Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 14-10-2016 15:42:38

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 416

D'autres idées farfelues concernant le WPA

Toujours curieux dans le domaine sans fil, j'ai pas tendance a me reposer sur les acquis.



On a des outils excellent pour le sniffage et les attaques sans fils (la suite aircrack, wireshark, scapy, nmap...) et j'en passe.La plupart de ces outils ne sont explorés qu'a 50% de leurs capacités réel, soit par manque de connaissance et curiosité soit car on attends toujours THE solution miracle venant de babelwed pour expérimenté tel ou tel attaque...


Le truc c'est que j'ai un peu de mal a ce qu'on me ponde une méthode pour faire une attaque spécifique.Non car sérieusement je pense que meme dans la sécu informatique en général, attendre que tout vienne a soit c'est pas vraiment dans l'optique de quelqu'un qui est passionné et qui a envie d'apprendre et de découvrir.


Donc c'est pour sa que je vous fait part de mes idées concernant le futur du WPA.J'ai des idées en tete et il faut que je fasse le tri  sur ce qui est possible ou pas puis que je mette sa en place sa tot ou tard mais rien ne vous empeche de me rejoindre pour tester différentes choses wink


Bref, voici 2 de mes idées principales:

1- faire en sorte de modifier hostapd en wep pour le mettre en mode "coucou c'est open bar je vous paie un verre".Comprenez par la faire en sorte qu'il accepte n'importe quelle connexion venant a lui.Le résultat le plus probant que j'ai eu pour l'instant par de lui meme:

STA bidulemachinchouette try to associate before authentification aid -1

En gros si on tente de saloper l'authentification sur notre AP on a des chances que le client se connecte a nous.(Testé avec une station sous windows 7/64).

2- Se mettre en man in the middle sur du wpa et utiliser scapy pour modifier/envoyer/réinjecter des paquets entre la station et nous.Comment c'est possible ? airbase est encore la pour nous filer un coup de main cool

Petit récap:

quand une station se connecte a airbase automatiquement car on lui a passer les paramètres du réseau cible en ligne de commande, la station s'attends a du trafique crypté du coup airbase ne gérant pas le wpa l'authentification s'arrete la.


Idem avec hostapd et le wps , mais cette fois la station en question ne comprend pas ce que lui demande hostapd vue que la station cherche a se connecter avec sa clé et que nous on lui envoie des requetes wps_pbc dans la tronche en lui disant "mais si tu peux te connecter" la station ne sait que faire de hostapd car elle demande une authentification wpa classique que l'on est incapable de lui fournir vue que la clé de hostapd est forcément différente de celle du réseau cible qu'on ne connait pas, donc pas d'authentification possible et du coup la station retourne sur son réseau légitime, ce dernier étant enregistré dans ses paramètres.

En fouillant dans le manuel officiel de airbase, on peut trouver l'option -Y <in/out/both> et l'option -i <iface>

L'une sert a utiliser une seconde interface virtuel créer par la meme carte réseau en at1 (interface classique que créer airbase: at0)
L'autre option peut également servir d'interface d'écoute.


Vous voyez pas ou je veux en venir ? c'est pourtant simple (en théorie seulement bien sur...)

Avant l'attaque:

STATION  --------------------> AP cible

Après avoir lancé airbase et deauth le réseau cible:

STATION  |||||||||||||||||||||||||||||||||||||||||||| AP cible indisponible
                \
                 \
                  \
                   \
                    \ 
                    Airbase(at0) -----> Airbase(at1) ----> scapy(paquets analysés ou modifiés et retour a l'expéditeur)

Second cas de figure:

STATION  |||||||||||||||||||||||||||||||||||||||||||| AP cible indisponible
                \
                 \
                  \
                   \
                    \ 
                    Airbase(at0) -----> Airbase(at1) ----> scapy(paquets analysés ou modifiés)  -----> hostapd(fake AP en wep)

Le but est donc quelque soit le cas de figure de faire du mitm sur du wpa.Je sais très bien qu'on peut pas reverse des paquets cryptés et chiffrés

Le but et d'essayer de faire une sorte de fuzzing sur la carte réseau de la station et voir ce qui se passe ou alors un dump subtile de la station vers notre fake ap hostapd


C'est ce que je vais essayer de tester, mais il y a du travail ça c'est clair.Néanmoins j'ai pu constater que l'option -Y de airbase et opérationnel car en la capturant avec wireshark on a des paquets ethernet (unknown) qui se baladent.


