Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 02-10-2015 00:42:44

Teeknofil
Membre Indéboulonnable
Inscription : 16-09-2013
Messages : 109
Site Web

Comment détecter une AP vulnérable à une attaque WPS

Bonjour,

Je voudrai réactiver le WPS sur ma Box car il faut dire que c'est bien pratique comme technologie. Je doit normalement me  connecter au wps de ma box  en passant par l'interface WEB.  J'ai testé ma box avec reaver et  comme beaucoup de personne  sur le forum j'ai eu le message d'erreur récurrent :

[!] WPS transaction failed (code: 0x02), re-trying last pin

Est ce que ce message d'erreur signifie que l'AP n'a pas de méthode d'association avec un code PIN ? Est-ce que les FAI passerai outre la certification WPS pour sécuriser les box. Serait -il possible de faire un scanne permettant de déterminer si l'AP est vulnérable à une attaque de code PIN.

Merci de vos lumière.

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 02-10-2015 11:42:30

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Re : Comment détecter une AP vulnérable à une attaque WPS

Je voudrai réactiver le WPS sur ma Box car il faut dire que c'est bien pratique comme technologie.

Avoir son réseau en "OPEN" c'est encore plus pratique mais est-e une bonne idée? 

Est ce que ce message d'erreur signifie que l'AP n'a pas de méthode d'association avec un code PIN ?

Le message d'erreur que tu obtiens si il n'y a pas d'association c'est

failed to asscoiate

Est-ce que les FAI passerai outre la certification WPS pour sécuriser les box.

Les fabricants-FAI ne peuvent pas trop "passer outre": L'implémentation du protocole doit être la même du côté des clients sinon la WPS ne fonctionnera pas. 
Ils peuvent, lors d'une actualisation, empêcher son fonctionnement.
C'est ce qu'à fait Jazztell en espagne avec un router ZTE qui avir le PIN 12345670 activé par défaut.
Comme l'interface web du router n'avait pas d'option pour paramétrer le WPS en mode PIN , celui-ci est complètement inutilisable (en mode PIN)

Serait -il possible de faire un scanne permettant de déterminer si l'AP est vulnérable à une attaque de code PIN.

C'est ce que fait wash, le scanneur de reaver.
Tu peux regarder directement l'ensemble des probes WPS avec

iw dev scan

1443781567.png

  Là je vois un "état 2" pour "configured" = c'est OK
  Et j'ai le router en mode "AP" ce qui est bon aussi
  Après, ce que tu vois dans les probes varie d'un router à l'autre : 1443781761.png
  Autre modèle,,,
.. le WPS en mode PIN est bien fonctionnel mais l'information disponible dans les probes est minimaliste... la seule chose que l'on sait c'est que nous sommes en état "2" (WPS Configuré-présent). Prérequis nécessaire.

Hors Ligne

#3 02-10-2015 12:24:30

le dirdir
Membre d'Or
Inscription : 09-03-2013
Messages : 367

Re : Comment détecter une AP vulnérable à une attaque WPS

Teeknofil a écrit :

Bonjour,

Je voudrai réactiver le WPS sur ma Box car il faut dire que c'est bien pratique comme technologie.

Je connais une technique beaucoup plus simple et cependant bien plus sécurisée.

Tu choisis une clé WPA très dure à craquer mais facile à taper/mémoriser :  pommetarteconfitureyaourt ou cigognepoulelapinrenard.

Tu as juste à la dire une fois pour que les gens la tapent sans erreur.


Tant vaut l'antenne, tant vaut le poste

Hors Ligne

#4 02-10-2015 18:09:06

Teeknofil
Membre Indéboulonnable
Inscription : 16-09-2013
Messages : 109
Site Web

Re : Comment détecter une AP vulnérable à une attaque WPS

Bonjour kcdtv,
Tu n'as pas compris où je voulais en venir.

kcdtv a écrit :

Le message d'
erreur que tu obtiens si il n'y a pas d'association c'est
failed to asscoiate

Je parlais pas d'association avec aireplay-ng pour une attaque avec reaver. Mais juste des méthodes d'authentification classiques du WPS pour s'associer à l'AP comme le PBC, NFC, et le PIN.

