Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 12-10-2008 19:49:18

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 363

Wifizoo: hack de session gmail, cookie stealing sur réseau OPN et WEP

Voici un tutoriel sur Wifizoo. Wifizoo est un outil permettant de récupérer des cookies sur des réseaux wifi non encryptés (opn), ainsi que diverses autres informations intéressantes: POP3 Credentials, FTP Datas, MSN Datas, SMTP Datas. Le résultat du sniffing d'informations est affiché sur une interface web. La réutilisation des cookies est d'une facilité déconcertante, puisque Wifizoo intègre un serveur proxy spécialement dédié à la réutilisation des cookies que le programme va lui meme forger automatiquement.

Dans ce tutoriel, nous allons télécharger une nouvelle version de Wifizoo avec une interface graphique nettement plus stylée que celle d'origine. Cette interface, dont le design a été réalisé par killthepage.com, est disponible sur wifizoo.info. Pour cet exemple, Wifizoo sera installé sur le bureau, dans un dossier nommé "wifizoo".

On ouvre un shell, on crée le dossier "wifizoo" sur le desktop, on se rend dans le dossier, on télécharge wifizoo_black_v1.3.tar.bz2 sur wifizoo.info, on le décompresse et on se rend dans le dossier décompressé contenant le script en lui meme, "wifizoo_black_v1.3":

mkdir /root/Desktop/wifizoo
cd /root/Desktop/wifizoo
wget http://wifizoo.info/wifizoo_black_v1.3.tar.bz2
tar jxvf wifizoo_black_v1.3.tar.bz2
cd /root/Desktop/wifizoo/wifizoo_black_v1.3

Ce qui devrait donner le résultat suivant:

bt Desktop # mkdir /root/Desktop/wifizoo
bt Desktop # cd /root/Desktop/wifizoo
bt wifizoo # wget http://wifizoo.info/wifizoo_black_v1.3.tar.bz2
--03:31:54--  http://wifizoo.info/wifizoo_black_v1.3.tar.bz2
           => `wifizoo_black_v1.3.tar.bz2'
Resolving wifizoo.info... 72.9.152.10
Connecting to wifizoo.info|72.9.152.10|:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 227,111 (222K) [application/x-tar]

100%[================================================================================================================>] 227,111      191.81K

03:32:06 (191.27 KB/s) - `wifizoo_black_v1.3.tar.bz2' saved [227111/227111]

bt wifizoo # tar jxvf wifizoo_black_v1.3.tar.bz2
wifizoo_black_v1.3/
wifizoo_black_v1.3/appHandlers.py
wifizoo_black_v1.3/oui_list.txt
wifizoo_black_v1.3/wifizoo.py
wifizoo_black_v1.3/wifizooproxy.py
wifizoo_black_v1.3/WifiZooEntities.py
wifizoo_black_v1.3/INSTALL.txt
wifizoo_black_v1.3/WHATSNEW.txt
wifizoo_black_v1.3/wifizoowebgui.py
wifizoo_black_v1.3/scapy.py
wifizoo_black_v1.3/wifiglobals.py
wifizoo_black_v1.3/logs/
wifizoo_black_v1.3/webgui/
wifizoo_black_v1.3/webgui/index.html
wifizoo_black_v1.3/webgui/zoo_layout/
wifizoo_black_v1.3/webgui/zoo_layout/pro_seventeen_1b.gif
wifizoo_black_v1.3/webgui/zoo_layout/pro_seventeen_2a.gif
wifizoo_black_v1.3/webgui/zoo_layout/chiller_black.css
wifizoo_black_v1.3/webgui/zoo_layout/logo.gif
wifizoo_black_v1.3/webgui/zoo_layout/logo_black.gif
wifizoo_black_v1.3/webgui/zoo_layout/pro_seventeen_1a.gif
wifizoo_black_v1.3/webgui/zoo_layout/pro_seventeen_0b.gif
wifizoo_black_v1.3/webgui/zoo_layout/pro_seventeen_2b.gif
wifizoo_black_v1.3/webgui/zoo_layout/pro_seventeen_0a.gif
bt wifizoo # cd /root/Desktop/wifizoo/wifizoo_black_v1.3
bt wifizoo_black_v1.3 #

Comme sur cette image:

1-wifizoo-install.png
Image taille réelle ici.

