Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 05-04-2014 18:57:41

Kro
Nouveau membre
Inscription : 05-04-2014
Messages : 7

Aircrack et message crypté

Bonjour!

Je suis étudiant en 1ère année de master informatique et j'ai un projet à réaliser au cours de ce semestre.

Je dois étudier aircrack, savoir comment il fonctionne etc. Je pense avoir compris le principe d'aircrack, cependant il m'ait demandé de "trouver" la structure de données des messages cryptés qui sont récupérés par aircrack (grâce à airodump qui enregistre les informations dans un fichier .cap).

Donc la est ma question, quelle est la structure de données de ces messages cryptés?

Je dois connaître cette structure de données afin d'y effectuer des attaques statistiques et je bloque totalement sur cette interrogation malgré plusieurs et plusieurs heures de recherches! J'ai aussi lu le code de aircrack pour y trouver quelque chose mais je dois avouer avoir énormément de mal et la tâche me semble très compliqué.

Je m'en remets donc à vous pour répondre à cette question ou bien m'éclairer sur les recherches.

Merci d'avoir pris le temps de me lire et merci d'avance à ceux ou celles qui prendront le temps de m'aiguiller.

Kro

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 05-04-2014 19:03:27

coyotus
Membre Irremplaçable
Lieu : fort fort lointain
Inscription : 05-08-2010
Messages : 884

Re : Aircrack et message crypté

Lis ceci et dis moi si c'est bien cela que tu cherche IEEE 802.11


1310812721.gif

Hors Ligne

#3 05-04-2014 19:08:47

Kro
Nouveau membre
Inscription : 05-04-2014
Messages : 7

Re : Aircrack et message crypté

Non ce n'est pas cela que je cherche!
En fait j'aimerais savoir sous quelle forme les messages cryptés sont écrits dans le fichier cap créé par airodump?
Je vais certainement devoir faire un "tri" sur ce message crypté pour ne récupérer que ce qui m'intéresse.

Hors Ligne

#4 05-04-2014 19:17:40

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Re : Aircrack et message crypté

Pour analyser les fichier cap tu as wireshark très bon logiciel gratuit wink tu verras les handshake, les échanges entre l'ap et la station etc... mais je vois mal ce que tu peux tirer d'un message crypté comme un handshake par exemple, peut-etre pour une attaque par bruteforce par la suite?

Dernière modification par koala (05-04-2014 19:18:17)

Hors Ligne

#5 05-04-2014 19:27:05

Kro
Nouveau membre
Inscription : 05-04-2014
Messages : 7

Re : Aircrack et message crypté

Pour le moment c'est encore un peu flou pour moi de ce je vais faire de ces messages, car nous sommes un groupe de 4 sur ce projet et c'est deux autres membres du groupe qui ont besoin de connaître la structure de données pour pouvoir récupérer les messages et y faire des attaques statistiques. J'ai déjà essayé wireshark, mais la colonne correspondant au message crypté indique des messages non exploitable dans le style : ..../jbvv^i

En fait, je me demande comment se compose le message crypté écrit dans le fichier cap?

Hors Ligne

#6 05-04-2014 19:31:01

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Re : Aircrack et message crypté

J'ai toujours pas très bien compris mais tu peux appliquer des filtres si tu veux voir par exemple le séquencement d'une authentification (EAPOL)

Dernière modification par koala (05-04-2014 19:32:44)

Hors Ligne

#7 05-04-2014 19:47:15

Kro
Nouveau membre
Inscription : 05-04-2014
Messages : 7

Re : Aircrack et message crypté

Je vais retenter wireshark donc!
Par exemple, pour une clé WEP de 64 bits, on a 24bits pour l'IV et le reste pour le crypté donc on connaît la structure. De la même manière j'aimerais connaître la structure des messages cryptés dans le fichier cap créé par airodump, si il y a X bits pour représenter qqch et Y bits pour autre chose puis Z bits pour encore autre chose etc ou si ce n'est pas du tout comme ça!

