Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 28-03-2010 02:39:59

shurikeN
Membre Actif
Inscription : 27-03-2010
Messages : 43

Combinaisons Possibles WPA Livebox ?

Bonjour,

Concrètement, combien de de combinaisons possibles peuvent être générées automatiquement par une Livebox ?

Dans la théorie, il doit être possible de créer un immense dico qui nous ressortira la bonne clé à coup sûr dans le cas ou la clé a bien été généré de façon aléatoire par la Livebox. Je me trompe ?

Si c'est bien le cas, un tel dico serait de quelle grandeur ? Du Gigaoctet, du Téraoctet, plus ?
Est-ce réalisable (contrainte de taille du dico, de temps pour trouver la clé) ?

Je pressens déjà la naïveté de ma question avant même qu'on y réponde tongue

Dernière modification par shurikeN (28-03-2010 04:33:21)

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 28-03-2010 11:39:00

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Combinaisons Possibles WPA Livebox ?

Salut shurikeN

Ta question n'est pas si naïve que ca, dans le sens où tu as bien compris que le seul moyen d'avoir un dico infaillible c'est de rassembler toutes les clés possibles. Par contre, la naïveté est dans tes estimations de taille big_smile. On en a déjà parlé sur le forum, mais partons de quelques considérations mathématiques :
- si j'ai bon souvenir, les clés par défaut des livebox sont du type "26 caractères hexadécimaux", donc les caractères 0 > 9 et A > F : 16 caractères possibles
- En termes de possibilités, ca fait donc 16^26 (donc 16x16x16x16... 26 fois), c-à-d 2.02824096 × 10^31 clés possibles (2,0282... avec 31 zéros derrière)
- chacune de ces clés comporte donc 27 caractères (les 26 de la clé + le symbole "retour à la ligne"), et chaque caractère occupe 1 octet (8 bits) en mémoire.
- Ce qui nous fait donc un total de 27 x 2.02824096 × 10^31 octets, soit 5,476250593 x 10^32 octets, ou encore 547625059300000000000 téraoctets smile

Alors déjà, j'espère que tu as des actions chez Seagate, parce qu'il va te falloir quelques disques durs lol
Tout ca, c'est sans parler du temps de génération du dico en question (je t'avoue que je n'ai aucune idée du temps que ca prendrait, mais ca serait long), et surtout du temps pour trouver une clé avec (chez moi, avec un CPU "normal", aircrack teste environ 600 clés par seconde, donc il lui faudrait 2,61x10^17 ans pour toutes les tester big_smile)

Je te laisse déduire de la faisabilité de la chose smile

Bon, en pratique, c'est le pire cas, parce que les générateurs de la livebox ne sont sans doute pas complètement aléatoires. En plus, on peut sûrement retirer les clés "faibles", du genre 0000... mais ca en laisse quand même un nombre énorme. Et tant qu'on a pas plus d'infos sur le générateur utilisé, ben on ne sait pas faire mieux hmm Eventuellement collecter un grand nombre de clés par défaut et essayer d'en déduire une structure, mais c'est chaud neutral

Hors Ligne

#3 28-03-2010 16:25:13

shurikeN
Membre Actif
Inscription : 27-03-2010
Messages : 43

Re : Combinaisons Possibles WPA Livebox ?

antares145 a écrit :

547625059300000000000 téraoctets

J'ai envie de me pendre là tout de suite. Oui je comprends mieux pourquoi on cherche ici d'autre méthode surement plus éfficaces. Ya la recherche pour faire avancer la lutte contre le Sida, et ya aussi la recherche pour le crack WPA tongue.

Je te laisse déduire de la faisabilité de la chose smile

Oué ben je repasserai pour le dico tongue

Ok donc, j'en déduis que les chances de trouver une clé en WPA Livebox généré automatiquement par celle-ci sont assez petites. Pour augmenter ces chances, il faut un bon dico qui soit enorme, bien optimisé, bien adapté à la situation, sans clé redondante, etc.

Mais même avec un dico de la mort, au final cracker du WPA de Livebox reste trop aléatoire ? Je me trompe ?

Avec Aircrack, un 900key/s c'est plutôt bon alors ? Ou c'est juste moyen ?
Parce que hier j'ai éssayé de me faire ma Livebox, sa a prit la nuit, et au petit matin (17H), Bingo !
... j'avais rien du tout. ^^

Hors Ligne

#4 28-03-2010 16:46:46

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Combinaisons Possibles WPA Livebox ?

shurikeN a écrit :

Parce que hier j'ai éssayé de me faire ma Livebox, sa a prit la nuit, et au petit matin (17H), Bingo !
... j'avais rien du tout. ^^

Ben à partir du moment où ta clé n'est pas dans le dico, fatalement... ^_^ c'est ca qui est dommage avec le crack WPA : quand on teste son réseau, on sait à l'avance si l'attaque réussira ou pas big_smile

