Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 31-05-2014 20:08:35

taronyu26
Nouveau membre
Inscription : 31-05-2014
Messages : 7

Echec avec aircrack-ng en connaissant la clé WPA

Bonjour/bonsoir à tous,

J'aime bien détailler un peu, alors je mets en italique les passages "facultatifs", si vous voulez aller à l'essentiel.
Merci par avance et bonne lecture !

Je suis nouveau sur le forum, et je début en termes de hacking en ce qui concerne le WPA.
Je me débrouille plutôt bien avec le WEP, qui est en même temps si facile à compromettre.
J'ai pas mal de connaissances sous Linux, je l'utilise depuis plusieurs années et je m'en sers notamment pour maintenir mon site web sur une machine dédiée qui tourne H24 et que j'ai assemblée moi-même.

Voilà en gros pour un briefing rapide sur mes connaissances.
Maintenant, un petit résumé de la situation.
Histoire de pratiquer le hacking WPA en toute légalité, et sans soucis de mauvaise réception, j'ai décidé de profiter des possibilités offertes par ma box, à savoir la DartyBox v2 (un excellent modem Bewan, au passage) : je peux notamment émettre deux points d'accès wifi avec des paramètres différents, le second étant par défaut désactivé.

J'ai activé un réseau Wifi avec les paramètres suivants :
-> SSID : KissMyAss
-> Visible : Oui
-> Filtrage MAC : Non
-> Sécurité : WPA2 Auto
-> Clé : AAAB9999

J'ai utilisé la désauthentification, cela n'a pas fonctionné sur mon smartphone Android, mais ça a réussi du premier coup sur la TV Panasonic en Wifi.
Donc, il m'a fallu quelques instants pour obtenir le Handshake.
Dans Airodump, on me confirme bien l'obtention du handshake.

J'ai utilisé Crunch couplé à aircrack pour tester le pattern @@@@%%%% (@ étant une lettre et % un chiffre), mais aircrack a testé AAAB9999 sans s'arrêter dessus et est passé à la suite, comme si ce n'était pas la bonne clé.
J'ai refait le test avec un dictionnaire de trois lignes que j'ai créé pour l'occasion, contenant :
AAAB9998
AAAB9999
AAAC0000
Où la seconde ligne est donc la bonne clé, et sans succès. Aircrack a pris quelques fractions de seconde pour tester les trois clés et a retourné "passphrase not in dictionnary".

Je suis un peu perdu, y a-t-il quelque chose qui m'échappe ?
Le dictionnaire doit-il contenir une version cryptée de la clé, et non la clé elle-même ?

Merci par avance pour vos lumières.
Bonne soirée !

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 31-05-2014 21:14:00

Fab955
Membre Irremplaçable
Inscription : 14-11-2013
Messages : 706

Re : Echec avec aircrack-ng en connaissant la clé WPA

Salut et Bienvenue.

Tu peux faire ta présentation, qui sera la bienvenue, dans la rubrique présentation.

Décrit les commandes complètes exact que tu as testé.

Hors Ligne

#3 01-06-2014 02:23:40

taronyu26
Nouveau membre
Inscription : 31-05-2014
Messages : 7

Re : Echec avec aircrack-ng en connaissant la clé WPA

Salut et merci pour ta réponse.
Voici les commandes exécutées :

J'ai commencé par identifier exactement mon réseau "KissMyAss", notamment son BSSID :

[[email protected]]# airodump-ng --encrypt wpa mon0

Une fois le réseau repéré, j'ai commencé l'écoute et la capture :

[[email protected]]# airodump-ng --write Capture --channel 11 -- bssid 00:11:22:33:44:55 mon0

J'ai connecté mon smartphone et ma TV à ce réseau, puis j'ai tenté de les désauthentifier, en alternant dans un second terminal :

[[email protected]]# aireplay-ng -0 5 -a 00:11:22:33:44:55

Et :

[[email protected]]# aireplay-ng -0 5 -a 00:11:22:33:44:55 -c 55:66:77:88:99

En utilisant le téléphone puis la TV en tant que station ( -c ).
Le smartphone, certainement car sous Android, a enduré une bonne cinquantaine de deauth sans que je récupère le handshake. En revanche, la première vague de 5 deauth sur la TV m'a donné le handshake directement.

