Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 25-03-2010 13:35:22

karibou
Nouveau membre
Inscription : 25-03-2010
Messages : 8

Analyse des paquets ?

Salut, dans le petit réseau familiale je suis en wifi et j'essaie de faire des test sur mes pc avec l'utilisation de wireshark & co :

Je commence par un petit MITM : ettercap -T -M arp:remote /192.168.1.x./ /192.168.1.1/ -w result -i wlan0 .
Puis avec wireshark je filtre par exemple les données d'un seul pc (filtre ip.src==192....) . Jusqu'à là tout va bien, je reçois bien les paquets, avec un certain filtre j'arrive à voir que ma conversation msn est bien sniffé, mais après je souhaiterais avoir un outil pour analyser plus aisément les paquets (voir les sites visités facilements, login, + pass ...) .
Pour cela, le seul outil que j'ai trouvé qui à l'air d'être performant est Xplico, mais lorsque je charge le fichier .cap, il analyse aucune données  (tout reste à 0)
A note que j'ai essayer aussi le livemod avec xplico, mais là aussi dans ce cas je ne sniff rien sad .. !

Voila, si on pouvait m'eclairer, m'aider, ou me proposer un autre outil permettant de faire ce que je souhaite!

Merci smile

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 25-03-2010 16:43:40

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Analyse des paquets ?

Salut Karibou, et bienvenue à toi sur le forum ! smile

Pour Xplico, je ne le connais pas bien (jamais testé sérieusement), mais il est possible qu'il ne marche qu'avec des paquets "Ethernet purs" et pas des paquets WiFi, donc il est gêné par les en-têtes radio. Tu peux utiliser le programme airdecap-ng pour "nettoyer" tes .cap wifi et refaire l'essai.

Sinon, si tu veux juste voir les adresses visitées, tu peux le faire via urlsnarf : [c]urlsnarf -i wlan0[/c]. Pour les mots de passe, tu peux essayer dsniff de la même façon ([c]dsniff -i wlan0[/c]) mais je suis moins sûr que ca marche. Tu peux regarder avec SSLStrip, qui te donnera en tout cas les mots de passe SSL, peut-être les mots de passe en clair aussi (je n'ai jamais fait le test...) hmm

Mais dans ton cas, je crois que le meilleur programme à utiliser c'est Wifizoo ! smile Ca se lance comme ca (après avoir mis wlan0 en mode monitor) :

cd /pentest/wireless/wifizoo
python wifizoo.py -i wlan0

Le programme va te répondre "Web interface started on port 8000, proxy started on port 8080". Donc tu lances ton navigateur (Firefox ou Konqueror) sur localhost:8000 et tu peux commencer à regarder, c'est classé par catégorie smile
Note que si tu veux utiliser le détournement de cookies, tu dois aussi utiliser le proxy (à régler sur localhost:8080) et avoir une autre carte réseau qui n'est pas en mode monitor wink
Jette un oeil à ce tuto (mais tu peux zapper la partie "installation", il est déjà installé) --> Tuto Wifizoo by M1ck3y

Voilà, avec ca normalement tu as une bonne base pour jouer wink

Hors Ligne

#3 25-03-2010 18:40:44

karibou
Nouveau membre
Inscription : 25-03-2010
Messages : 8

Re : Analyse des paquets ?

Merci smile
En effet mes en-têtes sont des "Ethernet" , enfait je laissais wireshark se charger de passer ma carte (awus036h) passer en promiscous mode. (en cochant la petite case adéquate)



Mais dans ce cas en header seul "Ethernet" apparaissait , donc j'ai fait un petit airmon-ng , et là avec l'interface mon0 , je peux choisir les headers pour le wifi dans wireshark, mais maintenant l'attaque MITM avec ethercap ne marche plus (je remplace juste le wlan0 par mon0) : "FATAL : Interface "mon0 not supported (802.11 plus BSD radio information header) .

Du coup comment puis je faire pour faire le MITM ?

(Le airdecap du coup ne passe pas car ça me met un petit "isn't regular 802.11 (wireless) capture. )

En attendant une réponse je vais regarder un Wifizoo, je ne m'etais pas tourné vers ce choix car il etait "apparement" beaucoup moins puissant que Xplico .

Hors Ligne

#4 25-03-2010 19:30:47

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Analyse des paquets ?

karibou a écrit :

l'attaque MITM avec ethercap ne marche plus (je remplace juste le wlan0 par mon0) : "FATAL : Interface "mon0 not supported (802.11 plus BSD radio information header) .

Ca, c'est toute la différence entre le sniff actif et passif smile
Faire un MITM par ARP poisoning, ca implique de rediriger certaines IP vers ta machine. Pour ca, ca implique que tu aies toi même une adresse IP, et donc il faut que tu sois connecté au réseau de façon "normale" (c-à-d avec une carte en mode "managed") --> mon0 est refusée par ettercap et c'est normal hmm
Par contre, quand tu te mets en mode "monitor", tu dis à ta carte d'écouter tout ce qui passe. C'est un mode spécifique du matériel, et il est incompatible avec le mode "managed", donc tu ne peux pas avoir d'adresse IP en mode monitor, et donc tu oublies le MITM wink

Sur un réseau OPN ou WEP, tu peux te contenter d'un scan passif (mode monitor + airodump ou wireshark) et tu capteras tous les paquets (donc tu pourras voir les adresses visitées, les mots de passe en clair, les cookies,...) --> c'est le principe de Wifizoo.
La "seule" chose que tu ne peux pas capter en scan passif, c'est les mots de passe SSL (des sites https). Pour les capter, il faut que tu mettes SSLStrip en place (par exemple), et ca ca implique un MITM donc le mode managed. Mais comme tout le trafic passe par ta carte (principe du MITM) tu peux en profiter pour capter aussi tout le trafic normal smile

Si le airdecap-ng se plaint, ca veut peut-être dire que ta capture est déjà au format Ethernet normal. En fait tu peux vérifier en regardant les détails d'une des trames, dans la partie inférieure de Wireshark, voir s'il y a des headers radiotap ou pas (le 2ème en partant du haut je pense).

Hors Ligne

#5 25-03-2010 19:54:04

karibou
Nouveau membre
Inscription : 25-03-2010
Messages : 8

Re : Analyse des paquets ?

Merci encore smile . Je comprends .
ICI je suis bien en mode managed (puisque je suis connecté au réseau), les trames ont bien l'air d'être ETHERNET, du coup je suis un peu bloqué car j'esperais que le nettoyage débloque la situation. (je suis sur un réseau secure en wpa-psk).

Dernière modification par karibou (26-03-2010 10:03:37)

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
8 876 22-10-2016 19:11:07 par Nawus
1 513 11-03-2016 14:31:43 par kcdtv
RESULTAT ANALYSE aircrack-ng par stephcastss
4 1008 11-04-2015 18:23:48 par stephcastss
1 1134 17-01-2014 10:13:16 par kcdtv
3 1235 21-11-2013 18:55:42 par spawn

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.023 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]