Maintenant, nous allons ouvrir avec kwrite le fichier wifizoo.py (script en langage python) et le modifier pour qu'il corresponde avec l'interface que nous utilisons. A la ligne 50, il faudra lui indiquer l'interface, ici c'est wlan0 (carte alfa awus036h).

conf.iface = 'wlan0'

2-wifizoo-modify.png
Image taille réelle ici.

On peut fermer l'éditeur de texte kwrite, et enregistrer les modifications effectuées.

Avant de lancer wifizoo, un petit scan avec Airodump nous renseigne sur les réseaux à portée d'antenne, ici nous voyons une superbe "Livebox-a1b2" qui est en OPN (j'ai configuré cette box en OPN spécialement pour l'exemple).

3-airodump.png
Image taille réelle ici.

La commande python wifizoo.py -i interface lance wifizoo, ici ce sera donc:

python wifizoo.py -i wlan0

4-launch-wifizoo.png
Image taille réelle ici.

On peut voir que wifizoo lance l'interface web sur le port 8000 du serveur local, et le proxy est accessible sur le port 8080. Ceci va etre très utile par la suite. Commençons par nous connecter au wifizoo control panel avec firefox:

firefox 127.0.0.1:8000

5-launch-firefox.png
Image taille réelle ici.

Et voici l'interface d'administration de Wifizoo:

6-wifizoo-control-panel.png
Image taille réelle ici.

Plutot stylé, pas vrai? C'est vraiment très élégant, félicitations à l'auteur de ce css très classe! On commence par clicker sur "SSIDS (AP) List", et on peut voir tous les réseaux environnants avec différentes informations pour chaque point d'accès, comme l'essid, le bssid, le nombre de clients, le constructeur...

7-wifizoo-ap-list.png
Image taille réelle ici.

On passe aux choses sérieuses en clickant sur "Cookies":

8-wifizoo-get-cookie.png
Image taille réelle ici.

Bingo! Wifizoo a capturé des cookies, on peut voir sur l'image un cookie google mail et un cookie voila.fr. Avant de pouvoir utiliser ces cookies, il faut configurer firefox afin qu'il se connecte au travers du proxy tournant en local sur le port 8080. On va dans Edit, preferences, Network, on coche Manual proxy configuration et on configure le proxy HTTP sur le port 8080, puis on valide avec ok:

9-firefox-set-proxy.png
Image taille réelle ici.

On peut maintenant revenir à la section "Cookies" du panneau d'administration Wifizoo. En clickant sur le cookie gmail (toutes les informations concernant le cookie, en bleu), wifizoo va automatiquement le forger sur le proxy utilisé actuellement sur le port 8080. L'indication "Cookie Set!" montre que le cookie a bien été forgé et peut etre réutilisé:

10-wifizoo-set-cookie.png
Image taille réelle ici.

Il suffit de clicker sur "Jump to 74.125.39.17", et on se retrouve sur google. Une fois sur google, on clicke sur gmail (mail google)...

11-wifizoo-gmail-owned.png
Image taille réelle ici.

Gmail owned!!! Quelle stupéfaction de pouvoir me connecter à mon compte gmail de cette manière! Et ce n'est qu'un simple exemple de ce que peut faire wifizoo. On peut récupérer tous types de cookies, par exemple des cookies punbb:

12-wifizoo-punbb-cookie.png
Image taille réelle ici.

Des datas MSN:

13-wifizoo-msn.png
Image taille réelle ici.

Des informations FTP:

14-wifizoo-ftp.png
Image taille réelle ici.

Et j'en passe... Voila vraiment un outil exceptionnel d'efficacité. Cela dit, il n'est prévu pour fonctionner que sur des réseaux non encryptés (OPN). L'argument -c permet d'utiliser wifizoo sur un fichier de capture, enregistré au préalable avec airodump-ng. Nous allons utiliser cette possibilité pour tricher un peu, et faire afficher à Wifizoo le contenu d'un fichier de capture enregistré sur un réseau en WEP. Comment est ce possible? Me direz vous... Nous allons tout simplement utiliser au préalable airdecap-ng, afin de décrypter les données contenues dans le fichier .cap, pour que wifizoo puisse les utiliser:

airdecap-ng -l -w la-clé-wep le-nom-du-fichier.cap

Airdecap-ng décrypte le fichier:

15-airdecap-wep.png
Image taille réelle ici.

L'argument -l permet de ne pas enlever le 802.11 header, pour que wifizoo puisse utiliser le fichier (wifizoo ne fonctionne qu'avec du header ieee 802.11, il ne fonctionnera pas avec un fichier de capture résultant d'un sniffing sur un réseau ethernet)

On lance wifizoo sur notre fichier de capture décrypté:

python wifizoo.py -c /root/Desktop/le-nom-du-fichier-décrypté.cap

16-wifizoo-airdecap-cap.png
Image taille réelle ici.

