Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 18-03-2010 17:43:15

Doji
N00b
Inscription : 18-03-2010
Messages : 3

Fonctionnement de aircrack

Bonjour,

Après l'utilisation de l'outil de recherche, je n'ai toujours pas eu la réponse a la question que je me pose, d'ou ce nouveau sujet ;)

Donc voila mon problème. Je souhaiterais savoir comment fonctionne Aircrack pour obtenir la clé de cryptage d'un réseau utilisant le protocole WEP.
J'explique le problème.

J'ai bien compris comment fonctionne le cryptage/ décryptage d'un message. On a donc le message, a qui l'on concatène le CRC. Ensuite, il y a la génération d'un vecteur d'initialisation concaténé (si j'ai bien compris) à la clé de cryptage. Ensuite, RC4 va généré le keystream à partir de l'IV et de la clé de cryptage. Il y a ensuite un Xor entre le message en clair et le keystream et pouf, on obtient le message crypté (bon, c'est une explication en gros mais déjà la, si y'a des fautes, corrigez moi).

Donc ensuite, le message crypté + l'IV sont envoyé au destinataire.

Donc, avec airodump/aireplay, on capture donc les IVs. Et c'est la que je suis un peu perdue. Concrètement, on en fait quoi de tout ces IVs? Je comprend que l'on peut les exploiter s'ils ne sont pas renouvelé assez souvent mais je ne sais pas si c'est le cas ou non.

Donc j'aimerais que quelqu'un m'explique ce que fais aircrack avec ces IV, comment fonctionne le système de vote que l'on peut voir au moment du crackage de la clé?

J'ai pas mal cherché sur le net et j'avoue n'avoir trouvé que des explications super vague. (après, je ne cherche peut être pas aux bon endroit ><).

Donc, je ne sais pas si la méthode utilisé par aircrack diffère selon l'attaque utilisé mais si c'est le cas, j'aimerai l'explication lié a l'attaque classique de fake authentification + réinjection d'ARP afin de généré du trafic.

Voila, n'hésitez pas à me demander des compléments d'informations car je ne sais pas trop si je suis assez clair ><

Bonne soirée ;)

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 18-03-2010 20:00:19

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Fonctionnement de aircrack

Salut Doji, bienvenue sur le forum smile

merci d'avoir d'abord utilisé le moteur de recherche, c'est un réflexe que j'apprécie wink Mais je confirme qu'on n'a jamais vraiment développé les concepts "théoriques" derrière le fonctionnement d'Aircrack.

Si tu parles anglais, je te conseille la page officielle, le fonctionnement y est plutôt bien expliqué --> aircrack-ng [aircrack-ng.org].
Si vraiment tu veux des détails très précis sur les attaques, tu peux regarder les papers universitaires, disponibles pour quasiment chaque attaque. Par contre, c'est du niveau "recherche universitaire" (en en anglais de nouveau), donc pas forcément facile à aborder hmm Ca se passe par là --> Technique Papers [aircrack-ng.org]

Pour répondre rapidement à ta question, je suis plus sûr du schéma de chiffrement (tu trouveras l'explication détaillée ici --> Pourquoi c'est pourri le WEP... Part 1, comment ça marche ? [sid.rstack.org] mais j'ai la flemme de comparer avec ta version tongue).
Par contre, la suite est expliquée sur le site d'aircrack, voilà un résumé : chaque IV (de par sa structure "faible") révèle une certaine quantité d'information sur un des octets (bytes) de la clé. Donc, quand tu as beaucoup d'IV, tu peux avoir plusieurs fragments d'informations qui te permettent de dire "ce byte en particulier vaut sûrement 0x2A (par exemple)". C'est le système de vote : pour chaque byte, il y a certaines valeurs probables, et la plus probable gagne. C'est pour ca qu'il faut avoir plein d'IV's : d'abord pour être sûr de choper de l'info sur tous les bytes, et ensuite pour avoir plein d'info sur chacun d'entre eux smile La fin de l'attaque se fait par bruteforce (test de toutes les possibilités), et le fudge factor te permet de choisir quand commencer le bruteforce.
Après, tu as aussi l'attaque PTW (qui est une évolution de l'attaque FMS), qui fait le même boulot mais avec beaucoup moins d'IV's, à condition qu'ils proviennent de paquets ARP (on pourrait appeler ca "des IV's propres") !

