Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 21-09-2008 11:55:21

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 354

Airbase-ng: un outil surpuissant pour des attaques rogue ap et bien +

Airbase-ng, inclu dans la dernière version de la suite aircrack-ng, est une sorte de couteau suisse multi fonction permettant, entre autres choses, de créer facilement une rogue ap.

Voici les possibilités offertes par cet outil:

Implements the Caffe Latte WEP client attack
Implements the Hirte WEP client attack
Ability to cause the WPA/WPA2 handshake to be captured
Ability to act as an ad-hoc Access Point
Ability to act as a full Access Point
Ability to filter by SSID or client MAC addresses
Ability to manipulate and resend packets
Ability to encrypt sent packets and decrypt received packets

Airbase-ng permet donc d'exploiter les probe requests de clients à la recherche de leur point d'accès, la rogue ap va alors répondre aux auth requests et le client va se retrouver associé à la rogue ap sans meme s'en rendre compte. Airbase-ng est véritablement très complet, il offre une multitude d'options et de règles de filtrage.

Les options d'airbase-ng:

airbase-ng a écrit :

Airbase-ng 1.0 rc1 r1169 - (C) 2008 Thomas d'Otreppe
  Original work: Martin Beck
  http://www.aircrack-ng.org

  usage: airbase-ng <options> <replay interface>

  Options:

      -a bssid         : set Access Point MAC address
      -i iface         : capture packets from this interface
      -w WEP key       : use this WEP key to en-/decrypt packets
      -h MAC           : source mac for MITM mode
      -f disallow      : disallow specified client MACs (default: allow)
      -W 0|1           : [don't] set WEP flag in beacons 0|1 (default: auto)
      -q               : quiet (do not print statistics)
      -v               : verbose (print more messages)
      -A               : Ad-Hoc Mode (allows other clients to peer)
      -Y in|out|both   : external packet processing
      -c channel       : sets the channel the AP is running on
      -X               : hidden ESSID
      -s               : force shared key authentication (default: auto)
      -S               : set shared key challenge length (default: 128)
      -L               : Caffe-Latte WEP attack (use if driver can't send frags)
      -N               : cfrag WEP attack (recommended)
      -x nbpps         : number of packets per second (default: 100)
      -y               : disables responses to broadcast probes
      -0               : set all WPA,WEP,open tags. can't be used with -z & -Z
      -z type          : sets WPA1 tags. 1=WEP40 2=TKIP 3=WRAP 4=CCMP 5=WEP104
      -Z type          : same as -z, but for WPA2
      -V type          : fake EAPOL 1=MD5 2=SHA1 3=auto
      -F prefix        : write all sent and received frames into pcap file
      -P               : respond to all probes, even when specifying ESSIDs
      -I interval      : sets the beacon interval value in ms
      -C seconds       : enables beaconing of probed ESSID values (requires -P)

  Filter options:
      --bssid MAC      : BSSID to filter/use
      --bssids file    : read a list of BSSIDs out of that file
      --client MAC     : MAC of client to filter
      --clients file   : read a list of MACs out of that file
      --essid ESSID    : specify a single ESSID (default: default)
      --essids file    : read a list of ESSIDs out of that file

      --help           : Displays this usage screen

Je vous recommande vivement d'aller lire la description détaillée de Airbase-ng sur aircrack-ng.org. Airbase-ng est un outil permettant de mettre en place des attaques particulièrement puissantes et efficaces sur les réseaux wifi, notamment Karmetasploit, une attaque permettant de récupérer des cookies.

Airbase-ng ouvre la voie à de nouveaux scénarios d'attaque, car on ne vise plus le point d'accès mais le client lui meme, et tous les scénarios d'attaque de type rogue ap sont envisageables: utilisation d'ettercap et dnsspoof, man in the middle, sniffage des données...

Une petite lecture du Tutoriel: Comprendre ce qu'est une Rogue AP et éviter les dangers liés aux hotspots wifi (man in the middle, ettercap, dnsspoof) vous donnera une petite idées des possibilités d'attaque rogue ap facilement utilisables avec airbase-ng.

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.026 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]