Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 19-04-2016 12:17:32

2tlopez51
Nouveau membre
Inscription : 19-04-2016
Messages : 5

Qu'analyse Airckack-ng dans un Handshake ?

Bonjour, à toutes et à tous.

J'ai une question qui je pense peut être très simple ou très compliqué, je souhaite savoir ce qu'analyse aircrack dans un Handshake.

Qu'es qui permet à airckrack de trouver la clé WPA ?

Es que la clé et contenue dans le fichier, si oui sous qu'elle format ?



Tous ceci dans le but d'un début de projet sur le crack WPA sans Dictionnaire.


" La liberté s'arrête là où commence celle des autres "

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 19-04-2016 20:29:29

Henri
Membre Actif
Inscription : 13-04-2014
Messages : 30

Re : Qu'analyse Airckack-ng dans un Handshake ?

Pour le savoir, c'est très simple : on consulte la documentation fournie par le site aircrack-ng.org.

Je n'irai pas m'aventurer à paraphraser des explications claires et les rendre incompréhensibles.

Hors Ligne

#3 01-10-2016 20:43:06

Nawus
Nouveau membre
Inscription : 01-10-2016
Messages : 7

Re : Qu'analyse Airckack-ng dans un Handshake ?

Bonjour,

Nouveau membre moi aussi (ceci sera mon premier post), Je me pose également cette même question. Je n'ai pas réussi à trouver de réponse vraiment claire sur le site de aircrack-ng.org.

D'après ce que j'ai compris il s'agit de faire du brute-force (ou dictionnaire) jusqu'à trouver un le PSK donnant le MIC correspondant dans le Handshake analysé ; j'espère ne pas trop me tromper là-dessus, je vous laisse me corriger si nécessaire, mais, si je suis dans le bon, alors sur quelle base doit-on comparer notre PSK ? En gros, sur quelles données se base l'algorithme ?

Merci d'avance pour ce retour.

Dernière modification par Nawus (01-10-2016 21:16:31)


Linux Mint powered by AWUS036H

Hors Ligne

#4 02-10-2016 14:45:04

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Re : Qu'analyse Airckack-ng dans un Handshake ?

Tu ne te trompes pas, c'est bien ça.;)
  Aircrack-ng génère au vol le MIC qui correspondent au mot de passe de ton dictionnaire testé et compare avec celui du handshake
1)  Le premier 'algorithme employé s'appelle PBKDF2 et permet de former la PMK en utilisant
   -  le mot de passe,
   -  l'essid
   - la longueur du ssid
Le tout passé  4096 fois par SHA1 (WPA2, le WPA"1" utilise md5) et on garde  256 bits (64 caractères hexadécimaux) du résultat obtenu
  2) Ensuite c'est au tour de créer la PTK qui se forme avec
    -  la PMK  crée avant
    - les adresses mac et les Nonces du client et du PA
      3) puis vient le tour de former  la KCK pour avoir le MIC à comparer avec celui du handhsake.
Tout ça explique pourquoi le crack WPA est une activité très gourmande en ressources; c'est du à la fonction cryptographique PBKDF2  qui t'oblige à faire mouliner sec ta machine pour générer les PMK.

Hors Ligne

#5 02-10-2016 16:57:01

Nawus
Nouveau membre
Inscription : 01-10-2016
Messages : 7

Re : Qu'analyse Airckack-ng dans un Handshake ?

Ahh, merci pour cette réponse très claire !!

Alors je résume (pour m'assurer d'avoir bien compris) :

    - PSK+SSID+lenght(SSID)
    - Ça passé 4096 fois sur SHA1
    - on grade les 256 premiers bits (ah ? Est-ce bien que les premiers ?)
  = PMK

PTK = PMK+MAC(AP)+Anonce(AP)+Snonce(client)
heuu... là je suis moins sure de moi car normalement on a qu'un seul nonce quand le MIC, et à fortiori, le PTK, sont formés non ? Donc on ne sevrait mettre que le ANonce non ? Le Snonce est transmis en même temps que le MIC, mais n'est donc pas inclue dans la clé si ?