J'ai alors commencé l'attaque par bruteforce en couplant aircrack à crunch:

[[email protected]]# crunch 8 8 -f charset.lst ualpha-numeric | aircrack-ng -w - *.cap

Générant ainsi AAAAAAAA, AAAAAAAB... jusqu'à 99999999.
Logiquement à AAAB9999 l'opération aurait dû être un succès, mais aircrack-ng a poursuivi.

J'ai alors écrit manuellement les trois clés citées ci-dessus, celle du milieu étant la bonne, et j'ai utilisé ce mini dico pour tester si le problème ne venait pas de l'association crunch/aircrack :

[[email protected]]# aircrack-ng -w dico.txt *.cap

Le test des trois entrées du fichier a pris un micro-instant avant de répondre, comme dit plus haut, "not in dictionnary". Bref, échec également.

La clé est bonne, c'est une certitude, je l'ai fixée moi-même et la TV et le Smartphone se connectent bien à ce réseau précis avec cette clé précise ("KissMyAss", "AAAB9999"). Il n'y a pas de filtrage par adresse sur ce réseau. Normalement toutes les conditions sont réunies.

Alors, une idée pour m'éclairer ?
Merci d'avance !

Hors Ligne

#4 01-06-2014 07:46:55

coyotus
Membre Irremplaçable
Lieu : fort fort lointain
Inscription : 05-08-2010
Messages : 884

Re : Echec avec aircrack-ng en connaissant la clé WPA

Essaye ceci pour vérifier ton handshake

cowpatty -c -r *.cap

ensuite crée un fichier avec seulement ta clé dedans et test le sans pipe.

aircrack-ng -w dico_ta_clé_seule.list *.cap

1310812721.gif

Hors Ligne

#5 01-06-2014 12:33:36

taronyu26
Nouveau membre
Inscription : 31-05-2014
Messages : 7

Re : Echec avec aircrack-ng en connaissant la clé WPA

Salut,

J'essaie ça dès que possible.
Pour l'instant je n'arrive même plus à passer l'étape de la deauth, j'ignore pourquoi, je reste à 0 ACK et impossible d'obtenir ce fichu handshake.
Il va me falloir un peu plus de temps, j'ai l'impression...

Hors Ligne

#6 01-06-2014 12:52:41

taronyu26
Nouveau membre
Inscription : 31-05-2014
Messages : 7

Re : Echec avec aircrack-ng en connaissant la clé WPA

Du nouveau. Après un petit tour sur le wiki et le manuel d'Aircrack, il semblerait parfois qu'on ne notifie pas la présence des ACK et du Handshake dans Airodump si le client se reconnecte très vite.

C'est probable vu que je suis dans la même pièce pour tous les appareils en question.
J'ai donc fait le test avec cowpatty, que j'ai dû installer au passage, et il m'a répondu :

[[email protected]]# cowpatty -c -r *.cap
Collected all necessary data to mount crack against WPA2/PSK passphrase.

Mea culpa, j'aurais dû entrevoir cete éventualité dès le début.
En revancge, rien ne change pour la suite, j'ai enregistré ceci :

AAAB9999

dans un fichier dico.list, avec la commande nano, mais aircrack échoue :

aircrack-ng *.b 00:11:22:33:44:55 *.cap -w dico.list

-> "Passphrase not in dictionnary".
Et toujours pareil si c'est crunch qui génère la clé.

Une idée ?
Merci pour votre aide, les gars ! smile

Hors Ligne

#7 01-06-2014 14:37:25

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Re : Echec avec aircrack-ng en connaissant la clé WPA

Au lieu d'utiliser "*.cap " indique le paquet où tu as le handshake dans ta commande aircrack-ng .
D'ailleurs tu pourrais nous mettre le retour de

aircrack-ng /chemin/paquet/de/capture/avec/handshake 

Si ça ne marche pas dépure ton handshake avec wpaclean

 wpaclean /chemin/handshake/dépuré  /chemin/handshake/original

Et essaye avec le handshake "lavé" wink

Hors Ligne

#8 01-06-2014 15:04:17

taronyu26
Nouveau membre
Inscription : 31-05-2014
Messages : 7

Re : Echec avec aircrack-ng en connaissant la clé WPA

Salut,

Je pourrais spécifier en effet le chemin exact du paquet, mais comme il n'y a qu'un seul ".cap" dans mon répertoire de travail, ça revient au même.
M'enfin, j'ai quand même suivi tes instructions.