On lance à nouveau firefox sur le control panel wifizoo, et on va faire un tour dans la section "Cookies":

17-wifizoo-airdecap-cap-cookie-ok.png
Image taille réelle ici.

On voit que le fichier décrypté a révélé son contenu, des cookies crack-wifi.com/forum. Il est donc tout à fait possible de récupérer des cookies sur un réseau encrypté en WEP avec un simple sniffing airodump, dès lors que l'on connait la clé pour décrypter le fichier de capture.

Pour terminer ce tutoriel, sachez que les onglets "BSSID-> Clients Graph" et "Probe Graph" nécessitent graphviz pour fonctionner. Je vous renvoie vers un topic sur remote exploit traitant du sujet: WifiZoo v1.3 Working & Fixed Graph/Config. Issue. Vous pourrez y trouver des liens pour télécharger graphviz et scappy. Si vous avez l'occasion d'installer graphviz ou de modifier d'une quelconque manière wifizoo pour obtenir de meilleurs résultats, n'hésitez pas à venir partager vos découvertes sur le forum wink

PS: Lors de mon test, je n'ai pas pu arretter wifizoo avec un CTRL+C, il plante le shell. Si vous découvrez une astuce là dessus, venez nous le dire smile

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 31-10-2008 17:16:28

aigle.sage
Membre Actif
Inscription : 16-05-2008
Messages : 38

Re : Wifizoo: hack de session gmail, cookie stealing sur réseau OPN et WEP

Bonjour!

Un certain temps que je ne suis pas venu, il y a plein de choses intéressantes!

Ca m'arrive souvent de ne pas pouvoir sortir d'un programme, en particulier lorsque j'envoie des données à la volée de John-the-ripper, ou bien d'un script python, directement dans aircrack-ng pour ne pas avoir à générer de trop gros dicos. Faudrait que je fasse un tuto là-dessus, c'est facile en fait: dans ce cas c'est john ou mon script qui a fini mais aircrack-ng qui ne demande qu'à continuer et ne voit pas le ctrl-C.

Donc pour sortir quand ctrl+C ne marche pas, aller dans une autre console (ou shell si vous voulez), puis taper:

     ps aux | grep <une partie du nom du process planté>

ps aux est la commande qui liste tous les process actifs à ce moment. grep est un outil qui n'affiche à l'écran que les éléments correspondant à un masque prédéfini. La barre verticale indique à grep d'utiliser les données venant de ps (toutes ces explications car j'aimerais aussi en avoir d'aussi précises, parfois...........)

Ce qui donne par exemple ici:

      ps aux | grep wifiz

Ca vous sort au moins 2 process: celui qui vous venez de lancer pour faire la recherche (à ce moment déjà mort en fait) et celui qui est planté.

Il ne reste plus qu'à utiliser le numéro du process planté qui est un nombre à 4 ou 5 chiffres sur la gauche, genre 12345, pour le tuer avec:

     kill -9 12345

Hors Ligne

#3 31-10-2008 22:16:04

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 363

Re : Wifizoo: hack de session gmail, cookie stealing sur réseau OPN et WEP

Et bien toi au moins tu ne postes pas pour ne rien dire! Voila une astuce bien pratique qui va rendre de grands services à pas mal de monde, à commencer par moi big_smile

Merci aigle.sage, ça fait plaisir de te revoir sur le forum.

Hors Ligne

#4 01-11-2008 12:12:31

aigle.sage
Membre Actif
Inscription : 16-05-2008
Messages : 38

Re : Wifizoo: hack de session gmail, cookie stealing sur réseau OPN et WEP

En fait il s'agit ci-dessus des commandes de base pour administrer UNIX/linux comme elles existent depuis environ 1972... Mais c'est du boulot de les apprendre quand tant de gars passent tant de temps pour les planquer sous de l'interface graphique....

Une autre astuce que j'avais trouvée sur internet quelque part. La commande "watch" qui fait partie, si mes souvenirs sont bons, du debugger GNU et qui permet d'observer une variable en mémoire pendant qu'elle "travaille". Essayez donc dans une console que vous pourrez mettre dans un coin de l'écran avec des petits caractères la commande:

    watch iwconfig wlan0

en remplaçant bien sur wlan0 par le nom de votre interface!