Pour ce qui du caractère "aléatoire" du crack, la Livebox s'en sort plutôt bien par rapport à la freebox par exemple (63 caractères de long, 85 caractères possibles) ! On en a parlé sur ce sujet, et :

antares145 a écrit :

85 caractères sur une longueur de 63 ca donne 85^63 = 3,56 avec 121 zéros derrière, et chaque caractère occupe 1 octet... Ca donne encore 356000[109 zéros]000 Teraoctets, vous pouvez déjà acheter quelques disques durs lol

[EDIT] Chui même encore en dessous de la réalité en fait, il faut encore tout multiplier par 64 roll

Comme je l'ai dit, la seule façon d'augmenter ses chances, c'est de découvrir comment ces clés sont générées (parce qu'elles ne sont pas vraiment aléatoires, rien ne l'est en informatique). Par exemple dans le cas de la freebox, c'est la fonction javascript math.random qui est utilisée, et elle se base sur l'année en cours donc on pourrait déjà réduire les possibilités. Ca n'en reste pas moins énorme wink

900 keys/sec, bah c'est honnête, mais on peut faire mieux, beaucoup mieux. En fait, quand Aircrack essaie de casser une clé, il commence par calculer la PMK (pairwise master key) qui est la clé réellement utilisée pour protéger le trafic. Cette PMK est obtenue à partir de la passphrase ET du SSID, le tout passé 4096 fois dans du SHA1 (un genre de MD5 mais en mieux). C'est ce qu'on appelle l'algorithme "pbkdf2", c'est pas très lourd à faire mais quand tu testes des milliers/millions de clés, ce genre de petite moulinette dans le SHA te prend vite du temps et des ressources. En fait, quand on y réfléchit, on peut accélérer le crack, en calculant au préalable les PMK, comme ca Aircrack se contente de les tester au lieu de les calculer. Donc on prend le SSID de la cible, notre fichier dictionnaire, et on précalcule toutes les PMK qui correspondent (grâce au pbkdf2 en question). On en sort des grandes "tables" avec lesquelles Aircrack peut travailler très rapidement ! smile

Il y a principalement 3 programmes pour faire ca : CowPatty, Airolib-ng et le très prometteur Pyrit. Parce que bon, c'est bien joli de précalculer les PMK, mais au final tu prends quand même un temps considérable pour cette étape de précalcul (le pbkdf2 reste le même). Mais le gros avantage, c'est que
1) Tu peux réutiliser ces mêmes tables contre tous les réseaux qui ont le même SSID ; par exemple le projet Church of Wifi a constitué des grosses tables à partir des SSID les + courants (aux USA)
2) Pyrit permet de préparer les tables de façon très optimisée, en utilisant notamment la puissance de calcul des GPU.
Donc si t'es un gros gamer, tu peux utiliser tes 4 GeForce GTX 295 pour générer jusqu'à 89.000 (!) PMK par seconde. Et une fois que t'as ca, ben le test sur aircrack (ou cowpatty, qui fait la même chose) va relativement vite, en tout cas bien plus vite que les 600 malheureuses clés par seconde en test classique smile

Voilà, c'est un peu long mais comme ca tu vois bien de quoi on parle smile Pour plus d'infos, je t'invite à faire une recherche sur le forum ou bien même sur Google wink

[EDIT : désolé M1ck3y, je devrais prévenir quand je me mets à écrire ce genre de post]

Hors Ligne

#5 28-03-2010 16:47:22

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 354

Re : Combinaisons Possibles WPA Livebox ?

Lorsque tu t'attaques à du WPA avec une passphrase par défaut robuste, tu as essentiellement 3 voies qui peuvent s'avérer efficaces:

-trouver comment a été générée la passphrase par défaut, c'est du reverse engineering (un exemple concret: les Bbox )

-utiliser du social engineering ou rabattre le client sur une rogue AP pour récupérer la passphrase, soit avec une page web ressemblant à l'interface d'admin de la box et demandant de valider la clé soit grace à un exploit qui va permettre de récupérer les passphrases directement dans la base de registre de la machine cible

-mettre en oeuvre une puissance de calcul phénoménale et lancer de nombreuses machines travaillant ensemble sur le meme crack distribué. Tu dois savoir que Pyrit par exemple permet d'utiliser la puissance de calcul d'une ou plusieurs cartes graphiques afin de bosster le crack à plusieurs dizaines de milliers de keys/s sur une seule machine, jettes un oeil aux benchmarks et tu comprendras qu'en mettant en parallèle de nombreux ordinateurs très bien équipés on peut atteindre des vitesses record. Avec une seule machine qui mouline à 900 k/s contre une passphrase hexadécimale de 26 caractères, autant dire clairement que ton équipement n'est pas à la hauteur du challenge que tu t'es fixé.

Lis ce topic: Crack de clé WPA: le bilan de la situation, meme si je l'avais rédigé il y a un moment déja, il résume encore assez bien les choses.

[edit] Grillé de justesse par antares145 lol [/edit]

Hors Ligne

#6 28-03-2010 17:38:00

shurikeN
Membre Actif
Inscription : 27-03-2010
Messages : 43

Re : Combinaisons Possibles WPA Livebox ?