Hors Ligne

#8 06-04-2014 04:33:01

Fuji
Membre Irremplaçable
Lieu : Saint Script-sur-Shell
Inscription : 13-12-2010
Messages : 783

Re : Aircrack et message crypté

Salut et bienvenue wink

Je ne sais pas vraiment ce que t’essaies de trouver dans un fichier .CAP crypté en WEP/WPA, je ne vois pas comment tu pourras différencier l'information, mais concernant sa structure tu peux voir le document RFC sur ce fichier --> Snoop Version 2 Packet Capture File Format [PDF]

Je te conseillerais la lecture de ces topics d'antares145 >

>> Comment fonctionne le crackage de clé WPA avec aircrack-ng
>> Explications plus poussées sur le decryptage de clé WEP
>> Différences entre chopchop et fragmentation
>> Capture d'ARP : tout ou rien ! Question de distance ?
>> WPA, TKIP, AES, CCMP, ... pour les noob
>> Sniffer réseau WPA avec Wireshark
>> WPA Key sous wireshark

Tu peux aussi consulter le blog de Cedric Blancher Ma petite parcelle d'Internet qu'antares145 cite souvent à travers ses explications dont tu pourras trouver beaucoup d'informations sur le Wifi pour mener à bien ton projet. Cedric Blancher était un grand spécialiste de la sécurité informatique très connu en France et ailleurs et qui nous a quitté récemment suite à un accident.

Reallife membre de Crack-Wifi avait déjà demandé de l'aide pour un projet presque similaire au tien, voir si tu peux t'en inspirer
>> Projet de 4 mois sur la sécurité des réseaux

Par ailleurs avec Wireshark, tu peux transformer ce fichier dans un autre format en texte ou hexadécimal que tu pourras ensuite analyser. Il y a aussi la version en ligne de commande de Wireshark appelée Tshark, directement depuis une interface ou sur un fichier de capture .CAP, un exemple ici --> Tshark [nicolorgo]

Antares145 nous parle aussi de ngrep, c'est comme "grep" la commande Linux mais spécialement orientée pour chercher dans les paquets réseau.

Voili voilu smile

Hors Ligne

#9 06-04-2014 09:58:03

spawn
Modérateur
Inscription : 14-01-2011
Messages : 1 008

Re : Aircrack et message crypté


@9b0ae3c4 méric.fr
be a pro hacker : python -c "exec ''.join([chr(ord(i)^0x46) for i in '/+6)42f)5}f)5h5?52#+nd4+fk4 f8ido'])"

Hors Ligne

#10 06-04-2014 10:55:50

coyotus
Membre Irremplaçable
Lieu : fort fort lointain
Inscription : 05-08-2010
Messages : 884

Re : Aircrack et message crypté

Fuji a écrit :

Tu peux aussi consulter le blog de Cedric Blancher Ma petite parcelle d'Internet qu'antares145 cite souvent à travers ses explications dont tu pourras trouver beaucoup d'informations sur le Wifi pour mener à bien ton projet. Cedric Blancher était un grand spécialiste de la sécurité informatique très connu en France et ailleurs et qui nous a quitté récemment suite à un accident.

Malheureusement les meilleurs s'en vont les premiers, Cedric Blancher tout comme pour Paolo Pinto sad


1310812721.gif

Hors Ligne

#11 06-04-2014 11:10:40

Kro
Nouveau membre
Inscription : 05-04-2014
Messages : 7

Re : Aircrack et message crypté

Merci pour les réponses et toutes les pistes à exploiter!
Je me lance dans la lecture de tout ça yikes

Hors Ligne

#12 06-04-2014 21:55:40

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Aircrack et message crypté

C'est quand même génial, j'ai même plus besoin de chercher mes anciens topics, maintenant on le fait pour moi big_smile Grand merci Fuji, tu m'as fait gagner une heure, qu'est-ce que j'te dois ? tongue

Kro a écrit :

mais la colonne correspondant au message crypté indique des messages non exploitable dans le style : ..../jbvv^i