J'ai supprimé tous mes paquets et démarré une capture à zéro.
J'ai effectué quelques deauth en broadcast, quelques une destinées à la TV et quelques une destinées au smartphone.
J'ai vérifié le handshake avec cowpatty, il m'indique que j'ai le nécessaire pour m'attaquer à la clé.

Cependant avec aircrack, toujours pareil : "Passphrase not in dictionnary". C'est quand même fort, le dico en question ne contient justement qu'une seul possibilité et c'est la bonne clé. Bon sang !

J'ai tenté de nettoyer le handshake comme suggéré :

[[email protected]]# wpaclean CaptureClean.cap Capture-01.cap
Pwning Capture-01.cap (1/1 100%)
Done

Et de faire une attaque aircrack avec celui-ci :

[[email protected]]# aircrack-ng CaptureClean.cap -b 00:11:22:33:44:55 -w dico.list

Et la réponse est :

Opening CaptureClean.cap
No matching network found - check your bssid.

On dirait qu'au nettoyage il y a des choses importantes qui sont passées à la trappe, non ?

Je ne comprends vraiment pas ce qui ne va pas.
En étant à deux mètres du point d'accès et des clients connectés, sans filtrage et en connaissant la clé, comment je me débrouille pour ne pas arriver à finaliser l'attaque ? =/

Merci pour votre aide, les gens

Hors Ligne

#9 01-06-2014 15:24:25

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Re : Echec avec aircrack-ng en connaissant la clé WPA

Tu ne mettrais pas vraiment 00:11:22:33:44:55?
Il faut mettre le bssid de ton PA.
Tu n'es d'ailleur pas obligé de le mettre

D'ailleurs tu pourrais nous mettre le retour de

aircrack-ng /chemin/paquet/de/capture/avec/handshake

ça tiens toujours wink

On dirait qu'au nettoyage il y a des choses importantes qui sont passées à la trappe, non ?

Ou beaucoup de caca est passé à la trappe... tongue

Hors Ligne

#10 01-06-2014 16:19:01

taronyu26
Nouveau membre
Inscription : 31-05-2014
Messages : 7

Re : Echec avec aircrack-ng en connaissant la clé WPA

Bon, certainement le truc le plus "WTF" du jour :

cowpatty -> "All necessary data to mount crack against passphrase".
aircrack-ng -> "00:11:22:33:44:55 KissMyAss WPA2 (0 handshake)".

En effet, 00:11:22:33:44:55 c'est pas ce que j'écris, je saisis la véritable adresse de mon point d'accès wink

Bon, du coup, c'est sûrement cowpatty qui a tort et aircrack-ng qui a raison ?
Merci pour le coup de main !

Hors Ligne

#11 02-06-2014 07:39:16

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Re : Echec avec aircrack-ng en connaissant la clé WPA

Avec cowpaty tu ne précises pas le bssid ou le fichier .cap donc ça peut être n'importe quel handshake qui se trouve dans n'importe quel ficher de capture...
Tu pourrais examiner ton paquet avec wireshark maintenant qu'il est "clean" si tu veux en savoir plus.
Quelle version d'aircrack-ng utilises tu ?

La collecte du handshake n'est pas toujours évidente mais c'est une question de patience, question d'essayer différentes syntaxes et aussi d'utiliser d'autres petits tools comme mdk3 ou airebase.

Il faudrait que tu nous mettes un copié collé ou une capture d'écran de ce qui se passe dans tes consoles airodump-ng et aireplay-ng si tu refais l'attaque pour obtenir le handshake.

Hors Ligne

#12 02-06-2014 18:40:22

taronyu26
Nouveau membre
Inscription : 31-05-2014
Messages : 7

Re : Echec avec aircrack-ng en connaissant la clé WPA

kcdtv a écrit :

Avec cowpaty tu ne précises pas le bssid ou le fichier .cap donc ça peut être n'importe quel handshake qui se trouve dans n'importe quel ficher de capture...
Tu pourrais examiner ton paquet avec wireshark maintenant qu'il est "clean" si tu veux en savoir plus.
Quelle version d'aircrack-ng utilises tu ?