Pour avoir la certification Wi-Fi Protected Setup il faut implanter l'authentification avec le code PIN. Sachant que la méthode d'authentification par code PIN est vulnérable, je me demandais si les FAI n'implémentez pas volontairement cette méthode d'authentification et ne  respecter pas la certification.

Le message d'erreur WPS transaction failed (code: 0x02), re-trying last pin veut dire pour moi que la connexion avec le code pin envoyé par reaver a échoué et que reaver réessayée le dernier code pin envoyé. Je pense que si ce message d'erreur apparaît dès la première tentative cela signifie que l'authentification et l'association par code PIN n’existe pas. Je me trompe ? Et si je fais erreur qu'est-ce que signifie ce message d’erreur dès la première tentative.

kcdtv a écrit :

C'est ce que fait wash, le scanneur de reaver.

Pas vraiment wash montre seulement les AP avec les wps activer et pas si c'est la méthode par code PIN est utilisé. Je parle d'un scanne qui permettrait de déterminer la méthode d'association à l'AP comme PBC, NFC, ou le PIN. C'est inutile d'essayer de brute forcer un NFC ou PBC.

Dernière modification par Teeknofil (02-10-2015 21:36:46)

Hors Ligne

#5 03-10-2015 15:44:03

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Re : Comment détecter une AP vulnérable à une attaque WPS

Je parlais pas d'association avec aireplay-ng pour une attaque avec reaver. Mais juste des méthodes d'authentification classiques du WPS pour s'associer à l'AP comme le PBC, NFC, et le PIN.

On parle bien de la même chose et je ne te parles pas d'aireplay-ng mais de reaver. wink
l'association pour le protocole WPS se fait au niveau des PROBES / EAPOL
Et lorsque cette association ne fonctionne pas (tu ne peux pas envoyer de PIN); reaver te renvois un message de ce type

[!] WARNING: Failed to associate with xx:xx:xx:xx:xx:xx (ESSID: yyyyy)

Pour avoir la certification Wi-Fi Protected Setup il faut implanter l'authentification avec le code PIN. Sachant que la méthode d'authentification par code PIN est vulnérable, je me demandais si les FAI n'implémentez pas volontairement cette méthode d'authentification et ne  respecter pas la certification.

  Ce que le FAI peut faire ce sont deux choses :
    - déterminer les options paramétrables par l’utilisateur dans l'interface
    - établir une configuration de base du WPS.
Il n'a pas besoin de retoucher au WPS (laisse leur déjà assimiler correctement l'affaire; ça ne fait que depuis 2011 que la brèche est révélée big_smile ) en soi pour avoir des routers sans WPS en mode PIN.
  Après pour savoir ce que fait chaque FAI dans les détails.... langue au chat
  Un façon très facile et parfaitement "légale" (et sale) de casser le mode PIN pour un FAI c'est de simplement "déconfigurer" le PIN (le mettre en "unconfigured").
  Le WPS est habilité et activé mais comme aucun PIN n'est configuré il n'y a pas moyen de se connecter par mode PIN.
  Il n'y a aucune loi ou norme qui oblige un FAI à inclure ou non la possibilité de configurer un PIN depuis une interface de configuration.
  Chaque FAI est différent... on avait pu parler ici directement à un ingénieur de Bouygues et dans ce cas il avait habilité le WPS en mode PIN sans mettre une option dans l'interface pour le déshabiliter.
  Pour résoudre la brèche de sécurité ils ont inclut dans une actualisation du firmware une option dans l'interface pour habiliter ou non le WPS.
  En Espagne jazztell s'est lancé avec force sur le marché de la fibre optique avec des offres très agressives. 100% des routeurs étaient des ZTE avec (même cas que pour bouygues) le WPS PIN habilité sans aucune option dans l'interface pour le déshabiliter.
là ils on choisit de "déconfigurer" le PIN.
Et comme il n'y a même pas de catégorie WPS dans l'interface tu ne peux rien faire et le mode PIN est complètement inutilisable.   
  Sans retoucher une ligne du code du WPS; juste en jouant avec le fichier de configuration de base et en jouant avec les options de l'interface "web".
 

