Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 06-03-2010 09:46:38

precomputed
Membre Actif
Inscription : 23-02-2010
Messages : 43

Sniff impossible / blocage de la connexion

Salut!!

Je pense que je dois avoir un soucis de configuration car je n'arrive pas à sniffer ce qui passe sur mon réseau !

J'ai crée un rogue AP sur mon0.
Les ips sont attribuées par DHCP.
Le reroutage est fait grace à iptables entre at0 et eth0.

Tout fonctionne impec la victime peut surfer en toute transparence smile

Mais dès lors que j'essaye de sniffer le réseau, soit ca ne fonctionne pas, soit ca beug !

Si je lance ettercap-ng en mode graphique, la victime peut continuer à surfer, mais dès que je selectionne at0 dans Unified sniffing, la connexion de la victime se bloque.
Les deux lignes des iptables sont bien décommentées dans etter.conf et j'ai l'impression que le ip_forward repasse à 0 en lancant ettercap.
Pour que le victime recupere sa connexion je doit repasser le ip_forward a 1 mais aussi recreer les regles iptables :
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
iptables -P FORWARD ACCEPT
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE


Avec Dsniff c'est pas mieux, je lance dsniff -i at0
Et il se met en ecoute mais rien n'apparait par contre la je peux surfer avec le pc de la victime.
si je lance dsniff -i eth0 sur mon interface internet donc, et bien quand je surfe, rien ne s'affiche dans le log...

Quelqu'un peut m'aider ??

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 06-03-2010 11:02:08

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Sniff impossible / blocage de la connexion

Comme je l'ai déjà dit, il faut savoir ce que tu veux sniffer smile Dsniff en général récupère plutôt les mots de passe en clair (ca marche très bien avec POP et FTP, pas toujours avec HTTP). Donc si tu n'entres aucun mot de passe avec ta machine victime, effectivement Dsniff ne verra rien smile Au passage, Dsniff n'est plus développé depuis plusieurs années, peut-être qu'il marche moins bien avec les systèmes modernes hmm

Pour voir si tu arrives effectivement à sniffer ce qui passe par ton Rogue AP, tu peux essayer urlsnarf (qui va intercepter toutes les URL visitées par la victime, celui-là normalement il marche), ou alors carrément tcpdump sur ton interface at0, pour capturer tous les paquets qui passent. Tu peux lui donner l'option [c]-w[/c] pour les écrire dans un fichier .cap, et ouvrir ce dernier avec Wireshark pour voir ce qu'il contient. Là, tu pourras lui donner des filtres (du genre [c]tcp.port==80[/c]) pour voir le HTTP, etc... Si tcpdump ne voit rien, alors ne cherche même pas plus loin, il y a un problème avec ta config wink

Autre chose que tu peux faire, c'est mettre en place SSLStrip (voir le tuto de M1ck3y) et regarder si tu interceptes les mots de passe SSL (Gmail, par exemple) smile

Hors Ligne

#3 06-03-2010 20:52:22

precomputed
Membre Actif
Inscription : 23-02-2010
Messages : 43

Re : Sniff impossible / blocage de la connexion

Bon ben c'est super ca marche du feu de dieuuuuuuuuuuuuuuuuuuuu !!!!!!!!!

Donc la suite dsniff fonctionne nickel, je n'ai pas essayé tcpdump ni wireshark vu que j'ai reussi à tout faire fonctionner !
Ettercap par contre ne fonctionne toujours pas sad
Pareil pour SSLstrip, le trafic passe mais il ne log pas les pass !

En tout cas merci bien je continue sur ma lancée !!!!

Par contre je confirme je n'arrive pas a lire les conversation msn avec msgshark, du coup je me suis tourné vers msn shadow, il a y 2 paquets, un .deb et un .tar.bz2
J'ai commencé par le tar.bz2 en suivant tout ce qui était ecrit sur le net (libmimic mencoder) ca compile et ca foire il manque toujours des libs, erreur gtk.....
du coup j'ai installé le .deb et la hop le GUI s'ouvre magique.

mais avec toutes les lib que j'ai installé avant j'ai fait beuggué mon linux du coup, format complet, je suis sur une install toute neuve.
je n'ai pas testé si le gui du msn shadow en .deb fonctionne !

