Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 29-04-2010 22:18:02

supercool
Nouveau membre
Inscription : 27-12-2008
Messages : 6

Handshake

Bonjour,
j'aurai besoin d'aide sur  une question que je me pose, si on a un handshake et on à le même handshake en clair (décrypter) est il possible de faire quelque chose ?

Dernière modification par supercool (29-04-2010 23:42:19)

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 30-04-2010 20:28:39

Veidam
Membre Indispensable
Lieu : us
Inscription : 11-02-2010
Messages : 530

Re : Handshake

salut
tu devrais comprendre un peu les réseaux tcp/ip et leurs protocole je te conseil de voir frameip et de te pencher sur eaopol tu verras c'est instructif

sans avoir la prétention d'être plus informé que toi juste pour que tu fasse des recherches tu verras dans quelque temps que ta question est naïve

mais le but c de commencer... recherche ici sur le forum M1ck3y donne tous les outils pour y réussir je l'ai fait grâce a lui

mais c sur ce n'est pas si simple que d'utiliser un guy et un clic&clic

je vais te donner une info pour tes recherches une station d'un ap en wpa as un neuf wifi (open) ou free wifi (open) aussi enregistrer et tu le vois dans airodump tu fais une rogue ap et tu trouveras tous le reste des infos ici

mais il faut aussi de la chance...

voilà si tu veut cracker du wpa alors tu est vraiment au bonne endroit crois moi

Hors Ligne

#3 30-04-2010 21:33:12

supercool
Nouveau membre
Inscription : 27-12-2008
Messages : 6

Re : Handshake

Merci veidam je sait que je suis au bon endroit pour apprendre ces ici ou j'ai trouver le plus informations  sur le wpa surtout j'en est marre de cracker du wpa au dico ces trop long, je vais regardé ce que tu ma donné.

Hors Ligne

#4 01-05-2010 21:26:18

karmic
Membre Hyperactif
Inscription : 03-04-2010
Messages : 52

Re : Handshake

Salut supercool,on sait que le handshake et obligatoire par attaque de dicos je suis en train d'étudier une nouvelle méthode de crack wpa a partir du handshake en lui meme directement(pas de dico,ni rogue AP)je n'en dis pas plus pour le moment mais je vous tiens au courant.

Hors Ligne

#5 01-05-2010 21:37:18

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Handshake

supercool a écrit :

Bonjour,
j'aurai besoin d'aide sur  une question que je me pose, si on a un handshake et on à le même handshake en clair (décrypter) est il possible de faire quelque chose ?

Salut Supercool, et bienvenue sur le forum smile

Tu sais expliquer ce que tu appelles "un handshake en clair" ? Ou plus exactement comment tu l'as décrypté ? Normalement, les handshake sont toujours à la fois en clair (pour le début) et en crypté (pour l'échange de paquets EAPOL, la clé donc).

Tout handshake se passe de la façon suivante : l'AP envoie un message chiffré avec la clé WPA, en disant au client "si tu connais la clé, décode-moi ca". Et le client répond avec le message déchiffré, pour le prouver. S'il essaie une mauvaise clé, sa réponse n'est pas bonne et il se fait jeter.
Pour l'instant, les attaques WPA consistent à essayer de décoder le message secret avec tous les mots de passe d'un dictionnaire, jusqu'au moment où on tombe sur la même réponse que ce que le client a renvoyé.

Donc je ne vois pas trop ici comment tu peux avoir un "handshake décrypté", ca m'intrigue smile

Hors Ligne

#6 02-05-2010 04:05:02

supercool
Nouveau membre
Inscription : 27-12-2008
Messages : 6

Re : Handshake

Alors pour l'intrigue antares145   je dit que je suis peut être un nul pour le protocole utiliser par le wpa mais j'avais penser à réinjecté des  paquets à l'AP (paquet capturer réécrit par nos soins)  en attente d'un retour au client (nous) ensuite faire une comparaison.
Pour repérer nos paquets j'avais penser à un fichier du style handshake  voila mon idée.


Merci de m'accueillir les bras grand ouvert sur ce forum.