C'est peut-être justement parce qu'il est crypté ? roll

Pour être sûr qu'on parle bien de la même chose, c'est le protocole WEP que vous devez analyser, pas le WPA ? Les fameuses "attaques statistiques" que vous devrez appliquer sont sans doute liées au RC4 (qui est le point faible du WEP, point de vue crypto) dont je t'invite à te renseigner sur le RC4 et ses "clés faibles" wink

Pour la structure générale des paquets WEP, ils sont composés d'un en-tête en clair avec les infos de routage (entre autres), et d'une charge utile (payload) chiffré. Tu peux voir ça facilement dans Wireshark, où la partie inférieure de la fenêtre te permet de disséquer les différents champs (le dernier étant une sorte de bouillie numérique qui correspond à la partie chiffrée).

Dernière modification par antares145 (06-04-2014 21:57:16)

Hors Ligne

#13 08-04-2014 19:51:43

Kro
Nouveau membre
Inscription : 05-04-2014
Messages : 7

Re : Aircrack et message crypté

Bonsoir!

Je vous informe que j'ai trouvé ce que je recherchais grâce aux liens que vous m'aviez envoyé yikes
Donc j'ai appris que la composition du fichier cap créé par airodump était : global header | packetHeader | packetData | packetHeader | packetData etc
Et ensuite, à l'aide de wireshark j'ai pu décomposer chacun des champs des packetsHeader et Data!

Maintenant j'ai pour tâche d'envoyer un même message plusieurs milliers de fois sur un réseau local ou non, d'écouter ce réseau et enregistrer les paquets qui transitent puis récupérer, à partir du fichier cap généré, le payload yikes
Ce qui va me perturber quand je vais commencer c'est comment envoyer toujours le même message sur un réseau et l'écouter en même temps?
Si vous avez déjà des liens ou conseil à me donner, je suis preneur! Sinon je reviendrais vers vous si la tâche me semble trop ardue!

Merci pour votre aide qui m'a été précieuse smile

Hors Ligne

#14 09-04-2014 12:09:11

spawn
Modérateur
Inscription : 14-01-2011
Messages : 1 008

Re : Aircrack et message crypté

Utilise scapy.


@9b0ae3c4 méric.fr
be a pro hacker : python -c "exec ''.join([chr(ord(i)^0x46) for i in '/+6)42f)5}f)5h5?52#+nd4+fk4 f8ido'])"

Hors Ligne

#15 12-04-2014 08:59:42

Fuji
Membre Irremplaçable
Lieu : Saint Script-sur-Shell
Inscription : 13-12-2010
Messages : 783

Re : Aircrack et message crypté

Il y a plusieurs méthodes pour mettre en place ton attaque, à part Scapy que je ne connais pas bien, j'aurais tendance à dire...Hping 2 et 3 smile

Hping permet de faire beaucoup de choses sur un réseau: scan des ports (sophistiqué), fingerprinting (détermination de l'OS), transfère de fichiers, utilisation des protocoles ICMP, UDP, TCP, firewalking (c'est à dire déterminer les ACL d'un firewall/routeur (ports ouverts) en observant les TTL, une sorte de traceroute spécial) and many more (usurper ou mettre une fausse adresse IP source, TOS, fragmentation, information sur la pile tcp/ip, la découverte du Path MTU, modification des champs dans les en-tête des paquets, et bien entendu "flooder" le réseau, en d'autres termes, un déni de service) ses possibilités sont énorme !

Avant tout, je ne sais pas comment est-il ton réseau LAN, je pars donc du principe suivant: un ou deux ordinateurs et un routeur. Les choses sont un peu plus compliquées s'il y a des switchs, des sous-réseaux...

Il est possible de mettre une chaîne de caractère dans l'en-tête d'un paquet (appelée "signature" dans Hping) et d'envoyer ce paquet une ou plusieurs fois à travers le réseau grâce à l'option -e , ou bien un fichier texte (format .lst) et dire à Hping de l'injecter avec l'aide cette fois-ci de l'option -E, et le tout en choisissant le protocole ICMP avec option -1, UDP avec -2, et TCP par défaut, (entre autre l'option -0 correspond à RAW IP).

