Transformez votre Neufbox4 en mini serveur Linux avec OpenWrt

Dans le cadre d’un petit projet perso, j’avais besoin d’un petit serveur équipé de ports USB, économe en énergie et capable de se connecter à un réseau Wifi… Un rôle rempli à la perfection par… ma vieille NeufBox, recyclée en 20 minutes grâce aux explications du très bon site http://www.neufbox4.org

Comme les explications étaient un peu disséminées de part et d’autres du site, j’ai décidé d’essayer de vous regrouper un peu tout ça, voire carrément de vous mâcher le travail ;)

Avant de vous lancer, notez qu’installer OpenWrt sur votre Neufbox ne permettra plus de l’utiliser dans son rôle d’origine : établir une connexion ADSL. Pour les bidouilleurs en tous genres par contre, cela ouvre de nombreuses possibilités comme

  • héberger un wiki ou un site
  • transformer votre webcam en caméra de surveillance consultable à distance
  • établir une connexion sécurisée entre vous et votre domicile grâce à OpenVPN
  • utiliser la Neufbox pour diffuser de la musique depuis votre iPhone/iPad
  • etc, etc…

Pour réaliser cette opération, vous avez besoin de

  • une neufbox
  • un câble rj45
  • un ordinateur sous linux

1) Préparation des fichiers

Démarrez sur votre ordinateur sous linux, créez un dossier et mettez y le contenu de ce fichier zip. Vous aurez donc :

  • le script flashimage.py
  • un firmware openwrt adapté au format attendu par la neufbox

2) Flashage de la bête

  • Connectez votre PC sur le port « TV » de la neufbox (laissez la éteinte à ce stade).
  • Démarrez votre neufbox en « Download mode » (vous trouverez ici la procédure adaptée à votre modèle).
  • Dans un terminal, placez vous dans votre répertoire et entrez sudo python ./flashimage.py eth0 ./openwrt-NB4-squashfs-full
  • On vous demandera de taper votre mot de passe, et ensuite de valider la poursuite de l’opération en appuyant sur la touche « y ».
  • Patientez tranquillement jusqu’à la fin de l’opération (environ 5 minutes). La neufbox redémarrera d’elle-même une fois l’opération terminée.

Si tout s’est bien passé, vous devriez avoir l’interface d’OpenWrt en vous rendant à cette adresse : http://192.168.1.1 (pensez à connecter votre ordinateur sur un port autre que le port TV utilisé précédemment).

Paramètrer un modem routeur ADSL sur une ligne neufbox SFR

J’en parlais dans la fin de mon dernier article, je viens de migrer de l’offre SFR neufbox vers SFR Neufbox Evolution. Plutôt méfiant vis à vis des nouveaux équipements qui allaient m’être livrés, j’ai ressorti du placard un modem routeur ADSL DLink DSL-2740B que l’on m’avait donné il y a quelques mois. Juste au cas où :D

Je l’ai utilisé pendant un peu plus d’une journée, histoire de patienter avant de pouvoir installer correctement ma nouvelle neufbox.

Comme ce n’a pas forcément était très simple à trouver, je vous donne ici la configuration qu’il m’a fallu entrer dans mon modem-routeur pour que celui-ci puisse exploiter la ligne SFR :

  • Type de connexion : PPPoE/PPPoA
  • VPI : 8
  • VCI : 35
  • identifiant : votre_numero_de_tel@neufpnp
  • mot de passe : neufpnp

Depuis hier, ma neufbox 6 est en place. Je reviendrai vous en parler très vite et en attendant je garde précieusement ce D-Link dans un coin. Toujours « au cas où » bien sûr.

