1 [Tutorial Cain & Abel] Crack d'un réseau local (Wi-Fi et cablé) le Mar 27 Nov 2021 - 18:57
Entre deux plages horaires importantes pour moi, et à la demande de quelqu'un, j'en profite pour passer et poster ce tutorial incomplet que j'avais commencé, mais que je finirais quand j'aurais sûrement plus de temps● Bonjour/Bonsoir à tous et à toutes,
Ce tutoriel est destiné à tout utilisateur, de n'importe quel niveau, et est accessible à tous à partir du moment où l'on se donne les moyens d'interpréter et de comprendre.
Les informations mentionnées dans le tutoriel sont véridiques, même si parfois très simplifiées et mal exprimées.
Les réponses sur ce sujet sont autorisées et les critiques, à partir du moment où elles sont constructives, sont également autorisées.
Les logiciels mis en jeu dans ce tutoriel sont gratuits, cependant ils peuvent être reconnus comme des malwares. Si vous n'avez pas confiance, merci de ne télécharger aucun de ces logiciels.
Le but de ce tutoriel est d'informer, et non d'initier au vol d'information.
Dans ce tutorial, qui n'a absolument rien à voir avec Habbo Hôtel (ce qui explique son positionnement si particulier au sein du forum), j'essaierais de vous expliquer comment et à partir de quelles techniques précises peut-on tenter de "nuire" plus ou moins à la sécurité d'un réseau local. De manière plus claire, mais moins précise, il s'agit de savoir comment "pirater" un réseau local à l'aide d'un logiciel qui va "hacker" le réseau (on note ici une distinction claire entre pirater et hacker, mots qui sont souvent utilisés à tort et abusivement par des personnes qui ne connaissent pas la notion du mot qui s'est "banalisé" depuis, un peu comme le mot geek). Ce tutoriel n'est bien sûr à la portée de tous, à partir du moment où l'on ose s'en donner les moyens. En aucun cas, ce tutoriel n'est destiné aux professionnels, et n'est pas non plus destiné à semer.
□ Une petite piqûre de rappel ne fait pas de mal, donc :
Rentrons maintenant davantage dans le vif du sujet : on va s'intéresser dans notre étude de cas au réseau local et à une technique particulière permettant de pirater ce dernier. En effet, le réseau Internet étant tellement vaste, il existe un nombre incroyable de techniques permettant de nuire à une personne vivant à l'autre bout de la planète, alors on s'intéresse à un cas particulier qu'est le réseau local. L'interconnexion des machines se matérialise sous forme de réseau (comme un réseau mafieu, réseau de trafficants...) qui caractérise donc un ensemble d'"entités physiques" liées entre elles. En informatique, on distingue deux principaux réseaux : le réseau Internet (qui ne fera manifestement pas l'objet de ce tutorial) constitué d'un ensemble de réseaux locaux reliés entre-eux.
C'est bien gentil tout ça, mais c'est quoi un réseau local ? Un réseau local, est un réseau qui est différent du réseau Internet. A la lecture du futur tutorial qui suivra, enlevez-vous donc l'idée que vous allez pouvoir pirater quelqu'un à qui vous parler à travers Internet. Un réseau local, comme son nom l'indique, est un ensemble d'ordinateurs, de machines (Ordinateurs, téléphones, consoles de jeux) connectées localement à un routeur/modem (Freebox, Neufbox, alicebox...). Par exemple, si vous êtes chez vous et que votre père, votre mère et votre soeur utilisent des ordinateurs, un portable qui sont connectés à une Freebox pour aller sur Internet, alors l'ensemble des machines de votre maison constituera le réseau local. Plus généralement, on définira le réseau local comme l'ensemble des ordinateurs connectés à Internet dans son propre domicile/sa propre maison, même si cela peut être une entreprise, un hôtel.
Vous l'aurez donc compris, la technique que je suis sur le point de vous présenter, sera plus "intéressante pour vous", si votre réseau local est constitué de pas mal d'ordinateurs (c'est notamment pour cela qu'il est intéressant de cracker le réseau wifi local d'un hôtel où beaucoup de gens sont connectés à un même modem, ce qui offre beaucoup plus de possibilités, et d'amusement pour les petits malins). Voici un schéma permettant de résumer et de schématiser le fonctionnement des communications Internet, vraiment très médiocre et simplifié en se basant sur l'essentiel :
Dans le cadre de ce tutorial, on ne s'intéressera qu'aux échanges de données dans un réseau local, et non ailleurs.