J'ai eu à utiliser wireshark dans mon cursus mais je ne suis pas très à l'aise avec. Je pense que je devrais simplement abandonner, en tout cas avec cette box. C'est quand même dommage car bon c'est la mienne donc j'ai tout le loisir de la paramétrer et de fixer la clé. Je devrais essayer chez mes parents ou chez ma soeur, pour voir si ça change quelque chose avec un autre point d'accès. Ca me dérangerait d'essayer sur la box d'un voisin, déjà parce que c'est illégal, et surtout parce que ça ne se fait pas...

Pour la versio d'aircrack, c'est la version 1.1 d'après la commande --help.
C'est le paquet fourni par les dépôts de ma distribution, Fedora (installée depuis le DVD 64bits avec le choix de KDE comme environnement).
J'avais tenté la compilation des sources, mais j'obtenais une erreur au sujet de la bibliothèque libnl et je ne suis pas arrivé à la résoudre, j'ai donc conservé le paquetage fourni par les dépôts.

kcdtv a écrit :

La collecte du handshake n'est pas toujours évidente mais c'est une question de patience, question d'essayer différentes syntaxes et aussi d'utiliser d'autres petits tools comme mdk3 ou airebase.

Il faudrait que tu nous mettes un copié collé ou une capture d'écran de ce qui se passe dans tes consoles airodump-ng et aireplay-ng si tu refais l'attaque pour obtenir le handshake.

La patience, ça s'apprend comme on dit :p
J'ai tenté la désauthentification sur des points d'accès proches de chez moi (mais je ne suis pas allé plus loin que la capture du handshake, pour la raison citée plus haut), et il y en a quelques uns qui ont lâché un handshake complet et valide du premier coup ou en quelques essais de deautth.

J'ai quand même retenté la deauth sur mon propre point d'accès mais toujours la même, j'arrive pas à obtenir ce handshake dans airodump. Si vous n'avez pas d'autre piste à ce sujet, je vais simplement m'arrêter là pour l'instant et continuer à me documenter sur la sécurité des réseau en général. Je le fais par curisiosité et par intérêt, pas par besoin ou autre chose, donc je peux mettre en pause la "pratique" pour l'instant et poursuivre la théorie.

Bon, je surveille le sujet si certains ont une idée, sinon, merci de m'avoir aidé smile

Hors Ligne

#13 02-06-2014 23:01:40

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Re : Echec avec aircrack-ng en connaissant la clé WPA

Pour la versio d'aircrack, c'est la version 1.1 d'après la commande --help.
C'est le paquet fourni par les dépôts de ma distribution,

c'est très vieuuuuux... en plus je crois qu'il te faut les 4 wauy du handshake avec la 1.1 ce qui pourrait expliquer pourquoi.
Installes toi la dernière version aircrack-ng-1.2-beta3 - notre suite favorite s'affine

J'ai eu à utiliser wireshark dans mon cursus mais je ne suis pas très à l'aise avec

là tu n'as vraiment rien à faire à part ouvrir le .cap (le paquet dépuré par wpaclean) avec wireshark
Tu verras tout de suite combien tu as de "way" et les bssid du client et du PA, tout ça est en clair et le paquet dépuré et très petit

J'ai quand même retenté la deauth sur mon propre point d'accès mais toujours la même, j'arrive pas à obtenir ce handshake dans airodump. Si vous n'avez pas d'autre piste à ce sujet, je vais simplement m'arrêter là pour l'instant et continuer à me documenter sur la sécurité des réseau en général.

Avec mdk3 et airebase-ng conjugués je pense que tu devrais très vite récupérer ton handshake wink


kcdtv a écrit :

Il faudrait que tu nous mettes un copié collé ou une capture d'écran de ce qui se passe dans tes consoles airodump-ng et aireplay-ng si tu refais l'attaque pour obtenir le handshake.

ça nous aiderait à nous faire une idée, n'oublies pas que nous ne sommes pas à tes côté et tu ne nous donnes pas un seul retour de console... impossible de te dire quoique ce soit wink

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
2 68 Hier 21:54:52 par GreyBird
0 93 02-12-2016 21:32:19 par tit64
aircrack-ng par baltigor
2 117 30-11-2016 20:46:48 par koala
4 316 20-11-2016 14:31:08 par richie
Épinglée :
21 14691 20-11-2016 12:53:07 par richie

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.029 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]