Tuto : Cracker une clé WEP en 10 minutes avec Backtrack 4r1

Nous y voilà. Nombre de personnes me demandaient « est-ce vrai que l’on peut cracker un réseau wifi  ? ».  La réponse est évidemment oui, et je dirais même que c’est très facile si ce dernier est sécurisé avec du wep…

Si aujourd’hui j’écris ce tuto ce n’est pas pour inciter au piratage mais pour montrer à tout un chacun que même sans grande connaissances en informatique, il est tout à fait possible de pirater un réseau wifi protégé par du wep. Ce tuto est donc plus un coup de gueule contre

  • les FAI qui continuent de distribuer des box « prêtes à l’emploi »sécurisées avec des clés WEP (on est en 2010, la loi Hadopi c’est pour bientôt donc une protection WPA serait un minimum)
  • les constructeurs qui fabriquent des périphériques grand public qui ne supportent que le protocole WEP (et obligent donc les particuliers voulant connecter ces appareils à réduire la protection de leur réseau wifi).

Le principe

Il existe une faille de sécurité dans le protocole WEP et un algorithme particulier permet d’exploiter cette faille pour retrouver la fameuse « clé wep ». Ce tuto est destiné à être appliqué dans un environnement bien précis : vous captez le réseau wifi cible et il y a au moins une machine connectée sur ce réseau au moment de débuter l’attaque.

Ce tuto se découpe en trois parties que voici :

  1. On analyse l’environnement wifi : réseaux à portée, machines connectées. C’est dans cette étape que l’on va déterminer le réseau dont on veut découvrir la clé wep.
  2. On stimule le réseau cible : en se faisant passer pour un équipement autorisé, on va forcer le point d’accès cible à « bavarder » avec notre machine. On récupèrera ainsi un maximum de données émises par le point d’accès wifi.
  3. On déchiffre la clé : grâce aux données collectées à l’étape précédente, notre programme sera capable d’analyser la manière dont le point d’accès wifi « discute » avec nous pour en déduire la clé wep utilisée.

Le mode d’emploi

Je pars du principe que vous êtes capables de télécharger et graver Backtrack 4r1 sur un DVD (ou une clé USB) et de démarrer votre PC/mac dessus. Sachez que votre PC ne sera absolument pas modifié lors du déroulement des manipulations décrites ci-dessous et au prochain démarrage il n’y aura aucune trace de vos actions. De même, quel que soit votre niveau en informatique, ce tuto ne marchera que si votre carte wifi est reconnue par Bactrack. Pour savoir si c’est le cas, je vous encourage à faire un tour sur les forums officiels.

Ce tuto est a été réalisé sur le LiveDVD Backtrack 4r1 mais peut être adapté à de nombreuses distributions Linux sur lesquelles on aura au préalable installé la suite « aircrack-ng ».

Pour utiliser backtrack 4r1, il faut démarrer sur le DVD. Quand le prompt apparait, chargez l’interface graphique avec la commande startx (attention, si le clavier est anglais à ce moment, vous devrez donc taper stqrtx). L’interface graphique se charge alors et vous pouvez modifier si besoin la disposition du clavier grâce aux drapeaux situés en bas à droite de l’écran, aux côtés de l’heure.

bt4r1 - VMware Workstation.jpg

Vocabulaire et Abbréviations :

  • « AP » désigne le point d’accès wifi cible (celle dont on cherche la clé wep),
  • « station » désigne un appareil connecté en wifi à cette même box.
  • « @mac » désigne l’adresse mac d’un périphérique réseau (votre carte wifi, le composant wifi de votre box, etc…). Il s’agit d’un code unique, propre à chaque appareil de la forme 00:11:22:33:44:55
  • « terminal » il s’agit du programme qui permet d’accéder à l’invite de commande de Backtrack (vous savez la fenêtre noire moche avec les petites écritures blanches ;)

L’ensemble de ces commandes sont à entrer dans un terminal sur la machine attaquante. Dans chaque ligne de commande, les parties fixes sont en gras, les parties qui ne le sont pas doivent être adaptées à chaque attaque. Les commandes sont à effectuer dans l’ordre de l’article.

Pour accéder au terminal, vous pouvez utiliser l’icône dédiée à cet effet présente dans la barre des tâches. Vous aurez besoin de trois fenêtres du terminal pour mener à bien ce tuto.

shell.png

PARTIE 1 : L’état des lieux et la collecte des données

Dans cette partie, on affiche les réseaux environnants, on sélectionne la cible et on lance la collecte des paquets (colonne « Data »). Les commandes sont à entrer dans une fenêtre du terminal.