Dernière modification par supercool (02-05-2010 04:17:55)

Hors Ligne

#7 02-05-2010 10:18:24

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Handshake

Mmmmh, je vois toujours pas très bien où tu veux en venir (ni ce que tu veux réinjecter), mais pour le WPA ca va poser problème : les concepteurs ont ajouté un système anti-rejeu de paquets (l'algorithme Michael) quand ils ont vu les problèmes que ca posait au WEP wink
Donc réinjecter des paquets sur un WPA, ca va être chaud, il y a moyen de tromper l'algorithme en question, mais c'est pas encore très utilisé parce que les débits d'injection sont très faibles neutral

c'est pas une question d'être nul ou pas, simplement le WPA est un protocole vachement bien foutu (sinon il serait tombé depuis longtemps) donc pour y trouver une faille autre que le bruteforce, c'est sportif (y a des gens qui sont payés à plein temps pour essayer big_smile). Tu sais détailler exactement ce que tu voudrais réinjecter, la réponse attendue et ce que tu veux comparer ?

Hors Ligne

#8 02-05-2010 11:17:26

karmic
Membre Hyperactif
Inscription : 03-04-2010
Messages : 52

Re : Handshake

Bonjour,

La réinjection de paquet sur du WPA me semble en effet difficile,voila mon idée et sur quoi je me penche actuellement.
Une utilisation de wireshark pour analyser le handshake,un programe python pour utiliser PBKDF2 et donc pouvoir utiliser aussi HMAC (SHA1) et HMAC (MD5) et enfin scapy pour l'integration des échanges WPA avec le tout au format EAPOL...

C'est qu'un résumé de l'idée mais je suis en train d'etudier l'utilisation de python et scapy pour en savoir plus et surtout savoir si en utilisant ces outils ya moyen d'en tirer la clé...

Hors Ligne

#9 02-05-2010 16:38:20

supercool
Nouveau membre
Inscription : 27-12-2008
Messages : 6

Re : Handshake

Pour le moment je me penche plus tôt rejeu des paquets  ma 1er étape.

Je ces qui il y à des gens qui sont payés à plein temps  mais moi je suis pas payer alors no tress, j'ai tout mon temps.
Je part  sur le principe  il y à toujours une solution aux problèmes.

Hors Ligne

#10 02-05-2010 17:42:58

karmic
Membre Hyperactif
Inscription : 03-04-2010
Messages : 52

Re : Handshake

WPA et immunisé contre sa,meme la faille de tkip découverte et durement réalisable a ce jour.
Essais de mieux comprendre le fonctionnement du wpa sa t'aidera surement.

Hors Ligne

#11 02-05-2010 18:54:44

karmic
Membre Hyperactif
Inscription : 03-04-2010
Messages : 52

Re : Handshake

Bon aprés quelque recherches sur la conception du wpa et sur les différénts types de hash voila ce que je propose(je ne fait pas de new topic car ce que je vais dire concerne le handshake)tout ceci en supposant que la clé soit calculé a partir du ssid:

on lance aircrack et on récupère le handshake a coté on lance wireshark , une fois le handshake obtenu on stop aircrack et wireshark.
Ensuite on regarde le 4e paquet du handskake qui est crypté et qui donc contient la clé,imaginons(et oui c'est beau de réver:P) que l'on connaisse la manière dont ce paquet et crypté:(genre MD5 ou SHA1) on peut généré alors une combinaison de caractère possible(donnons A-F 0-9 pour les livebox par exmple).

Par la suite a partir de la PMK on dérive la PTK grace a PTK=PRF-512 "pairwise key expansion",lower MAC,higher MAC,lower nonce,higher nonce.

Pour ceux qui ne savent pas ce que c'est que PRF c'est une "pseudo random fonction" qui sert a agrandir et généré une clé en 128 254 364 ou 512 bits

Une fois la PTK de 512 bits calculé grace a la PRF obtenue on obtient plusieurs clé: une clé de 128bits et la meme clé de confirmation toujours en 128 bits on pourrait a voir égalament la "transient key de 256 bits"(pas sure pour cette dernière clé)

On peu peut-etre utilisé ces clé pour calculer la vraie clé en fonction de PBKDF2 qu'on utiliserai dans un programme python avec la fonction PRF décrite plus haut sachant que PRF peut valoir 128 254 364 ou 512 bits ensuite on pourait alors faire des itérations du genre HMAC(MD5) et HMAC(SHA1) afin de trouver la clé...

