack, lequel fut développé sous licence GPL par Christophe Devine (consultant en sécurité informatique) puis repris par Thomas d'Otreppe sous le nom de Aircrack-ng.

Il est disponible sous Windows, Linux et FreeBSD.

En tant qu'outil de surveillance réseau, Aircrack a été conçu pour tester la sécurité de son propre réseau. Cependant, ces logiciels peuvent permettre à un cracker d'entrer sans autorisation sur un réseau informatique,

ce que de nombreux pays répriment comme un délit.

Fonctionnalités 

La version 0.9, comprend entre autres les outils suivants:

  • aircrack-ng : casseur de clés WEP statiques et WPA-PSK (Nouveau type de casseur: PTW)
  • airdecap-ng : décrypteur de fichiers WEP/WPA capturés
  • aireplay-ng : programme d'injection de paquets 802.11 (disponible sous Linux et FreeBSD seulement)
  • airodump-ng : programme de capture de paquets 802.11
  • airtun-ng : programme pour la création d'une interface virtuelle

Fonctionnement 

Le principe d'utilisation d'Aircrack pour cracker les clefs WEP est la capture d'IVs avec airodump tout en augmentant le trafic grâce à aireplay.

Le nom IV désigne les vecteurs d'initialisation contenus dans les paquets encodés en WEP. Certains IVs laissent filtrer des renseignements sur certains bits de la clef WEP.

Une fois récoltés un nombre suffisant d'IVs, on peut alors commencer une attaque statistique avec aircrack.

Il faut environ entre 40 000 et un million d'IVs pour briser une clef WEP de 128 Bits. Le crack de WPA-PSK lui est basé sur une attaque par dictionnaire après moissonnage

de paquets ce qui la rendrait impossible en un temps raisonnable si la clef respectait les recommandations fondamentales sur les mots de passe.

D'autres programmes comme kismet peuvent être utilisés à la place d'airodump pour capturer des paquets, mais sont déconseillés en cas d'injection via le même adaptateur.

Aircrack est disponible sous Windows, Linux et FreeBSD (aireplay ne fonctionne que sous Linux et FreeBSD 7).

Pour Windows, les fichiers supplémentaires sont nécessaires:

Aircrack-PTW 

Aircrack-PTW est une version modifiée de aircrack permettant de « casser » beaucoup plus rapidement une clé WEP. Cet outil ne fonctionne que pour des clefs WEP de 40 ou 104 bits.

Celui-ci s'utilise accompagné des applications airodump-ng (pour écouter le trafic) et aireplay-ng (pour générer du trafic) faisant parties de la suite aircrack-ng.

aircrack-ptw est intégré à la suite aircrack-ng depuis la version 0.9.1. Pour cela il suffit de lancer aircrack-ng avec l'option -z (PTW attack).

Compatibilité 

Une des principales limites du logiciel est sa compatibilité restreinte avec les différentes cartes Wi-Fi. Tous les types de cartes (USB, PCI et PCMCIA) sont reconnus,

mais en fonction du modèle de puce employé (chipset), les performances varient. Il n'existe pas de pilote pleinement compatible avec Aircrack. Certains ne proposent pas l'injection, le mode monitor 

… Une liste des puces prises en charge ou non est disponible, avec une liste des meilleures cartes compatibles.