1.1 Lister les interfaces wifi disponibles (ex : « wlan0 », « rausb0″…)

airmon-ng

2.jpg

Commentaire : Je constate que ma carte wifi est reconnue par le système et que backtrack la désigne par le nom wlan0. C’est donc cet identifiant que je vais devoir utiliser.

1.2 Passer notre interface en mode monitor (pour « écouter » le trafic wifi aux alentours)

airmon-ng start interface

3.jpg

Commentaire : Suite à cette commande, airmon-ng crée parfois une nouvelle interface virtuelle (ici « mon0 ») qu’il faudra utiliser à la place de l’interface d’origine « wlan0 ». C’est le cas pour moi (d’où le message visible sur la capture ci-dessus) ici mais il se peut que chez vous cela fonctionne différemment.

1.3 Lancer un scan des réseaux wifi environnants une fois l’interface wifi passée en mode monitor

airodump-ng --encrypt wep interface

4.jpg

5.jpg

Commentaire : Ici la fenêtre se présente en deux parties : dans la partie supérieure, on trouve les informations relatives aux points d’accès wifi du voisinage. La partie inférieure quant à elle contient les informations relatives aux ordinateurs/appareils wifi du coin. On sait qu’un ordinateur est connecté sur un réseau particulier grâce à l’adresse mac de la colonne BSSID. Comme annoncé en préambule, pour mener à bien ce tuto on a besoin qu’au moins un appareil soit connecté sur le réseau dont on cherche la clé. Ici j’ai mis en valeur le point d’accès que l’on va attaquer et l’ordinateur client qui y est connecté.

1.4 Capturer les paquets émis par le point d’accès cible. On utilise pour cela les infos récupérées précédemment.

Astuce : avant de pouvoir lancer la capture des paquets il vous faudra interrompre le scan des réseaux en cours (cf Etape 1.3). Pour cela utilisez le raccourci Ctrl+C.

airodump-ng --write nom_de_fichier_au_pif --channel numero_de_canal_de_la_box --bssid @mac_AP interface

6.jpg

7.jpg

Commentaire : cette commande doit tourner jusqu’à la fin du tuto car c’est elle qui collecte les données et qui nous intéresse ! Une fois la commande lancée, votre carte wifi va se concentrer sur le trafic émis sur ce réseau wifi et va sauvegarder dans un fichier tous les échanges qui passent à sa portée qui concerne notre réseau. L’indicateur crucial pour le crack est le nombre de packets « data » collectés (colonne Data). On peut espérer arriver à nos fins quand ce nombre atteint 30000 même s’il faut généralement patienter au moins jusqu’à 100 000 (quand l’affaire est bien menée, c’est l’histoire de dix minutes).

 

PARTIE 2 : La stimulation du point d’accès

Cette partie est facultative mais sans elle le crack peut prendre plusieurs heures. Elle permet de stimuler le point d’accès wifi pour augmenter le nombre de paquets transmis (et donc collectés). Lancez ces commandes dans une nouvelle fenêtre du terminal.

2.1 Fake Authentication (en cas de filtrage mac) : facultative, cette étape permet de se faire passer pour l’ordinateur légitimement connecté.

aireplay-ng -1 0 -e nom_réseau -a @mac_AP -h @mac_station interface

9.jpg

Commentaire : parfois cette commande échoue sans que cela pose le moindre problème pour la suite des opérations

2.2 Injection (aussi facultatif, toutes les cartes réseaux wifi ne sont pas compatibles). Ici démarre la « stimulation » du point d’accès wifi de manière à accélérer la collecte des données

aireplay-ng -3 -e nom_réseau -b @mac_AP -h @mac_station interface

10.jpg

11.jpg

Commentaire : On sait que l’injection fonctionne car le nombre de trames ARP envoyées augmente. Si ce n’est pas le cas, vous pouvez un peu forcer le destin en déconnectant l’ordinateur client à l’aide de la commande si dessous (lancez la dans une nouvelle fenêtre du terminal) :

aireplay-ng --deauth 5 -a @mac_AP -c @mac_Station interface

13.jpg

12.jpg

Commentaire : lors de sa reconnexion, l’ordinateur client va émettre en direction du point d’accès wifi et ce petit échange de données (une ARP request) permet bien souvent de faire démarrer l’injection (cf le nombre de paquets envoyés, ici 5576 au moment de la capture).