Une fois la bonne itérations trouver on l'apliquerai sur d'autres livebox ou neufbox pour voir si ça correspond.

C'est un peu fou comme théorie mais bon je vais continuer a chercher de ce coté la.

Hors Ligne

#12 05-05-2010 18:21:38

karmic
Membre Hyperactif
Inscription : 03-04-2010
Messages : 52

Re : Handshake

Bonsoir,

Voila j'ai trouvé des commandes permettant d'insérer PBKDF2  sous python et des commandes pour faire des itérations a base de MD5 et SHA1, je me suis fait une petite idée des itérations a faire et je souhaite par exemple pour les livebox testé des opération du genre : md5(md5($salt).$pass)   (avec salt parce que c'est un nouveau et que je me dis que peut etre les nouvelle livebox fonctionnent avec)
                                                                     md5($salt.md5($pass))
                                                                     md5(md5($pass).md5($salt))
                                                                     sha1(sha1($salt).$pass) et j'en passe...

Seulement je dois bien avouer qu'en matière d'itération je débute cependant je suis motivé pour apprendre!
Il me faudrait quelque indications ou commandes sur le sujet sachant que pour faire sa je veux utiliser python en alliance avec scapy pour analyser le tout.

Voila merci de votre aide!!!!!!!!:)

Hors Ligne

#13 06-05-2010 17:22:36

karmic
Membre Hyperactif
Inscription : 03-04-2010
Messages : 52

Re : Handshake

bonsoir,

Alors quelqu'un a t-il une idée de la façon dont procéder pour faire des hash?

Hors Ligne

#14 06-05-2010 18:02:25

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Handshake

Faire des hash ? Heu, ca dépend du type de hash : md5 ? sha1 ?
Normalement, il y a des fonctions en C qui font ca, mais a veut dire que tu vas devoir programmer un minimum (surtout si tu as 4096 itérations à faire pour le PBKDF2 big_smile). Je suppose qu'il doit y avoir l'équivalent en Python, mais là je suis moins sûr...
Si tu veux juste faire un ou deux essais, tu peux utiliser un outil online comme celui-ci --> online hash value calculator

C'est quoi ton but ? De refaire le même travail que l'algo WPA, en faisant tourner PBKDF2 toi-même, ou bien de partir d'une PMK en inversant le PBKDF2 pour en sortir la clé et le SSID ? Parce que dans le second cas, je te souhaite beaucoup de courage... wink
Si tu veux juste générer une PMK à partir du SSID et de la clé, il y a une commande qui permet de le faire mais je retombe plus sur le nom ^-^° Tape wpa[TAB][TAB] en console pour voir les commandes existantes, avec un peu de chance tu la trouveras tongue

Hors Ligne

#15 06-05-2010 19:13:44

karmic
Membre Hyperactif
Inscription : 03-04-2010
Messages : 52

Re : Handshake

Bonsoir antares,merci de la rapidité de ta réponse.

Alors pour les hashs c'est plutot du HMAC(SHA1) et HMAC(MD5)

Le but et de travailler comme un miroir sur le WPA en utilisant PBKDF2 moi meme , pour m'aider dans tout ça des amis ont accepté de me donner les clé adresses MAC et numéros de séries de leur livebox et neufbox dont j'ai déja capturé un handshake j'espère travailler dans le but de trouver la maniere dont le 4e paquet MIC et crypté pour en déduire la PSK ensuite.

Je vais aussi de ce pas voir le lien que tu m'as indiqué smile

Pour python il la commande permettant d'introduire PBKDF2 est:

from PBKDF2 import PBKDF2

f=PBKDF2(passphrase,essid,4096)
pmk=f.read(32)


Passez récupéré la bonne bibliotèque sur --> wget http://ftp.dlitz.net/pub/dlitz/python/p … /PBKDF2.py


Je viens de voir que apparement python accepte les fonctions HMAC(SHA1) et HMAC(MD5)

Je vous tiendrai au courant de mes recherches.