Pour ce qui est de la fakeauth + ARP replay, ca ne change rien à l'attaque, ca sert juste à choper des IV's plus vite, la phase de crack reste la même. Comme tu réinjectes des paquets ARP, l'AP y répond avec à chaque fois un IV différent, et en plus ces IV sont utilisables pour la PTW, donc c'est impeccable smile

Voilà, pour plus de détails regarde les liens que je t'ai donnés, et si tu as un problème avec l'anglais je veux bien t'en traduire une partie wink Bonne lecture ! smile

Hors Ligne

#3 18-03-2010 21:03:00

Doji
N00b
Inscription : 18-03-2010
Messages : 3

Re : Fonctionnement de aircrack

Bonsoir,

Merci pour ta réponse bien complète. Je me lance des demain matin dans la lecture des papers (pas maintenant, car effectivement, ca a l'air assez complexe ^^').

Et sinon, je me demandais aussi pourquoi il était nécessaire d'utiliser des IVs d'ARP pour que l'attaque PTW fonctionne? D'ou provient la différence entre les IVs?

Pas de problème si tu n'as pas la réponses hein ! De toute façon, un paper semble traiter des IVs mais c'est juste au cas ou tu pourrais me donner un début de réponse.

Dans tous les cas, je repasse demain ou après demain pour indiquer les réponses à mes questions si je les ai obtenue ^^

Merci encore pour la réponse en tout cas (et l'accueil wink)

Bonne soirée !

Hors Ligne

#4 18-03-2010 21:40:03

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Fonctionnement de aircrack

Je te conseille de commencer par les articles du blog de Sid, ils sont bien complets mais moins techniques que les papers (qui détaillent les attaques d'un point de vue statistique, donc limite imbuvable) wink

Sinon, pour le pourquoi de l'ARP pour la PTW, je suis pas sûr mais je pense que c'est dû au fait que l'attaque se base sur les keystreams (séries de paquets émis l'un à la suite de l'autre). En gros, si on fait des statistiques sur les keystreams plutôt que sur les paquets isolés, on a une meilleure corrélation, donc une chance de réussite qui augmente très vite avec le nombre de paquets.
Le but est donc de choper des "flux" (keystreams), et la façon la plus facile pour le faire c'est partir d'une structure connue, comme par exemple un paquet ARP. Même crypté, on sait encore le reconnaître, donc on peut connaître les 16 premiers octets du flux "sans rien faire", d'où l'intérêt. C'est ce qui est expliqué dans un article de Sid, justement, ici --> Les clous sont là, mais vous aviez oublié la couronne... [sid.rstack.org].

Par ailleurs, l'auteur de l'attaque explique, sur le site de la tu-Darmstadt, que l'attaque a été conçue pour de l'ARP (à cause de la facilité à le détecter en tant que keystream ?), et qu'elle pourrait être étendue plus tard à d'autres types de paquets :

FAQ a écrit :

Does aircrack-ptw work with arbitrary packets?

No, aircrack-ptw currently only works with ARP requests and ARP responses. Using methods like ARP re-injection, it is usually not a problem to generate a sufficient amount of ARP traffic.

In a future version, aircrack-ptw could be extended to work with other packets too.

Une fois encore, tous les détails sont (sans doute) donnés dans les papers techniques, mais bon courage si tu veux t'y attaquer wink

Hors Ligne

#5 18-03-2010 21:48:56

Doji
N00b
Inscription : 18-03-2010
Messages : 3

Re : Fonctionnement de aircrack

Bon ben impeccable, merci beaucoup.

Je regarde tout ca alors ^^

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
aircrack-ng par baltigor
2 117 30-11-2016 20:46:48 par koala
Aircrack Clé WPA incorrect !!! par Youbix  [ 1 2 ]
25 853 12-08-2016 11:53:18 par Seska
Failed Aircrack-ng par regard48  [ 1 2 ]
30 1046 13-07-2016 20:42:42 par Fab955
19 957 11-07-2016 17:52:50 par kcdtv
7 2370 09-05-2016 13:57:09 par FredHilbert

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.026 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]