Le wpa est costaud néanmoins ça doit pas nous empécher de poursuivre quelques recherches aussi bon ou mauvais que sera le résultat wink

Dernière modification par koala (14-10-2016 15:48:44)

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 19-01-2017 09:21:58

Morpheus_Dotcom
Membre Hyperactif
Inscription : 05-12-2016
Messages : 53

Re : D'autres idées farfelues concernant le WPA

Salut Koala très intéressant tous sa ! wink

Qu'appel tu Station ? un PC sur un réseaux ? ( c'est ce que j'ai compris )

Et c'est globalement une bonne idée mais c'est pas le genre de chose qui se réalise en deux jours ^^

Comme on ma toujours dit " on a rien sans rien " sa sert a rien d'attendre une solution miracle mais tu peut la faire toi même big_smile

Hors Ligne

#3 19-01-2017 11:17:49

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 416

Re : D'autres idées farfelues concernant le WPA

Qu'appel tu Station ? un PC sur un réseaux ? (

c'est bien sa smile

Oui c'est sur que ça se réalise pas en un jour et j'ai eu d'autres idées entre temps faut que je me cale du temps pour examine tout sa cool

Hors Ligne

#4 19-01-2017 12:47:11

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 337

Re : D'autres idées farfelues concernant le WPA

Très intéressant.
Pourrais tu développer un peu sur le "fuzzing"?
@ +

Hors Ligne

#5 20-01-2017 11:17:15

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 416

Re : D'autres idées farfelues concernant le WPA

L'idée serait de forger une série de paquet basé sur la séquence précédente enregistré entre l'AP réel et la station de récupérer le tout et de forger avec scapy a la volée quelques paquets dans un but bien précis mais crypté (on aura pas le choix sinon la station ne comprendra pas ce qu'on lui demande vue que l'on ne connait pas la clé et que l'ensemble est crypté).Pour faire bref faire des paquets vérolés qu'on englobe dans le cryptage pour que sa passe et voir comment la station d'en face réagis... pas très clair je sais big_smile

Sinon j'ai une autre idée avec un serveur freeradius modifié mais j'ai pas eu l'occase de tester la chose encore.

Hors Ligne

#6 15-02-2017 18:06:18

Fab955
Membre Irremplaçable
Inscription : 14-11-2013
Messages : 816

Re : D'autres idées farfelues concernant le WPA

Salut la troupe,

koala, je vais essayer de m'y remettre un peu quand même d'puis le temps mais faut que je me remette un peu dans le bain au passage...

Si tu veux ou as besoin que je fasses des essais, j'ai toujours ma livebox3 (livebox play <-- prête à faire joujou)

En attendant je suis dispo pour des tests alors hésitez po !

A bientôt.

Dernière modification par Fab955 (15-02-2017 18:06:38)

Hors Ligne

#7 15-02-2017 18:27:44

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 416

Re : D'autres idées farfelues concernant le WPA

Une idée que j'ai pas testé par manque de temps mais que tu peux essayé si ta un moment, c'est de modifier un serveur freeradius de sorte a ce qu'il ne demande que l'identifiant.Car l'identifiant apparait en clair dans les logs, du coup la victime rentrera tot ou tard sa clé si il y a une deauth efficace derrière, et la clé apparaitra en instantanée dans la console comme avec une méthode post sur un forum wink

Pas besoin de portail captif ni d'attendre d'avoir des ivs (technique numéricable bouygues et livebox).C'est encore théorique car j'ai rien testé mais faisable d'une quelquonque manière (freeradius ou autre chose...) je pense.

Hors Ligne

#8 16-02-2017 14:29:40

Fab955
Membre Irremplaçable
Inscription : 14-11-2013
Messages : 816

Re : D'autres idées farfelues concernant le WPA

Hola,

Bon alors je ne connais pas du tout freeradius et encore moins comment modifier un serveur freeradius.

Mais je vais aller assouvir ma curioisité et découvrir tout ça dans un premier temps.

Je te tiens au courant si j'arrive à faire quelque chose de ce coté là et reste toute ouïe si d'autres idées. ;-)

Hors Ligne

#9 07-03-2017 16:29:24

Fab955
Membre Irremplaçable
Inscription : 14-11-2013
Messages : 816

Re : D'autres idées farfelues concernant le WPA

Salut tout le monde,

Koala j'ai vaguement regarder mais un peu complexe pour mon niveau et peu de temps actuellement. Je me remettrais sur cette proposition un peu plus tard.

Entre temps j'ai reçu la nouvelle 036ach et merci à kcdtv pour le tuto et le lien du firmware. C'est nikel même pas besoin de chercher! trop top !! (En même temps j'attendais que l'injection fonctionne avant de l'achter ;-) )

Pour info, j'ai récup deux vielles livebox 3 qui fonctionnent et que je peux déplumer comme bon nous semble!

kcdtv j'ai pas oublier (si je te dis aiguille et bout de fil pour entrer dans le firmware de la box hihi vais pouvoir me faire plaisir) mais je compte prendre le matériel adequate plutôt que system D maison! :-) .

D'ici quelques semaines j'aurais plus de temps libre et va bien falloir qu'ils sautent un jour ces WPA2 et PIN ! (enfin on y croit) !

Bonne soirée à tous.

Dernière modification par Fab955 (07-03-2017 16:37:28)

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
idees crunch par bberout
2 624 30-04-2016 23:00:14 par FredHilbert
7 828 24-02-2015 21:41:14 par M1ck3y
6 695 03-08-2014 21:31:53 par M1ck3y
1 841 04-06-2014 18:32:20 par kcdtv
1 798 26-12-2013 00:33:54 par Fuji

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.025 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]