Hors Ligne

#16 07-05-2010 00:17:05

supercool
Nouveau membre
Inscription : 27-12-2008
Messages : 6

Re : Handshake

karmic a écrit :

Bon aprés quelque recherches sur la conception du wpa et sur les différénts types de hash voila ce que je propose(je ne fait pas de new topic car ce que je vais dire concerne le handshake)tout ceci en supposant que la clé soit calculé a partir du ssid:

on lance aircrack et on récupère le handshake a coté on lance wireshark , une fois le handshake obtenu on stop aircrack et wireshark.
Ensuite on regarde le 4e paquet du handskake qui est crypté et qui donc contient la clé,imaginons(et oui c'est beau de réver:P) que l'on connaisse la manière dont ce paquet et crypté:(genre MD5 ou SHA1) on peut généré alors une combinaison de caractère possible(donnons A-F 0-9 pour les livebox par exmple).

Par la suite a partir de la PMK on dérive la PTK grace a PTK=PRF-512 "pairwise key expansion",lower MAC,higher MAC,lower nonce,higher nonce.

Pour ceux qui ne savent pas ce que c'est que PRF c'est une "pseudo random fonction" qui sert a agrandir et généré une clé en 128 254 364 ou 512 bits

Une fois la PTK de 512 bits calculé grace a la PRF obtenue on obtient plusieurs clé: une clé de 128bits et la meme clé de confirmation toujours en 128 bits on pourrait a voir égalament la "transient key de 256 bits"(pas sure pour cette dernière clé)

On peu peut-etre utilisé ces clé pour calculer la vraie clé en fonction de PBKDF2 qu'on utiliserai dans un programme python avec la fonction PRF décrite plus haut sachant que PRF peut valoir 128 254 364 ou 512 bits ensuite on pourait alors faire des itérations du genre HMAC(MD5) et HMAC(SHA1) afin de trouver la clé...

Une fois la bonne itérations trouver on l'apliquerai sur d'autres livebox ou neufbox pour voir si ça correspond.

C'est un peu fou comme théorie mais bon je vais continuer a chercher de ce coté la.

Il existe une attaque sur la TEK publiée par Vebjorn Moen, Havard Raddum et Kjell J. Hole
intitulée « Weaknesses in the Temporal Key Hash of WPA »
https://bora.uib.no/bitstream/1956/1901 … 4_Moen.pdf

Hors Ligne

#17 07-05-2010 20:03:37

karmic
Membre Hyperactif
Inscription : 03-04-2010
Messages : 52

Re : Handshake

Oui en effet mais le problème reste le meme admettons qu'on arrive a trouver la TK comment retrouver la PSK a partir de la?puis apparement il faut que le QoS de la box soit activé , sachant que en TKIP on a pour la plupart des livebox Bbox et quelque freebox il faudrait savoir si c'est le cas pour ces box la mais ça doit etre le cas.

Hors Ligne

#18 07-05-2010 20:04:58

karmic
Membre Hyperactif
Inscription : 03-04-2010
Messages : 52

Re : Handshake

mmmh plusieurs idées me viennes en tete tongue

Hors Ligne

#19 09-05-2010 15:42:34

karmic
Membre Hyperactif
Inscription : 03-04-2010
Messages : 52

Re : Handshake

Bonjour,

Juste pour vous dire que je suis en train de préparer quelque scripts en python qui me permettront de faire des itérations avec en plus comme fonction PBKDF2 j'espère que ça mènera a quelque chose mais de toute manière je vous tiens au jus

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
8 870 22-10-2016 19:11:07 par Nawus
4 464 15-06-2016 10:04:39 par s1lv3rf0x
18 5337 31-05-2016 23:50:18 par Fab955
12 632 02-05-2016 18:18:15 par FredHilbert
6 861 28-12-2015 00:09:18 par Furyo

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.027 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]