Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 02-11-2009 21:45:37

webernard
N00b
Inscription : 02-11-2009
Messages : 2

[ Livebox WPA ] extraction de la clé, résultat : 64 caractères

Salut tout le monde

j'ai vu ce sujet :

http://www.crack-wifi.com/forum/viewtopic.php?id=46

ou ceci est dit :

Sur le site ci-dessous il y a un calculateur de clé WPA à partir de essid et mots de passes utilisateurs. Je suppose que c'est cette clé qu'on récupère lors du célèbre "4 way handshake", sans pour autant en être certain à ce jour.

C'est marrant à faire fonctionner mais surtout c'est très intéressant pour le code source java sous-jacent ainsi que pour la liste les normes RFC appliquées (pour rire un peu voir ci-dessous).

Si j'ai bien compris la clé de 256 bits (ce qui correspond à 64 caractères hexadécimaux) est générée en passant des milliers de fois une fonction de cryptage sur l'essid du réseau et le mot de passe entré par l'utilisateur, Il semble que ce n'est pas une bijection dans la mesure où plusieurs couples (essid, mot de passe) peuvent donner la même clé. Ce qui démontre(rait) l'impossibilité de remonter de la clé vers (essid,mot de passe).

or, en utilisant wirelesskeyview ( et Cain et Abel ), sur un ordi, connecté en temps normal à une livebox en WPA, via dongle WIFI "orange", mais dont le dongle était déconnecté, j'ai obtenu ce résultat :

==================================================================
= Cain's Wireless Password Dumper                                =
==================================================================
Adapter GUID: {42A397C6-2987-4B9E-BD8B-A9E5C62D3DC1}
Descr: 802.11 USB Wireless LAN Adapter
Type: WPA-PSK
SSID: Livebox-****
Password:
Hex: 0FA1813A672926D8C0C88BFC3DC56CE08EA03FA981114FB54D58FCA3A92155C1

Adapter GUID: {54DAADAA-63D6-4B68-9E5E-B237F22344B7}
Descr: 802.11 USB Wireless LAN Adapter
Type: WPA-PSK
SSID: Livebox-****
Password:
Hex: F6761E714364758D6163B803354433DD8CB3FD31746A3BFC3836F01F245C9A59

Adapter GUID: {C64F91C3-3551-4EF8-993B-00C1EDD81035}
Descr: 802.11 USB Wireless LAN Adapter
Type: WPA-PSK
SSID: Livebox-****
Password:
Hex: BD079E072F8E6FF9AE73DD7131E83ABD6F21B0FD82773A3C405BA18B8DC36064



pour info : BSSID de la LB : 0016CE7250A9

en hexa

voilà, je me pose plusieurs questions :

1 - Pourquoi trois valeurs différentes ??? ( et pourquoi 3 adaptateurs différents ??? )

2 - si trois valeurs peuvent être valides pour se connecter à la livebox en WPA, ça voudrait dire, qu'il n'y a pas que la passphrasse et l'ESSID qui entrent en ligne de compte, ou bien ?

3 - si j'ai bien compris, des OS comme Win XP ou Ubuntu permettent de se connecter à la livebox en entrant cette clé en 64 caractère hexa, à condition de spoofer son adresse MAC avec une adresse MAC déjà associée, or, j'ai vu parler du 4way handshake, qu'il correspondrait à un échange de donnée correspondant à une clé de 256 bits soit 64 caractères ( ou l'inverse ^^ )

est ce que le "code" de 64 caractère, du handshake, et le même que celui que j'ai "capturé" avec Cain et Abel pour la livebox, ou est ce que ces 2 données n'ont aucun rapport ?

4 - question subsidiaire ( vous me dites si j'abuse, hein wink ) :
où, dans windows est donc stockée la clé WIFI, c'est dingue que, ayant accès à une session windows, il soit si "dur" de retrouver cette clé ???

voilà, désolé, si je pose des questions qui vous semblent idiotes, je suis noob en hack, linux, et réseau, mais j'essaie de m'intéresser

En attendant merci pour vos réponses

PS : pour info, je sais que la connexion à la livebox en question se fait via la clé WPA d'origine, pour ceux qui pourrait se poser la question wink

Dernière modification par webernard (10-11-2009 21:45:16)

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 10-11-2009 21:44:26

webernard
N00b
Inscription : 02-11-2009
Messages : 2

Re : [ Livebox WPA ] extraction de la clé, résultat : 64 caractères

bon, je réponds à ma première question : à chaque fois qu'on branche l'adaptateur dans un autre port USB de l'ordi, ça crée un nouveau périphérique, d'où les 3 périphériques installés ( mais un seul utilisée en réalité )

j'ajoute que le résultat est le même que si le dongle est connecté

j'ai été surpris aussi de constater qu'on ne puisse rajouter "manuellement" une adresse MAC à associer, même si on se connecte via une station déjà associée à l'interface de gestion

donc, seule solution : une fois la clé WPA trouvée, et une adresse MAC d'une station déjà associée, spoofée : désactiver le filtrage MAC dans l'interface de gestion pour pouvoir se connecter à partir d'une autre adresse MAC..

pour les autres questions, je compte toujours sur vous...

Dernière modification par webernard (10-11-2009 21:45:30)

Hors Ligne

#3 26-08-2011 23:49:07

webone
Membre
Inscription : 26-08-2011
Messages : 10

Re : [ Livebox WPA ] extraction de la clé, résultat : 64 caractères

Bonjour,

Je rebondis sur ces anciens posts pour savoir si quelqu'un connaîtrait un logiciel ou la méthode de calcul pour convertir les 64 caractères hexa en passphrase wpa de 8 ou 9 caractères. Le calcul a besoin normalement de SSID pour ce faire.

Hors Ligne

#4 27-08-2011 00:03:55

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : [ Livebox WPA ] extraction de la clé, résultat : 64 caractères

D'abord, question de vocabulaire : la séquence de 64 caractères hexadécimaux (256 bits en tout) est appelée la PMK, pour Pairwire Master Key. Comme précisé ci-dessus, elle est calculée à partir de la passphrase et du SSID, à l'aide de la fonction "pbkdf2" :

PBKDF2(passphrase,SSID) = PMK

La fonction PMK elle-même est constituée de 4096 opérations de hachage (hash SHA1), et chacune de ces opérations est conçue pour être non-inversible ! renseigne-toi sur les fonctions de hachage (hash functions) comme MD5 ou SHA pour en savoir plus.
La non-inversibilité des fonctions de hachage implique donc que PBKDF2 est non-inversible également, et donc il est impossible de récupérer la passphrase à partir de la PMK, même en connaissant le SSID wink

La seule façon de faire est une attaque par dictionnaire (ou force brute) : envoyer plein de passphrase à travers PBKDF2 (avec le bon SSID) et espérer retomber sur la même PMK. A ce moment-là seulement on peut dire qu'on a retrouvé la passphrase. Le truc, c'est que PBKDF2 a été conçue pour être volontairement lente, c'est pour ça qu'il y a 4096 appels à SHA1 alors que 2 ou 3 suffiraient largement smile Une telle attaque n'est donc pas vraiment envisageable...

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
35 1880 23-11-2016 16:31:33 par roofnat
12 10494 22-11-2016 15:12:09 par kcdtv
1 263 21-11-2016 15:38:39 par koala
0 441 20-11-2016 09:18:26 par regard48
livebox et clé psk par s1lv3rf0x
4 540 29-06-2016 23:26:36 par Fab955

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.022 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]