Le message d'erreur WPS transaction failed (code: 0x02), re-trying last pin veut dire pour moi que la connexion avec le code pin envoyé par reaver a échoué et que reaver réessayée le dernier code pin envoyé.

  C'est bien ça. Ce n'est pas une histoire d'association. Ça veut dire que tu n'as pas pu aller jusqu'à un M4. Le processus n'est pas complet et tu n'as pas pu vérifier la validité du PIN. Il faut le relancer (le PIN).
 

Et si je fais erreur qu'est-ce que signifie ce message d’erreur dès la première tentative.

la signification du message est toujours la même...

kcdtv a écrit :

    C'est ce que fait wash, le scanneur de reaver.

Pas vraiment wash montre seulement les AP avec les wps activer et pas si c'est la méthode par code PIN est utilisé. Je parle d'un scanne qui permettrait de déterminer la méthode d'association à l'AP comme PBC, NFC, ou le PIN. C'est inutile d'essayer de brute forcer un NFC ou PBC.

Quand je dis "c'est ce que fait wash" je me réfère à "regarder" dans les PROBES pour te proportionner l'info disponible.
Le mieux c'est de regarder soi même pour se faire une idée (avec iw dev scan c'est suffisant)
C'est ce que fait un scanneur, il "digère" pour toi l'info des PROBES (celles dispo dans le "tagged parameter"  WPS. )
salut

Dernière modification par kcdtv (03-10-2015 15:47:06)

Hors Ligne

#6 04-10-2015 19:29:14

Teeknofil
Membre Indéboulonnable
Inscription : 16-09-2013
Messages : 109
Site Web

Re : Comment détecter une AP vulnérable à une attaque WPS

Bonjour kcdtv,

J’espère que tu as passé un bon week end.

kcdtv a écrit :

On parle bien de la même chose et je ne te parles pas d'aireplay-ng mais de reaver. wink

Moi je parlais juste du WPS et pas d'outils de hack.

kcdtv a écrit :

C'est bien ça. Ce n'est pas une histoire d'association. Ça veut dire que tu n'as pas pu aller jusqu'à un M4. Le processus n'est pas complet et tu n'as pas pu vérifier la validité du PIN. Il faut le relancer (le PIN).

C'est de là que vient ma question, il est impossible avec Reaver d'aller plus loin que le M4 et pour tant je suis à coter de ma box donc j'ai un bon signale. Si cela marche pas serait pas basque la méthode pin est inexistant dans le routeur. Où ce serait un problème matériel avec ma carte wifi (j'ai une alpha RTL8187L) . Qu'est qui empêche d'aller plus loin que le M4 dès la premier connexion. J'ai aussi testé sur la box de ma mère et j'ai eu le même problème avec sa livebox,  peu importe la commander de reaver, j'ai le message d'erreur  en boucle : [!] WPS transaction failed (code: 0x02), re-trying last pin.  Du coup je lui laisse le wps pour plus qu'elle me demande de réparer google lol ?

Dernière modification par Teeknofil (04-10-2015 19:30:26)

Hors Ligne

#7 04-10-2015 22:24:15

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Re : Comment détecter une AP vulnérable à une attaque WPS

J’espère que tu as passé un bon week end.

plutôt sympa... merci smile

Moi je parlais juste du WPS et pas d'outils de hack.

Ça n'a pas trop d'importance; c'est la même chose à ce niveau: une association au niveau des probes.
reaver fait la même chose que wpa_cli de wpa_supplicant
et avec wpa_cli tu as aussi un message de type "failed to associate" si tu n'arrives pas à t'associer.

