Airserv-ng : Fonera en sonde wifi pour Aircrack-ng

 

fon_aircrack1Avec son chipset wifi Atheros supportant le mode monitor et l’injection de packets, sans oublier son connecteur SMA permettant de raccorder une antenne extérieure, la Fonera semble toute indiquée pour tester la sécurité de son réseau Wifi (j’ai bien dit « son » !).  D’autant plus que la suite aircrack-ng est disponible en paquet sous Kamikaze. Ce qui va inévitablement pêcher, c’est la puissance du CPU (Atheros AR2315) avec ses pauvres 183.5 BogoMIPS et éventuellement un léger problème de stockage – Quoique, la Fonéra 2 et son port usb permettent de facilement palier à ce manque de place.

Nous pouvons, bien sûr, bricoler une solution pour contourner le problème en enregistrant les dumps sur une partition réseau (nfs, smb, etc…) ou un  quelconque support usb. Le tout étant de faire tourner les outils gourmands en ressources  sur une autre machine. Ca fonctionne, mais ça reste du bon vieux bricolage…

Heureusement, les supermans et spidermans de la team aircrack-ng ont prévu une solution bien plus élégante… Dans ce cas précis, c’est par airserv-ng qu’ils vont briller de mille éclats.

- Au passage, merci à eux pour tous leurs outils robustes et fonctionnels ! -

Airserv-ng est un serveur de cartes wifi qui va permettre à de nombreuses applications (au moins celles de la suite aircrack-ng) d’utiliser la carte via une connexion TCP client-serveur.

Son utilisation est assez triviale, nous allons le voir dans un petit exemple.

 

1 – Pré-requis

Pour notre exemple, nous utiliserons :

  • Une Fonera
    • installée sous OpenWrt Kamikaze (version 8.09),
    • aircrack-ng installé  (version 1.0 rc1 r1142 : opkg update && opkg install aircrack-ng),
    • l’interface ethernet configurée (192.168.1.1) :
    # /etc/config/network
    # Copyright (C) 2006 OpenWrt.org
     
    config interface loopback
            option ifname   lo
            option proto    static
            option ipaddr   127.0.0.1
            option netmask  255.0.0.0
     
    config interface lan
            option ifname   eth0
            option proto    static
            option ipaddr   192.168.1.1
            option netmask  255.255.255.0
  • l’interface wifi activée (/etc/config/wireless) :
# /etc/config/wireless
config wifi-device       wifi0
   option disabled           0
   option diversity          0
   option type           atheros
   option channel          auto
   option txantenna         1
   option rxantenna         1
  • Un PC sous Debian Lenny
    • aircrack-ng installé ( apt-get update && apt-get install aircrack-ng ),
    • L’interface ethernet configurée (192.168.1.2) et connectée à la Fonera.

fon_airserv-ng

2 – Sur la fonera (le serveur)

Commençons par passer la carte en mode monitor :

root@OpenWrt:~# airmon-ng start wifi0

Interface       Chipset         Driver

wifi0           Atheros         madwifi-ng
ath0            Atheros         madwifi-ng VAP (parent: wifi0) (monitor mode enabled)

Et lançons airserv-ng :

root@OpenWrt:~# airserv-ng -d ath0
Opening card ath0
Setting chan 1
Opening sock port 666
Serving ath0 chan 1 on port 666

Par défaut, le port utilisé est le 666 et la carte wifi est positionnée sur le channel 1. Ces paramètres peuvent respectivement être changés par les options -p et -c.

3 – Sur la station (le client)

L’utilisation des outils sur le PC ne change que par le nom de l’interface wifi à utiliser. Il suffit tout simplement de préciser l’adresse IP du serveur, suivi du numéro de port TCP à la place du nom de l’interface :

192.168.1.1:666

Par exemple pour airodump-ng :

# airodump-ng 192.168.1.1:666
CH  4 ][ Elapsed: 32 s ][ 2009-02-06 06:30

BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 00:18:84:A0:FC:ED   45       40        0    0  11  54e. WPA2 CCMP   PSK  wjopa2
 00:18:84:24:1E:7D   43       81        0    0   1  54e. OPN              FON_LINET
 00:18:84:24:1E:7E   41       96        0    0   1  54e. WPA  TKIP   PSK  LINET_PRIV
 00:1E:37:96:F8:27   14       57        0    0  10  54e  WPA  TKIP   PSK  Livebox-461a
 BSSID              STATION            PWR   Rate   Lost  Packets  Probe

4 – En conclusion…

L’intérêt d’un tel montage est, bien sûr, l’utilisation du matériel wifi dont est doté la Fonera, par une station qui en est dépourvu mais dispose d’un processeur bien plus performant. Outre c’est avantage, il n’est pas déplaisant de pouvoir transformer notre Fonera en sonde wifi, que nous pourrons connecter au plus près de notre point d’accès. Nous réaliserons ainsi nos tests, tranquillement, sans sortir du bureau et surtout, sans devoir répondre aux collègues qui se demandent pourquoi nous travaillons dans la cage d’escalier, un labtop sur les genoux… – Hum… Ils sont vraiment bizarres ces gars de l’info…-

En terminant cet article, j’imagine, qu’en bidouillant un minimum, nous pourrions nous affranchir du transformateur secteur de la Fonera en l’alimentant grâce à une batterie, de l’usb ou pourquoi pas,  depuis un switch POE.  Décidément, c’est vraiment un beau jouet cette Fonera !!!

 

Vus : 774
Publié par Jopa : 29