LE FORUM DU SITE
Wifi, Backtrack, crack WEP et WPA...
Vous n'êtes pas identifié(e).
Voici un petit tool en python qui peut être intéressant.
La méthode n'est pas forcément très efficace, mais c'est toujours sympat un petit script de code libre.
Je peux tout de même penser en trois cas bien précis ou les algorithmes utilisés pour générer la clef par défaut doivent générer 10 pass ou 256 ou plus (dans les milles ) .
Et dans ce cas le procédé est viable et très intéressant si il n'y a pas de possibilité de handshake.
L'attaque est du type "reaver" ... c'est à dire automatiser et accélérer le plus possible des connexions en boucle en essayant des pass différents à chaque fois jusqu'à se connecter... ou pas
Une attaque online différente du crack du handshake qui est offline mais forcément très limitée.
Vous pouvez vous rendre sur le blog officiel pour de plus amples détails et les explications des auteurs : WPA Brute-Forcer
Et pouvez voir les sources ici : google code - wpa-bruteforce.py
Le seul truc que j'ai trouvé moyen c'est que le script commence par un
apt-get install python-socksipy
alors que rien n'est mentionné à ce propos ( ils disent qu'il faut aircrack-ng, ça tombe bien )
Par commodité ils ne donnent de support qu'à kali linux mais le script fonctionne avec python et aircrack-ng , essayé avec succès sous Xubuntu
Vous pouvez consulter la liste des dépôts en console
svn checkout http://syworks-pentesting.googlecode.com/svn/ syworks-pentesting-read-only
Vous pouvez télécharger le paquet zip depuis les dépôts github : SYWorks / wpa-bruteforcer
Et pour aller directement à la racine des dépôts SYWorks, c'est ici
Je l'ai lancé sans soucis depuis un compte non-root d'un xubuntu13.10 d'un
(sudo) python wpa-bruteforcer
selon la guide officielle il aurait fallu avant attribuer les permis nécessaires, j'avais pÔ vu
(sudo) chmod +x wpa-bruteforcer
le scan WPA doit se faire en interaction avec iwscan, je n'ai pas eu le temps d'aller voir sur le code mais ça sent le iw à plein nez vu les valeurs en retours....
et après vous sélectionnez l'objectif, vous indiquez la route du dico, vous indiquez le délai pour le time out ( qui est de 15 par défaut ) et à la fin, si vous n'utilisez pas kali-Gnome, ne le laissez pas se charger de désactiver le network manager
Le truc qui m'a gêné et qu'il vous faut aussi déconnecter la connexion Ethernet ou alors c'est dût au fait d'utiliser XFCE et son interface au lieu de celle de gnome-Kali...
Sinon c'est coloré et très facile d'utiliser avec un scan rapide, bref tout est très fonctionnel et plutôt agréable
avec un évaluation du temps requis par attaque
Il y a d'autres tools sur les dépôts dont un assez rigolo pour détecter les DoS, chop chop, rogue...
Thank you donkey for the information about this softwares
Hors Ligne
Argh.
Le concept est sympa et cet outil n'existait pas (pour des raisons valables, on s'entend), mais le code est affreux.
Merci de l'info.
Hors Ligne
Ça ne m'a pas parût être du grand art pour être honnête.... donc tu confirmes
Bon, l'initiative reste fort sympathique et louable ... les prochains softs de ce crew seront peut être mieux
Hors Ligne
Discussion | Réponses | Vues | Dernier message |
---|---|---|---|
installation cyprit-cuda erreur python setup.py build par tribaal2000
|
4 | 1122 | 03-02-2017 20:47:25 par tribaal2000 |
4 | 3465 | 19-04-2016 19:04:54 par 2tlopez51 | |
2 | 1516 | 26-09-2015 15:48:12 par myst404 | |
[PYTHON] commande mount dans un script par root134
|
2 | 1488 | 24-03-2015 15:37:44 par root134 |
[Python] ecrire dans un fichier par loverius
|
4 | 1495 | 28-05-2014 14:12:13 par loverius |