C'est de là que vient ma question, il est impossible avec Reaver d'aller plus loin que le M4 et pour tant je suis à coter de ma box donc j'ai un bon signale

Du coup si tu arrives à aller jusqu'au M4 ça veut dire que tu es bien associé.
Ce qui serait intéressant c'est que tu nous mette un sample complet de l'attaque avec reaver (copié colé de ce qui se passe en console avec 3-4 essais en incluant la ligne de comande utilisée) et que tu nous dise de quel router il s'agit.
  Au passage mets nous une capture d'écran ou colles le code source de la page de configuration de l'interface web au niveau du WPS.
Comme ça on se ferait une idée plus précise de la situation
Quant au matos que tu utilises, aucun soucis à avoir de ce coté. Reaver est taillé pour fonctionner avec un  rtl8187l wink
@ plus en espérant que ton week-end fût agréable

Hors Ligne

#8 26-10-2015 22:09:43

Teeknofil
Membre Indéboulonnable
Inscription : 16-09-2013
Messages : 109
Site Web

Re : Comment détecter une AP vulnérable à une attaque WPS

Bonsoir,

Je sais ma réponse c'est fais attendre mais j'ai était pas mal occuper et j'avais des problème de réseau sur ma kali. En plus pas de bol le firmware de ma box à était mis à jour. Ce nouveau firmware provoque un timeout occurred mais j'ai toujours le message d'erreur

[!] WPS transaction failed (code: 0x02), re-trying last pin

Comme demander je te met print de ma commande reaver.

reaver -i wlan0mon -b xx:xx:xx:xx:xx:xx -vv -d 30  -N -S -t 10 -T 1 -r 1:120 -K 1 --fail-wait=420

Reaver v1.5.2 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>
mod by t6_x <[email protected]> & DataHead & Soxrok2212

[+] Waiting for beacon from xx:xx:xx:xx:xx:xx
[+] Switching wlan0mon to channel 5
[+] Associated with xx:xx:xx:xx:xx:xx (ESSID: box)
[+] Starting Cracking Session. Pin count: 0, Max pin attempts: 11000
[+] Trying pin 12345670.
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[!] WARNING: Receive timeout occurred
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x02), re-trying last pin
[+] Entering recurring delay of 120 seconds
[+] Trying pin 12345670.
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[!] WARNING: Receive timeout occurred
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x02), re-trying last pin
[+] Entering recurring delay of 120 seconds
[+] Trying pin 12345670.
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[!] WARNING: Receive timeout occurred
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x02), re-trying last pin
[+] Entering recurring delay of 120 seconds
[+] Trying pin 12345670.
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[!] WARNING: Receive timeout occurred
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x02), re-trying last pin
[+] Entering recurring delay of 120 seconds
[+] Trying pin 12345670.
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[!] WARNING: Receive timeout occurred
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x02), re-trying last pin
[+] Entering recurring delay of 120 seconds
[+] Trying pin 12345670.
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[!] WARNING: Receive timeout occurred
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x02), re-trying last pin
[+] Nothing done, nothing to save.
[+] 0.00% complete. Elapsed time: 0d0h14m2s.
[+] Entering recurring delay of 120 seconds
[+] Trying pin 12345670.
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[!] WARNING: Receive timeout occurred
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x02), re-trying last pin
[+] Entering recurring delay of 120 seconds
[+] Trying pin 12345670.
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[!] WARNING: Receive timeout occurred
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x02), re-trying last pin
[+] Entering recurring delay of 120 seconds
[+] Trying pin 12345670.
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[!] WARNING: Receive timeout occurred
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x02), re-trying last pin
[+] Entering recurring delay of 120 seconds
[+] Trying pin 12345670.
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[!] WARNING: Receive timeout occurred
[+] Sending WSC NACK
[!] WPS transaction failed (code: 0x02), re-trying last pin
[!] WARNING: 10 failed connections in a row
^CSegmentation fault

Je devrais aller chez ma mère avant noël, je verrais si je peut testé sur sa box. J'ai changer de kali entre temps du coup je pense pas que c'est un bug de reaver.