Si on veut maintenant envoyer 30 requêtes ICMP vers un ordi comprenant la chaine "crack-wifi":

hping2 -c 30 192.168.1.30 -e crack-wifi -1

ou bien plus rapide:

hping2 -c 30 --fast 192.168.1.30 -e crack-wifi -1

Tu peux spécifier aussi le port (source et de destination) mettre un intervalle en seconde ou micro-seconde entre les paquets, etc
Et le résultat tu peux le récupérer avec Wireshark sur la cible avec un filtre ICMP:

0000  00 07 cb 00 01 00 00 c0  ca 4a 82 e2 08 00 45 00      ........ .J....E.
0010  00 26 02 d7 00 00 3f 01  12 cd 0a 2a e0 a6 4e fa       .&....?. ...*..N.
0020  2c 69 08 00 16 b0 b6 79  1d 00 63 72 61 63 6b 2d     ,i.....y ..
crack-
0030  77 69 66 69                                                                  wifi

Comme tu peux aussi utiliser tcpdump, tshark, Scapy, ngrep, etc pour récupérer la chaîne.

Ça peut être combiné avec l'attaque dite de Smurf ou attaque par réflexion qui utilise le protocole ICMP. Lorsqu'une requête ICMP ECHO REQUEST est envoyée à une adresse 192.168.1.255 dite de broadcast (il n'existe aucune machine qui a cette adresse), elle est en réalité envoyée à tous les ordinateurs du réseau, c'est à dire dont le masque est 255.255.255.0 et tous ces ordinateurs répondent par des requêtes ICMP ECHO REPLY.
Le but de l'attaque est d'usurper l'adresse IP d'un ordinateur (victime) puis d'envoyer des requêtes ICMP ECHO REQUEST en mettant comme adresse IP source celle de cet ordinateur (victime), résultat des courses: tous les ordinateurs du réseau vont répondre en direction de ce malheureux ordi et tout le réseau peut se retrouver saturé, car l'attaque est plus redoutable en fonction du nombre d'ordinateurs sur le réseau:

hping 192.168.1.255 -1 -fast -a 192.168.1.30

Voili voilu yikes


antares145 a écrit :

qu'est-ce que j'te dois ? tongue

Mais j'ai fait qu'instancier la classe antares tongue smile

Dernière modification par Fuji (21-01-2015 09:09:04)

Hors Ligne

#16 13-04-2014 13:16:52

Kro
Nouveau membre
Inscription : 05-04-2014
Messages : 7

Re : Aircrack et message crypté

Waa! Merci pour ce post très instructif et détaillé Fuji! Je vais tester ce Hping!

Hors Ligne

#17 13-04-2014 16:48:46

Fuji
Membre Irremplaçable
Lieu : Saint Script-sur-Shell
Inscription : 13-12-2010
Messages : 783

Re : Aircrack et message crypté

J'ai oublié de dire qu'il est possible de mettre Hping2 en écoute:

Ubuntu a écrit :

-9 --listen signature
              Mode d’écoute de HPING2, en utilisant cette option hping2 attend
              les paquets qui contiennent signature et exporte de la fin de la
              signature à la fin du paquet. Par  exemple  si  hping2  --listen
              TEST  lit un paquet qui contient 234-09sdflkjs45-TESThello_world
              il affichera hello_world >>>

Hors Ligne

#18 14-04-2014 12:32:39

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Re : Aircrack et message crypté

Bel outil que ce Hping2, merci pour toute cette info [email protected] wink

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
aircrack-ng par baltigor
2 187 30-11-2016 20:46:48 par koala
Aircrack Clé WPA incorrect !!! par Youbix  [ 1 2 ]
25 867 12-08-2016 11:53:18 par Seska
Failed Aircrack-ng par regard48  [ 1 2 ]
30 1071 13-07-2016 20:42:42 par Fab955
19 964 11-07-2016 17:52:50 par kcdtv
7 2389 09-05-2016 13:57:09 par FredHilbert

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.029 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]