Contribuez à SecuObs en envoyant des bitcoins ou des dogecoins.
Nouveaux articles (fr): 1pwnthhW21zdnQ5WucjmnF3pk9puT5fDF
Amélioration du site: 1hckU85orcGCm8A9hk67391LCy4ECGJca

Contribute to SecuObs by sending bitcoins or dogecoins.



WEPBuster ou le spectre de nouvelles exploitations massives via CSRF et UPNP

Par Rédaction, secuobs.com
Le 04/06/2009


Résumé : WEPBuster est un script PERL facilitant les audits automatisés et massifs de l'ensemble des points d'accès sans-fil disponibles. Il base son fonctionnement essentiellement sur les utilitaires de la suite Aircrack-NG pour obtenir les clés WEP relatives.



Comme nous vous l'annonçions récemment dans le système de commentaires ( lien & lien ) de SecuObs, WEPBuster est un utilitaire prévu pour faciliter la réalisation d'audits à l'encontre de points d'accès sans-fil multiples proposant aux utilisateurs une sécurisation par clé WEP ( lien ).

Ce programme s'appuie tout d'abord sur différents utilitaires de la suite Aircrack-NG ( lien ) afin d'obtenir les clés WEP de ces points d'accès. La première version publique de WEPBuster se charge en effet d'automatiser l'obtention de ces clés pour l'ensemble des points d'accès qui auront pu être recensés par le lancement automatique d'une instance d'Airodump-NG.

Parmi les différentes fonctionnalités proposées, on retrouve de l'usurpation d'adresses MAC pour le contournement des solutions de filtrage, l'auto-révélation des SSID cachés, l'injection sans client associé, l'exploitation des authentifications par clés partagés et la définition de listes blanches et de listes noires pour définir les points d'accès ciblés. La prochaine version de WEPBuster devrait également apporter le support du WEP Decloacking.

WEPBuster se présente sous la forme d'un script PERL qui peut tout d'abord être invoqué sans qu'aucun argument ne soit passé, l'audit se faisant alors sur l'ensemble des points d'accès recensés sur les canaux concernés. Dans une optique d'optimisation, il est envisageable de spécifier au sein de la ligne de commande les canaux souhaités.

D'autres arguments, comme une adresse ip ou un nom de domaine qualifié, peuvent être passés pour envoyer des paquets ICMP permettant d'obtenir un classement décroissant de la rapidité offerte par chacun de ces points d'accès. Il est en ce sens possible de spécifier une IP interne afin de recenser les équipements permettant d'atteindre la passerelle d'accès, le point d'accès sans-fil en lui même ou une autre machine faisant office de passerelle et accessible par son intermédiaire.

L'utilisation de WEPBuster peut nécessiter certaines modifications au niveau des sources et des fichiers d'entête relatifs à la suite Aircrack-NG. Bien que n'étant pas strictement nécessaire, ces modifications peuvent augmenter les performances pour la collecte des vecteurs d'initialisation nécessaires à l'obtention des clés WEP.
 
Pour le faire fonctionner, le seul module PERL nécessaire est « Term::ReadKey » afin de pouvoir désactiver l'injection sur un point d'accès particulier dès lors que l'audit global est déjà en cours d'exécution. A noter que l'application MACChanger ( lien ) est également requise pour que WEPBuster soit capable d'usuper une adresse MAC dès lors qu'un point d'accès présente une sécurisation filtrante de ce genre.

WEPBuster a été testé avec succès sur un système d'exploitation de type Ubuntu GNU/Linux en utilisant une carte Wi-FI Alfa AWUS036H ( lien ) utilisant le driver R8187 ( lien ), en ce qui concerne les points d'accès testés il s'agissait de modèles Aztech DSL605EW ( lien ) et de Linksys WAG54G2 ( lien ). Cependant vu la nature ouverte du langage PERL, l'adaptation ne devrait pas être un problème pour les autres types de systèmes d'exploitation alternatifs.

L'ajout de modules permettant de tester les mots de passe par défaut, sur les passerelles recensés, ne devrait pas en poser beaucoup plus, ni le spectre ( lien ) d'une exploitation massive automatisée de failles CSRF ( lien ) et UPNP ( lien ), voir de l'Autopwn ( lien ), du Metascanner ( lien ) ou la mise en place d'un serveur DHCP/DNS ( lien ) malicieux par exemple ; d'autant que ( lien ) et ( lien ).

Quelques vidéos :

Cracking WEP-enabled APs using Shared Key Authentication (SKA) - wepbuster



Cracking WEP-enabled APs with Hidden SSID/MAC Address Filtering - wepbuster



Automated WEP/Wireless Cracking - wepbuster




La page WEPBuster sur Google Code ( lien )