@ Antares, long mais interessant paragraphe qui va me donner des bases pour mes recherches sur Google ou sur le forum. Juste, en lisant, je me suis demandé si tu ne parlais pas de table de hachage Rainbow ? Enfin je confonds peut-être un peu tout, il ne faut pas que je brûle les étapes. En tout cas merci à toi, comme d'habitude ^^


M1ck3y a écrit :

-trouver comment a été générée la passphrase par défaut, c'est du reverse engineering (un exemple concret: les Bbox )

Oui c'est trouver l'algorithme qui a permis de generer les clés et s'en servir pour cracker les key qu'on souhaite cracker. C'est bien ça ? Oui je comprends bien ce principe, mais de ce que j'ai compris, on en est encore loin tongue pour une Livebox par éxemple.


M1ck3y a écrit :

-utiliser du social engineering ou rabattre le client sur une rogue AP pour récupérer la passphrase, soit avec une page web ressemblant à l'interface d'admin de la box et demandant de valider la clé soit grace à un exploit qui va permettre de récupérer les passphrases directement dans la base de registre de la machine cible

C'est le principe du Phishing, en tout cas ça y ressemble. Oui c'est une bonne option, même si elle m'aidera pas à trouver ma psk tongue. Je sais pas si je tomberai dans le panneau si je m'envoie moi-même une fausse page de connexion lol.
EDIT : Ah nan, après avoir visualiser le tuto qui porte sur ça, sa n'y ressemble pas trop en faite :-/


M1ck3y a écrit :

-mettre en oeuvre une puissance de calcul phénoménale et lancer de nombreuses machines travaillant ensemble sur le meme crack distribué. Tu dois savoir que Pyrit par exemple permet d'utiliser la puissance de calcul d'une ou plusieurs cartes graphiques afin de bosster le crack à plusieurs dizaines de milliers de keys/s sur une seule machine, jettes un oeil aux benchmarks et tu comprendras qu'en mettant en parallèle de nombreux ordinateurs très bien équipés on peut atteindre des vitesses record. Avec une seule machine qui mouline à 900 k/s contre une passphrase hexadécimale de 26 caractères, autant dire clairement que ton équipement n'est pas à la hauteur du challenge que tu t'es fixé.

Oui, ça en effet sa m'a l'air super interessant. Et je vais m'interesser de plus près à Pyrit parceque la description que vous m'en faite m'a l'air prometteuse en effet.


M1ck3y a écrit :

Lis ce topic: Crack de clé WPA: le bilan de la situation, meme si je l'avais rédigé il y a un moment déja, il résume encore assez bien les choses.

C'est une des première chose que j'ai lu en arrivant chez vous, tu n'as pas travaillé pour rien wink.

Bien, merci à vous deux pour vos réponses.

Dernière modification par shurikeN (28-03-2010 17:56:45)

Hors Ligne

#7 17-04-2010 13:06:01

obt3n3bration
Membre Radioactif
Inscription : 11-03-2010
Messages : 69

Re : Combinaisons Possibles WPA Livebox ?

encore une question bête, pour suivre , n est il pas possible de couplé aircrack avec un script générateur clé qui produirais que des dicos temporaires ou  infinie  genre le fichier ne dépasse  jamais un certain nombres de lignes
(il efface les premières lignes lorsque aircrack est passé )

se n est qu une ideé

Hors Ligne

#8 17-04-2010 16:03:54

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Combinaisons Possibles WPA Livebox ?

Salut Obtenebration

Oui, c'est possible : tu peux faire un "pipe" entre Crunch (générateur de passwords) et Aircrack smile
On en a déjà parlé :
--> Faire marcher Aircrakc-ng et Giga Password Generat0r main dans la main
--> Giga Password Generat0r: un script de génération de dicos et clés WPA

Le problème devient alors le temps de calcul : avec un ordi de base on peut tourner autour de 500 clés testées par seconde. Et avec la technique ici, on ne peut pas (encore) accélérer le crack avec des tables précalculées (Airolib/Cowpatty/Pyrit) ni avec le GPU. Ca veut donc dire que si tu veux tester 5,47 x 10^32 clés dont on a parlé plus haut, il te faudrait environ 3.46x10^22 ans, soit 3460000000000000000 siècles wink

Bon, OK si tu as une ferme de serveurs dernier cri pour faire le calcul, tu peux avec un peu de chance ramener ca à 10.000 siècles, mais je maintiens que le bruteforce exhaustif sur un charset reste infaisable à l'heure actuelle big_smile

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
35 1745 23-11-2016 16:31:33 par roofnat
12 10405 22-11-2016 15:12:09 par kcdtv
1 211 21-11-2016 15:38:39 par koala
0 344 20-11-2016 09:18:26 par regard48
livebox et clé psk par s1lv3rf0x
4 534 29-06-2016 23:26:36 par Fab955

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.029 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]