Afin de tenter de pirater le réseau, nous utiliserons un logiciel, nommé Cain & Abel, disponible en téléchargement ci-dessous :
Cain & Abel
(Télécharger ici)
Les fonctionnalités du logiciel
◙ Permettre de sniffer le réseau : c'est à dire de trouver tous les ordinateurs présents sur le réseau local avec leurs caractéristiques techniques (IP Locales, dossiers et services éxecutés sur l'ordinateur)
◙ Capturer les packets (= données) que l'ordinateur envoie vers le modem (exemple : sites internet, mots de passe, conversations privées....). Cette méthode de capture de packets est rendue possible par la technique dite d'ARP Poisoning qui n'est d'autre qu'un processus de Spoofing, autrement dit, d'usurpation d'adresse IP (on prends l'adresse IP du modem et on reçoit en contrepartie les informations envoyées par l'utilisateur). En usurpant ainsi l'adresse IP (sorte de man in the midle), on peut ainsi récupérer, sans se faire détecter par un pare feu, obtenir anonymement des informations "précieuses" sur le réseau local.
◙ Permettre de cracker les réseau wi-fi environnants
◙ Permettre de cracker les mots de passes cryptés à l'aide d'outils de décryptage Cisco, Hexadécimal, Wep etc
◙ Permettre de fausser le trafic en envoyant des packets anonymes
Une fois avoir expliqué par quelle méthode on va tenter d'intercepter les données d'un ordinateur du réseau, je vous expliquerais directement et étape par étape, comment faire. Pour se faire, on va donc dans un premier temps installer le logiciel ci-dessus ainsi que WinPCap permettant son utilisation, puis nous allons modifier notre adresse IP ainsi que notre adresse MAK grâce au fonctionnement du logiciel. On va ensuite activer l'ARP Poisoning pour sniffer tout le réseau, et on va pouvoir identifier chacun des ordinateurs connectés. On identifiera ensuite l'ordinateur de la victime (Papa, maman par exemple) grâce à son adresse IP locale, ainsi que l'adresse IP du modem. On ajoutera ensuite dans l'onglet "ARP" l'adresse IP d'envoi, à savoir celle de la victime, puis l'adresse IP de reception, à savoir celle du modem. Il ne manquera plus qu'à relancer le "Poisoning" et qu'à lire les packets récupérés. Ainsi, on pourra connaître en temps réel les sites visités par cette personne, les caractères tels que les mots de passe écrits aux claviers et le suivi de l'ordinateur en temps réel, et ce, sans être bloqué par le moindre antivirus.
□ Une petite piqûre de rappel ne fait pas de mal, donc :
Hacker constitue le fait de trouver des failles de sécurité afin de pénétrer dans un système tiers ou d'en dérober les informations. Il s'agit donc plus de quelque chose de théorique, qui ne nécessite pas forcément l'intervention d'un logiciel, mais du cerveau humain. Hacker est à la base inoffensif mais permet de désamorcer d'une certaine manière la "sécurité présumée" d'un système , ce qui peut être considéré comme dangereux vu toutes les possibilités dangereuses qu'elle offre.
Pirater réside juste dans le fait de prendre et de voler des informations, des données, sans en avoir les droits ou sans avoir payer (mots de passe, jeux payants, films...), mais en excluant tout procédé de réflexion bien présent dans le hacking. Ainsi un simple utilisateur de logiciels (qui lui se chargera d'utiliser la faille) sera qualifié de pirateur, et non de hackeur, puisqu'ayant une simple utilisation non-poussée du logiciel qui va agir sur une structure quant à elle très particulière.
Enfin, cracker correspond au fait de dérober/décoder/décrypter un mot de passe récupéré sur une base de données d'un système. Il est nécessairement utile puisqu'à l'heure actuelle, la majorité des mots de passes sont cryptés. Le crack peut aussi correspondre au détournement de systèmes de sécurité.
Rentrons maintenant davantage dans le vif du sujet : on va s'intéresser dans notre étude de cas au réseau local et à une technique particulière permettant de pirater ce dernier. En effet, le réseau Internet étant tellement vaste, il existe un nombre incroyable de techniques permettant de nuire à une personne vivant à l'autre bout de la planète, alors on s'intéresse à un cas particulier qu'est le réseau local. L'interconnexion des machines se matérialise sous forme de réseau (comme un réseau mafieu, réseau de trafficants...) qui caractérise donc un ensemble d'"entités physiques" liées entre elles. En informatique, on distingue deux principaux réseaux : le réseau Internet (qui ne fera manifestement pas l'objet de ce tutorial) constitué d'un ensemble de réseaux locaux reliés entre-eux.
