Airserv-ng : Fonera en sonde wifi pour Aircrack-ng

 

fon_aircrack1Avec son chipset wifi Atheros supportant le mode monitor et l’injection de packets, sans oublier son connecteur SMA permettant de raccorder une antenne extérieure, la Fonera semble toute indiquée pour tester la sécurité de son réseau Wifi (j’ai bien dit « son » !).  D’autant plus que la suite aircrack-ng est disponible en paquet sous Kamikaze. Ce qui va inévitablement pêcher, c’est la puissance du CPU (Atheros AR2315) avec ses pauvres 183.5 BogoMIPS et éventuellement un léger problème de stockage – Quoique, la Fonéra 2 et son port usb permettent de facilement palier à ce manque de place.

Nous pouvons, bien sûr, bricoler une solution pour contourner le problème en enregistrant les dumps sur une partition réseau (nfs, smb, etc…) ou un  quelconque support usb. Le tout étant de faire tourner les outils gourmands en ressources  sur une autre machine. Ca fonctionne, mais ça reste du bon vieux bricolage…

Heureusement, les supermans et spidermans de la team aircrack-ng ont prévu une solution bien plus élégante… Dans ce cas précis, c’est par airserv-ng qu’ils vont briller de mille éclats.

– Au passage, merci à eux pour tous leurs outils robustes et fonctionnels ! –

Airserv-ng est un serveur de cartes wifi qui va permettre à de nombreuses applications (au moins celles de la suite aircrack-ng) d’utiliser la carte via une connexion TCP client-serveur.

Son utilisation est assez triviale, nous allons le voir dans un petit exemple.

 

1 – Pré-requis

Pour notre exemple, nous utiliserons :

# /etc/config/wireless
config wifi-device       wifi0
   option disabled           0
   option diversity          0
   option type           atheros
   option channel          auto
   option txantenna         1
   option rxantenna         1

fon_airserv-ng

2 – Sur la fonera (le serveur)

Commençons par passer la carte en mode monitor :

root@OpenWrt:~# airmon-ng start wifi0

Interface       Chipset         Driver

wifi0           Atheros         madwifi-ng
ath0            Atheros         madwifi-ng VAP (parent: wifi0) (monitor mode enabled)

Et lançons airserv-ng :

root@OpenWrt:~# airserv-ng -d ath0
Opening card ath0
Setting chan 1
Opening sock port 666
Serving ath0 chan 1 on port 666

Par défaut, le port utilisé est le 666 et la carte wifi est positionnée sur le channel 1. Ces paramètres peuvent respectivement être changés par les options -p et -c.

3 – Sur la station (le client)

L’utilisation des outils sur le PC ne change que par le nom de l’interface wifi à utiliser. Il suffit tout simplement de préciser l’adresse IP du serveur, suivi du numéro de port TCP à la place du nom de l’interface :

192.168.1.1:666

Par exemple pour airodump-ng :

# airodump-ng 192.168.1.1:666
CH  4 ][ Elapsed: 32 s ][ 2009-02-06 06:30

BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 00:18:84:A0:FC:ED   45       40        0    0  11  54e. WPA2 CCMP   PSK  wjopa2
 00:18:84:24:1E:7D   43       81        0    0   1  54e. OPN              FON_LINET
 00:18:84:24:1E:7E   41       96        0    0   1  54e. WPA  TKIP   PSK  LINET_PRIV
 00:1E:37:96:F8:27   14       57        0    0  10  54e  WPA  TKIP   PSK  Livebox-461a
 BSSID              STATION            PWR   Rate   Lost  Packets  Probe

4 – En conclusion…

L’intérêt d’un tel montage est, bien sûr, l’utilisation du matériel wifi dont est doté la Fonera, par une station qui en est dépourvu mais dispose d’un processeur bien plus performant. Outre c’est avantage, il n’est pas déplaisant de pouvoir transformer notre Fonera en sonde wifi, que nous pourrons connecter au plus près de notre point d’accès. Nous réaliserons ainsi nos tests, tranquillement, sans sortir du bureau et surtout, sans devoir répondre aux collègues qui se demandent pourquoi nous travaillons dans la cage d’escalier, un labtop sur les genoux… – Hum… Ils sont vraiment bizarres ces gars de l’info…-

En terminant cet article, j’imagine, qu’en bidouillant un minimum, nous pourrions nous affranchir du transformateur secteur de la Fonera en l’alimentant grâce à une batterie, de l’usb ou pourquoi pas,  depuis un switch POE.  Décidément, c’est vraiment un beau jouet cette Fonera !!!

 

Laissez votre message après le bip...Biiiiip

Commentaires

Super tuto, je suis pressé de recevoir ma Fonera 2.
Petite question :
Le flashage avec OpenWrt Kamikaze est-il indispensable ?
Est-il possible d’installer plutot le paquet aircrack-ng_r1142-1_mips.ipk sur le firmware d’origine ?

D’après mes tests, assez anciens maintenant, il faut le dire, le firmware Fon ne disposait pas d’outil de gestion de paquet… La solution la plus simple reste donc l’installation de Kamikaze.

J\’ai recu la Fonera 2.0. Il est donc possible d\’installer aircrack sans flasher le routeur, le gestionnaire de paquet opkg étant présent, ce qui peut etre interessant pour ceux qui ne souhaite pas flasher la Fonera . Les paquets sont a cette adresse http://ipkg.nslu2-linux.org/fe.....n-ng/mips/

Bonjour,

Sur Fonera 2100, avec Openwrt 8.09, je cherche à activer en même temps, sans succès les deux interfaces suivantes:
– wifi en mode client DHCP
– ethernet en IP fixe.

Il semble que les deux interfaces ne puissent cohabiter, avez-vous un avis sur la question ?
Quelqu’un a t-il fait marcher cette configuration ?

Merci de vos retours

En complément du post précédent. Si j’active l’ine ou l’autre des interfaces aucun problème. Par contre lorsque les deux sont activées l’accès à l’interface wifi ath0 semble passer par l’interface eth0.
Avez-vous des idées ?
Merci d’avance

Regarde au niveau de tes routes avec la commande « route » dans une console, si tu as plusieurs routes default, cela pose problème, j’ai eu le soucis, j’ai réglé en supprimant une route default « route del default ».

Ce n’est peut pas être la meilleure solution, ni celle adapté à ton soucis mais c’est celle qui m’a permis de résoudre mon problème qui ressemble à ce que tu as énoncé.

Cordialement

Laisser un commentaire

(requis)

(requis)