Dernière modification par precomputed (06-03-2010 20:56:29)

Hors Ligne

#4 06-03-2010 21:20:28

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Sniff impossible / blocage de la connexion

precomputed a écrit :

Bon ben c'est super ca marche du feu de dieuuuuuuuuuuuuuuuuuuuu !!!!!!!!!

Donc la suite dsniff fonctionne nickel, je n'ai pas essayé tcpdump ni wireshark vu que j'ai reussi à tout faire fonctionner !
Ettercap par contre ne fonctionne toujours pas sad
Pareil pour SSLstrip, le trafic passe mais il ne log pas les pass !

Un tel enthousiasme fait plaisir à voir ! smile Tu as changé quoi, exactement, pour que la suite Dsniff fonctionne ? Tu as juste fait en sorte de lui donner de quoi travailler (passwords,...) ? tongue

SSLStrip, c'est curieux que ca ne fonctionne pas, mais si tu veux creuser la question on en parlera sur un autre topic. Tcpdump et Wireshark, par contre, tu ne perds rien à t'y intéresser, surtout si tu veux te spécialiser dans la sécurité sans fil, parce que eux te donnent accès à tout ce qui passe smile Par exemple, en filtrant uniquement sur le port 1863 et en enlevant les en-têtes TCP tu peux lire les conversations MSN. Et tu as des modules de reconstruction fournis avec Wireshark qui te permettent par exemple de recomposer un signal audio VoIP (style écoute téléphonique), à condition qu'il ne soit pas crypté. Skype c'est mort mais SIP c'est jouable wink

En fait, tcpdump & wireshark te permettent de te créer ton propre sniffer, comme outil "général" c'est très utile smile En tant que "hacker" (dans le sens original et noble du terme) c'est même un outil indispensable, pour étudier les concepts du TCP wink

precomputed a écrit :

mais avec toutes les lib que j'ai installé avant j'ai fait beuggué mon linux du coup, format complet, je suis sur une install toute neuve.
je n'ai pas testé si le gui du msn shadow en .deb fonctionne !

Je me doutais bien que les instructions pour BT3 ne seraient plus tout à fait valides... J'ai fait un test cet aprem, avec le deb sous BT4, il lui manque encore la libmimic. Je l'ai téléchargée, compilée en 3 commandes ([c]./configure, make, make install[/c]) puis le deb a bien voulu marcher tout seul smile J'ai pas testé toutes les fonctions du logiciel (en particulier, le sniff webcam risque de ne pas marcher si tu n'as pas mencoder), mais à priori c'est une bonne base.

Hors Ligne

#5 06-03-2010 21:47:00

precomputed
Membre Actif
Inscription : 23-02-2010
Messages : 43

Re : Sniff impossible / blocage de la connexion

Oki merci a toi pour ce petit guidage en live!!

Par contre, wireshark permet-il de sniffer et filtrer en direct ou bien doit on analyser le log de tcpdump une fois la capture terminée ?

Demain je testerai donc tout ca et aussi msn en .deb avec libmimic et mencoder.

Hors Ligne

#6 06-03-2010 22:02:11

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Sniff impossible / blocage de la connexion

recherche est le maître-mot, c'est pas pour rien que je te mets très peu de liens wink Oui, la capture en live via Wireshark est possible, et tu peux choisir après si tu veux sauver le résultat dans un fichier .cap pour analyse ultérieure.
Tu as également la possibilité de spécifier des "filtres de capture", pour ne capturer que le trafic sur le port 1863 (exemple au hasard, quoique...), et aussi des filtres d'affichage pour n'afficher qu'une partie des paquets pendant que tout est capturé.

Bref, je te laisse creuser cette piste, un indice : "tutoriel Wireshark" dans Google est un bon point de départ smile Mais même en ouvrant directement le programme, c'est assez intuitif (il y a pas des masses de boutons), donc tu devrais pouvoir t'en sortir aussi wink Autre indice, dans le cas de ton rogue, tu n'as pas besoin du "mode promiscuous" (qui est surtout utile pour le sniff WiFi)

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
7 302 23-11-2016 18:46:08 par koala
connexion entre deux maisons par anto 2 corse
2 208 14-10-2016 09:11:49 par anto 2 corse
1 241 06-08-2016 09:38:50 par Seska
18 5338 31-05-2016 23:50:18 par Fab955
4 604 20-05-2016 03:00:33 par adriang19

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.023 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]