 

PARTIE 3 : Le crack de la clé à partir des données collectées

Cette partie est la finale, c’est ici que l’on lance l’algorithme capable de casser la clé wep à partir des paquets collectés.

3.1 Lancer le crack de la clé. Vous pouvez tenter à partir de 30000 data pour une clé wep 64bits, à partir de 100 000 data pour une clé wep 128bits. De toute manière, en cas d’échec le crack sera relancé automatiquement à chaque fois que 5000 data supplémentaires seront collectés. Important : veillez à lancer cette commande dans une autre fenêtre du terminal.

Si tout se passe bien, le programme devrait trouver la clé au bout de quelques instants (cf l’écran ci-dessous).

aircrack-ng -z *.cap

14.jpg

15.jpg

Commentaire : Et voilà, ce tuto touche à sa fin, vous voyez que le programme a réussi à trouver la clé (message « Key Found »), voilà une affaire rondement menée.

 

Le mot de la fin

Cracker un réseau wifi protégé avec du wep est loin d’être compliqué. Avec un tuto comme celui-ci et le matériel adéquate c’est l’histoire d’un gros quart d’heure. J’espère que la multiplication de ce genre de démonstration fera réfléchir quelques uns de nos dirigeants quant à certaines lois récentes… Mais je ne me fais pas d’illusions. Notez que ce tuto n’a pas pour vocation d’inciter au piratage donc je ne répondrai volontairement pas aux questions un peu trop orientées ;) Sachez que ma motivation première est de faire comprendre « la logique » du processus, donc si vous avez des remarques pour m’aider à clarifier ce tuto, vos commentaires sont les bienvenus.

Chercher efficacement un fichier sur Megaupload

Megaupload, on y trouve tout et n’importe quoi : séries, films, logiciels, musique etc… Très prisé par de nombreux forums de contenus illégaux, Megaupload regorge également de fichiers légaux, parfois rares, que l’on ne trouve plus que sur les réseaux de peer-to-peer…

Sauf qu’en ce moment, « le peer-to-peer c’est le mal » (cf. cette bonne vieille loi hadopi) et que suivant notre configuration, il est plus ou moins difficile d’accéder aux réseaux/logiciels type E-mule, limewire, bittorent et compagnie…

Avantages de Megaupload : ce service ne nécessite aucun logiciel additionnel (autre que votre navigateur internet) pour fonctionner, il n’utilise pas de technologies P2P, et offre globalement un bon débit de transfert (toujours dans les limites de votre connexion bien sûr). Pourtant, avec autant d’atouts, Megaupload conserve également un inconvénient de taille : il n’offre pas de moteur de recherche.

Du coup c’est un peu comme si on avait une immense encyclopédie à notre disposition, encyclopédie dont on aurait mélangé les pages et arraché l’index. Dès lors, pas simple d’y trouver ce que l’on souhaite…

Continuer la lecture de Chercher efficacement un fichier sur Megaupload

Tuto : Configurer l’adaptateur Linksys PAP2T pour une ligne SIP de chez OVH

En voilà un titre barbare ! J’écris ce petit article qui n’intéressera surement qu’une minorité de lecteurs… Les concernés sauront immédiatement de quoi je parle, pour les autres je vais détailler un peu par la suite. Pour « débarbariser » un peu cet entête, il faut que je vous présente rapidement quelques éléments comme « Qu’est-ce qu’une ligne SIP ? », « Qu’est-ce que le Linksys PAP2T ? » ou encore « Qui est OVH ? » !

Continuer la lecture de Tuto : Configurer l’adaptateur Linksys PAP2T pour une ligne SIP de chez OVH