Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 14-10-2016 15:42:38

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

D'autres idées farfelues concernant le WPA

Toujours curieux dans le domaine sans fil, j'ai pas tendance a me reposer sur les acquis.



On a des outils excellent pour le sniffage et les attaques sans fils (la suite aircrack, wireshark, scapy, nmap...) et j'en passe.La plupart de ces outils ne sont explorés qu'a 50% de leurs capacités réel, soit par manque de connaissance et curiosité soit car on attends toujours THE solution miracle venant de babelwed pour expérimenté tel ou tel attaque...


Le truc c'est que j'ai un peu de mal a ce qu'on me ponde une méthode pour faire une attaque spécifique.Non car sérieusement je pense que meme dans la sécu informatique en général, attendre que tout vienne a soit c'est pas vraiment dans l'optique de quelqu'un qui est passionné et qui a envie d'apprendre et de découvrir.


Donc c'est pour sa que je vous fait part de mes idées concernant le futur du WPA.J'ai des idées en tete et il faut que je fasse le tri  sur ce qui est possible ou pas puis que je mette sa en place sa tot ou tard mais rien ne vous empeche de me rejoindre pour tester différentes choses wink


Bref, voici 2 de mes idées principales:

1- faire en sorte de modifier hostapd en wep pour le mettre en mode "coucou c'est open bar je vous paie un verre".Comprenez par la faire en sorte qu'il accepte n'importe quelle connexion venant a lui.Le résultat le plus probant que j'ai eu pour l'instant par de lui meme:

STA bidulemachinchouette try to associate before authentification aid -1

En gros si on tente de saloper l'authentification sur notre AP on a des chances que le client se connecte a nous.(Testé avec une station sous windows 7/64).

2- Se mettre en man in the middle sur du wpa et utiliser scapy pour modifier/envoyer/réinjecter des paquets entre la station et nous.Comment c'est possible ? airbase est encore la pour nous filer un coup de main cool

Petit récap:

quand une station se connecte a airbase automatiquement car on lui a passer les paramètres du réseau cible en ligne de commande, la station s'attends a du trafique crypté du coup airbase ne gérant pas le wpa l'authentification s'arrete la.


Idem avec hostapd et le wps , mais cette fois la station en question ne comprend pas ce que lui demande hostapd vue que la station cherche a se connecter avec sa clé et que nous on lui envoie des requetes wps_pbc dans la tronche en lui disant "mais si tu peux te connecter" la station ne sait que faire de hostapd car elle demande une authentification wpa classique que l'on est incapable de lui fournir vue que la clé de hostapd est forcément différente de celle du réseau cible qu'on ne connait pas, donc pas d'authentification possible et du coup la station retourne sur son réseau légitime, ce dernier étant enregistré dans ses paramètres.

En fouillant dans le manuel officiel de airbase, on peut trouver l'option -Y <in/out/both> et l'option -i <iface>

L'une sert a utiliser une seconde interface virtuel créer par la meme carte réseau en at1 (interface classique que créer airbase: at0)
L'autre option peut également servir d'interface d'écoute.


Vous voyez pas ou je veux en venir ? c'est pourtant simple (en théorie seulement bien sur...)

Avant l'attaque:

STATION  --------------------> AP cible

Après avoir lancé airbase et deauth le réseau cible:

STATION  |||||||||||||||||||||||||||||||||||||||||||| AP cible indisponible
                \
                 \
                  \
                   \
                    \ 
                    Airbase(at0) -----> Airbase(at1) ----> scapy(paquets analysés ou modifiés et retour a l'expéditeur)

Second cas de figure:

STATION  |||||||||||||||||||||||||||||||||||||||||||| AP cible indisponible
                \
                 \
                  \
                   \
                    \ 
                    Airbase(at0) -----> Airbase(at1) ----> scapy(paquets analysés ou modifiés)  -----> hostapd(fake AP en wep)

Le but est donc quelque soit le cas de figure de faire du mitm sur du wpa.Je sais très bien qu'on peut pas reverse des paquets cryptés et chiffrés

Le but et d'essayer de faire une sorte de fuzzing sur la carte réseau de la station et voir ce qui se passe ou alors un dump subtile de la station vers notre fake ap hostapd


C'est ce que je vais essayer de tester, mais il y a du travail ça c'est clair.Néanmoins j'ai pu constater que l'option -Y de airbase et opérationnel car en la capturant avec wireshark on a des paquets ethernet (unknown) qui se baladent.


Le wpa est costaud néanmoins ça doit pas nous empécher de poursuivre quelques recherches aussi bon ou mauvais que sera le résultat wink

Dernière modification par koala (14-10-2016 15:48:44)

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
idees crunch par bberout
2 464 30-04-2016 23:00:14 par FredHilbert
7 708 24-02-2015 21:41:14 par M1ck3y
6 607 03-08-2014 21:31:53 par M1ck3y
1 733 04-06-2014 18:32:20 par kcdtv
1 714 26-12-2013 00:33:54 par Fuji

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.021 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]