C'est bien gentil tout ça, mais c'est quoi un réseau local ? Un réseau local, est un réseau qui est différent du réseau Internet. A la lecture du futur tutorial qui suivra, enlevez-vous donc l'idée que vous allez pouvoir pirater quelqu'un à qui vous parler à travers Internet. Un réseau local, comme son nom l'indique, est un ensemble d'ordinateurs, de machines (Ordinateurs, téléphones, consoles de jeux) connectées localement à un routeur/modem (Freebox, Neufbox, alicebox...). Par exemple, si vous êtes chez vous et que votre père, votre mère et votre soeur utilisent des ordinateurs, un portable qui sont connectés à une Freebox pour aller sur Internet, alors l'ensemble des machines de votre maison constituera le réseau local. Plus généralement, on définira le réseau local comme l'ensemble des ordinateurs connectés à Internet dans son propre domicile/sa propre maison, même si cela peut être une entreprise, un hôtel.
Vous l'aurez donc compris, la technique que je suis sur le point de vous présenter, sera plus "intéressante pour vous", si votre réseau local est constitué de pas mal d'ordinateurs (c'est notamment pour cela qu'il est intéressant de cracker le réseau wifi local d'un hôtel où beaucoup de gens sont connectés à un même modem, ce qui offre beaucoup plus de possibilités, et d'amusement pour les petits malins). Voici un schéma permettant de résumer et de schématiser le fonctionnement des communications Internet, vraiment très médiocre et simplifié en se basant sur l'essentiel :
- Spoiler:
Dans le cadre de ce tutorial, on ne s'intéressera qu'aux échanges de données dans un réseau local, et non ailleurs.
.:. PREMIERE PARTIE : EXPLICATION DE LA METHODE ET DU FONCTIONNEMENT DU LOGICIEL .:.
Afin de tenter de pirater le réseau, nous utiliserons un logiciel, nommé Cain & Abel, disponible en téléchargement ci-dessous :
Cain & Abel
(Télécharger ici)
Les fonctionnalités du logiciel
◙ Permettre de sniffer le réseau : c'est à dire de trouver tous les ordinateurs présents sur le réseau local avec leurs caractéristiques techniques (IP Locales, dossiers et services éxecutés sur l'ordinateur)
◙ Capturer les packets (= données) que l'ordinateur envoie vers le modem (exemple : sites internet, mots de passe, conversations privées....). Cette méthode de capture de packets est rendue possible par la technique dite d'ARP Poisoning qui n'est d'autre qu'un processus de Spoofing, autrement dit, d'usurpation d'adresse IP (on prends l'adresse IP du modem et on reçoit en contrepartie les informations envoyées par l'utilisateur). En usurpant ainsi l'adresse IP (sorte de man in the midle), on peut ainsi récupérer, sans se faire détecter par un pare feu, obtenir anonymement des informations "précieuses" sur le réseau local.
◙ Permettre de cracker les réseau wi-fi environnants
◙ Permettre de cracker les mots de passes cryptés à l'aide d'outils de décryptage Cisco, Hexadécimal, Wep etc
◙ Permettre de fausser le trafic en envoyant des packets anonymes
.:. DEUXIEME PARTIE : UTILISATION DU LOGICIEL .:.
Une fois avoir expliqué par quelle méthode on va tenter d'intercepter les données d'un ordinateur du réseau, je vous expliquerais directement et étape par étape, comment faire. Pour se faire, on va donc dans un premier temps installer le logiciel ci-dessus ainsi que WinPCap permettant son utilisation, puis nous allons modifier notre adresse IP ainsi que notre adresse MAK grâce au fonctionnement du logiciel. On va ensuite activer l'ARP Poisoning pour sniffer tout le réseau, et on va pouvoir identifier chacun des ordinateurs connectés. On identifiera ensuite l'ordinateur de la victime (Papa, maman par exemple) grâce à son adresse IP locale, ainsi que l'adresse IP du modem. On ajoutera ensuite dans l'onglet "ARP" l'adresse IP d'envoi, à savoir celle de la victime, puis l'adresse IP de reception, à savoir celle du modem. Il ne manquera plus qu'à relancer le "Poisoning" et qu'à lire les packets récupérés. Ainsi, on pourra connaître en temps réel les sites visités par cette personne, les caractères tels que les mots de passe écrits aux claviers et le suivi de l'ordinateur en temps réel, et ce, sans être bloqué par le moindre antivirus.