Hors Ligne

#9 15-06-2016 03:39:33

s1lv3rf0x
Membre Radioactif
Inscription : 02-05-2015
Messages : 71

Re : Comment détecter une AP vulnérable à une attaque WPS

Bonjour,

Pour détecter si un AP est vulnérable ou non a reaver il y a wash (déjà sous backtrack et kali):

wash -i <interface monitor> -C

wash -i wlan0 -C

Dernière modification par s1lv3rf0x (15-06-2016 03:39:55)

Hors Ligne

#10 15-06-2016 04:33:44

Teeknofil
Membre Indéboulonnable
Inscription : 16-09-2013
Messages : 109
Site Web

Re : Comment détecter une AP vulnérable à une attaque WPS

Non c'est pas ce qui est écrit dans fucking manual.

wash -h

	-c, --channel=<num>                  Channel to listen on [auto]
        -C, --ignore-fcs                     Ignore frame checksum errors

Je te corrige sinon ce qui voit le post vont le prendre pour argent content.

Hors Ligne

#11 15-06-2016 06:09:49

s1lv3rf0x
Membre Radioactif
Inscription : 02-05-2015
Messages : 71

Re : Comment détecter une AP vulnérable à une attaque WPS

Teeknofil


Désolé j'ai marqué cette commande car sous backtrack 5 et sur les 1ere version de kali j'obtenais une erreur avec la simple commande: wash -i wlan1

cele-ci:

1465967371.png

je viens de constater que cela a été corrigé avec les mise a jours wink

1465967437.png

autant pour moi wink dsl ...

Dernière modification par s1lv3rf0x (15-06-2016 06:11:05)

Hors Ligne

#12 15-06-2016 09:44:35

MiscL
Membre Indétronable
Lieu : BE
Inscription : 10-06-2016
Messages : 157

Re : Comment détecter une AP vulnérable à une attaque WPS

Ou même kali 1.0.9 avec wifite -wps
De ce que j'ai pu en voir, Wifite sous Sana n'est pas vraiment optimale.
Ce sera le même principe qu'expliqué ci-dessus mais plus "direct" et assez joliment affiché. smile


--|--   MiscL   --|--
- Accept No Limit -

Hors Ligne

#13 15-06-2016 16:46:28

Teeknofil
Membre Indéboulonnable
Inscription : 16-09-2013
Messages : 109
Site Web

Re : Comment détecter une AP vulnérable à une attaque WPS

je te conseil de plus évoquer bt5 a l’avenir, cela fait script kiddie ou touriste, cette distribution existe plus depuis au moins 3 ans. Quand quelqu'un parle de bt5 ça montre qu'il est un touriste qui vu un tuto à la con sur internet.

Le  -c est pour définir le channel, c'est ta dire le canal de communication.
Le -C est pour ignoré les erreur de trame.

Wash n'est pas un scanner de vulnérabilité mais un scanner réseau qui permet de voir les AP avec le WPS activé.

Tien regard mon tuto pour te mettre à jours question hack wifi.
https://www.youtube.com/watch?v=EuPRhjvrtgo

Hors Ligne

#14 15-06-2016 16:56:36

MiscL
Membre Indétronable
Lieu : BE
Inscription : 10-06-2016
Messages : 157

Re : Comment détecter une AP vulnérable à une attaque WPS

Heu tu cause à qui là Teeknofil? smile
edit: autant pour moi. Comme précité et en validation de la remarque: kali sana & 1.0.9 sont bien au dessus de bt5.

Dernière modification par MiscL (15-06-2016 17:06:28)


--|--   MiscL   --|--
- Accept No Limit -

Hors Ligne

#15 15-06-2016 17:01:24

Teeknofil
Membre Indéboulonnable
Inscription : 16-09-2013
Messages : 109
Site Web

Re : Comment détecter une AP vulnérable à une attaque WPS

ba visiblement pas à toi mais à s1lv3rf0x. C'est lui qui à parler de bt5 en premier.

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.035 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]