Après, j'ai vu que la KCK est dérivée de la PTK, mais qu'est-il entendu par dérivation ? Il y a encore un hachage ? Idem pour le MIC.

Vous l'aurez compris, comme j'essaie de comprendre tout ce qui est fait, j'aimerais être capable de reformer l'algorithme complet par mes moyens. Je suis de ceux qui pensent que si on veut bien démonter quelque chose, il faut déjà savoir le monter.

En tout cas, merci encore pour ce précédent retour, très net et concis !


Linux Mint powered by AWUS036H

Hors Ligne

#6 05-10-2016 13:36:41

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Re : Qu'analyse Airckack-ng dans un Handshake ?

Le Snonce est transmis en même temps que le MIC, mais n'est donc pas inclue dans la clé si ?

  Le nonce du client est utilisé pour générer le MIC et est envoyé au routeur en clair, sans chiffrement, côte à côte du MIC, dans le second "way" du handshake.

Après, j'ai vu que la KCK est dérivée de la PTK, mais qu'est-il entendu par dérivation ? Il y a encore un hachage ? Idem pour le MIC.

   
  La "dérivation" n'inclue pas forcément un "hachage", La KCK se génère en appliquant la formule établie à partir du moment où est formée la PTK.
  La fonction de hachage ne s'emploie pas à ce niveau mais au moment de dériver la PMK

Hors Ligne

#7 05-10-2016 19:41:13

Nawus
Nouveau membre
Inscription : 01-10-2016
Messages : 7

Re : Qu'analyse Airckack-ng dans un Handshake ?

Bonsoir,

Merci pour ce retour, j'ai donc bien compris la première partie :
PTK = PMK+MAC(AP)+Anonce(AP)+Snonce(client)

Et le snonce est quand même envoyé en clair à côté.

Pour le second point, c'est bien ce que je pensais aussi, il ne s'agit pas nécessairement d'un "hachage" ; cependant, on a :

MIC = f(KCK), avec KCK = f(PTK). Mais que contiennent ces fonctions ?

Encore merci d'avance !


Linux Mint powered by AWUS036H

Hors Ligne

#8 10-10-2016 15:34:09

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Re : Qu'analyse Airckack-ng dans un Handshake ?

MIC = f(KCK), avec KCK = f(PTK). Mais que contiennent ces fonctions ?

Je n'y connais rien en maths et en fonctions qui vont plus loin que mes bricolages en bash, désolé. big_smile
Je serais bien incapable de mettre ça en terme mathématiques ou de le codifier.
Tu dois pouvoir trouver ça en cherchant un petit peu... regarde le code d'aircrack-ng (moi le C je n'y comprends pas grand chose), tu as toutes les fonctions codifiées pour pouvoir jouer avec les formules de dérivations des clefs et du MIC (qui est comme une somme de contrôle)

Par exemple celle  pour générer un MIC à partir d'un handshake (portée à python il me semble)

if (ap->wpa.keyver == 1)
    HMAC(EVP_md5(), ptk[j], 16, ap->wpa.eapol, ap->wpa.eapol_size, mic[j], NULL);
else
    HMAC(EVP_sha1(), ptk[j], 16, ap->wpa.eapol, ap->wpa.eapol_size, mic[j], NULL);

A noter la différence entre WPA et WPA2 (le premier utilise md5 le deuxième sha256
Creating WPA Message Integrity Code (MIC) with Python

Dernière modification par kcdtv (10-10-2016 15:45:36)

Hors Ligne

#9 22-10-2016 19:11:07

Nawus
Nouveau membre
Inscription : 01-10-2016
Messages : 7

Re : Qu'analyse Airckack-ng dans un Handshake ?

Ok, merci pour ce retour (et désoler pour le retard de réponse).

Je vais voir ce qu'il en est directement dans le code. Va déjà falloir que je trouve du temps pour me farcir le dev des algos MD5 et SHA1 (voire SHA256)... Bon, je pense en rester au SHA1 ou 256 pour le moment (bien qu'à partir de janvier, cet algo de hachage sera obsolète).


Linux Mint powered by AWUS036H

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.028 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]