Serphentas
Thall
Messages : 41
Sujets : 10
Points: 29
Inscription : Oct 2012
|
RE: [HowTo] Cracker un réseau WPA2
(17-11-2013, 02h40)gruik a écrit : (17-11-2013, 00h55)Serphentas a écrit : Pour répondre à gruik:
ouai, c'était un ensemble de questions non-exhaustif plus destiné à faire réfléchir qu'à assouvir réellement ma curiosité personnelle en fait
Autant pour moi
Citation :* vu que la seule attaque possible est un bruteforce, n'y aurait-il pas moyen de couper court carrément ? => Couper le Wi-Fi ? Si oui, j'aimerais bien ! Je m'en passerais volontiers mais mon téléphone n'as malheureusement pas (encore) de prise Ethernet.
sans parler couper le wifi on pourrait envisager de détecter le sniffing peut-etre comme on peut le faire sur Ethernet ?
ensuite un AP qui recevrait un rejeu massif -puisque c'est de ça qu'il s'agit- de paquets dans un laps de temps relativement court pourrait probablement être détecté comme étant un attaquant et en guise de contre-mesure renvoyer des paquets avec des fake IV par exemple
Il faudrait alors programmer l'AP de telle sorte à ce qu'il se protège en envoyant des fake IV aux attaquants.
Citation :* quelle stratégie de mot de passe adopter pour son wifi ? le renouveler régulièrement ? tous les combien ? telle ou telle box ne permet que des password alphabétiques en majuscule ? => Voir la première partie de mon post
ok mettons que le sujet lui-même doit pouvoir occasionner un article/tutoriel à part, celui de la stratégie des mots de passe, et qui serait un peu plus étoffé qu'une seule ligne perdue dans un tuto
Un tuto sur les mots de passe ? Pourquoi pas.
Citation :* si on imagine que le pirate parvient quand même à rentrer sur le réseau, est-ce qu'on a moyen de le détecter rapidement/en temps réel ? par quel(s) moyen(s) ? => Si tu regardes les logs de ton router (ou que tu analyses les clients connectés à ton AP avec airodump), tu peux rapidement voire quel est le client qui n'a pas une adresse MAC connue. C'est-à-dire, tu peux vérifier les adresss MAC de tes appareils et bannir celle que tu ne connais pas (via le routeur).
bannir sur l'adresse MAC c'est un peu comme bannir un browser sur son user-agent finalement, c'est d'ailleurs souvent la première chose qu'on fait de modifier son adresse MAC, sachant que selon la box le propos est de prendre précisément la MAC du client légitime pour tromper l'association qui est faite, bannir l'adresse MAC revient à se couper les noix tout seul dans ce cas ce serait pas vraiment judicieux
Dans ce cas, tu peux faire un script qui blacklist automatiquement les adresses MAC qui ne sont pas whitelistées (tes appareils). Il suffit alors d'entrer manuellement ses nouveaux appareils afin de les utiliser.
Citation :* serait-il possible d'automatiser ça ? faire par exemple un programme qui tourne en tache de fond et surveille les accès indus, ça pourrait faire l'objet d'un projet sécu ? ça existe peut-être déjà ? => Tu peux tout à fait scripter tout ça, de telle sorte à ce que ça trouve un bon AP, le sniff, trouve son handshake et parte faire un crack.
yep, là encore merci de me confirmer que c'est possible, c'est précisément ce sur quoi je voulais attirer l'attention
je me dis qu'un article autour d'un ptit code perso qui par exemple lirait en temps réel le log de connexion du routeur comme tu disais, ou tenterait de découvrir des machines sur le réseau à l'aide de {nmap,hping,tshark,scapy,zob,...} et le cas échéant remonterait une alerte sous forme d'un popup (...) serait finalement tout aussi intéressant qu'un tuto sur comment utiliser aircrack-ng pour pirater son voisinage
Ça peut se tout à fait faire. Me faudra juste du temps, car je n'ai pas encore scripté quoi que ce soit.
(17-11-2013, 20h44)c4ffein a écrit : La il crack sans injection de packet a ce que j'ai compris, non? Je n'injecte aucun paquet, en effet. Par contre, j'aurais pu faire un passage sur la dé-authentification d'un client (qui se fait via l'envoi de paquet DeAuth).
|