Petite astuce que je trouve géniale et pas de moi, malheureusement smile

Hors Ligne

#5 07-11-2008 20:18:05

entdek
Membre
Inscription : 07-11-2008
Messages : 18

Re : Wifizoo: hack de session gmail, cookie stealing sur réseau OPN et WEP

Ben ce sont des commandes de bases de linux comme /etc/init.d/nom_du_service start|stop|restart pour lancer relancer ou arreter un processus, tail -f /var/log/syslog pour observer les dernières lignes du fichiers de log système...
Il y en a pleins comme ça suffit de demander ou de chercher un peu.
Et puis linux c'est toujours mieux sans interface graphique big_smile

Hors Ligne

#6 28-11-2008 21:45:53

Grand Hibou
Membre d'honneur
Inscription : 08-06-2008
Messages : 1 280

Re : Wifizoo: hack de session gmail, cookie stealing sur réseau OPN et WEP

aigle.sage a écrit :

Bonjour!

Un certain temps que je ne suis pas venu, il y a plein de choses intéressantes!

Ca m'arrive souvent de ne pas pouvoir sortir d'un programme, en particulier lorsque j'envoie des données à la volée de John-the-ripper, ou bien d'un script python, directement dans aircrack-ng pour ne pas avoir à générer de trop gros dicos. Faudrait que je fasse un tuto là-dessus, c'est facile en fait: dans ce cas c'est john ou mon script qui a fini mais aircrack-ng qui ne demande qu'à continuer et ne voit pas le ctrl-C.

Donc pour sortir quand ctrl+C ne marche pas, aller dans une autre console (ou shell si vous voulez), puis taper:

     ps aux | grep <une partie du nom du process planté>

ps aux est la commande qui liste tous les process actifs à ce moment. grep est un outil qui n'affiche à l'écran que les éléments correspondant à un masque prédéfini. La barre verticale indique à grep d'utiliser les données venant de ps (toutes ces explications car j'aimerais aussi en avoir d'aussi précises, parfois...........)

Ce qui donne par exemple ici:

      ps aux | grep wifiz

Ca vous sort au moins 2 process: celui qui vous venez de lancer pour faire la recherche (à ce moment déjà mort en fait) et celui qui est planté.

Il ne reste plus qu'à utiliser le numéro du process planté qui est un nombre à 4 ou 5 chiffres sur la gauche, genre 12345, pour le tuer avec:

     kill -9 12345

Si vous avez une console ou une application trés récalcitrante, dans BT ou sur votre nunux en général, il y a aussi la commande ultime:   xkill
Tapée dans une (autre) console par exemple ou  encore après un Alt+F2 une croix apparait sous le curseur:

C'EST LA FAUCHEUSE!

lol

un petit clic sur l'application scélérate et zou, en un millionième de secondes, désintégrée.
et si vous vous être trompé en l'appellant en fait, un clic droit et la faucheuse est déjà repartie voir ailleurs...

Pour la commande kill, "kill 12345 est  en fait moins "brutal" que "kill -9 12345 qui y va à coup de hache d'emblée. A utiliser après avoir essayé kill tout court d'abord. Et on peut aussi pour les fainéants taper directement dans un terminal un "kill nom_de_l'application"  si on le connait précisément bien sur


Un virus est un programme nocif.
Il est petit, rapide, prend peu de place en mémoire et sait se faire discret.

Windows n'est donc pas un virus, c'est un bug!

Hors Ligne

#7 28-11-2008 22:25:27

Grand Hibou
Membre d'honneur
Inscription : 08-06-2008
Messages : 1 280

Re : Wifizoo: hack de session gmail, cookie stealing sur réseau OPN et WEP

Ahhh, j'oubliais! Aigle-sage, pour le problème spécifique à wifizoo, tu peux le "stopper" dans le sens interrompre, geler momentanément, avec la commande CTRl+Z. Là il est en stand-by alors quoi. Il ne tourne pas en arrière plan attention!
D'ailleurs tu peux voir tout tes progs mis en stand-by avec la commande "jobs" il y a un numero pour chacun.
Quand tu n'en n'as qu"un il suffit pour l'envoyer tourner en arrière plan de taper "bg".
Si tu en a plusieurs tu rajoutes son numero vu avec "jobs". Après  en refaisant un "jobs" tu verra qu'il tourne en arriere plan maintenant (running)
Pour ramener l'animal au bercail, il suffit de faire un "fg" si tu n'en a qu'un, ou un "fg%2" si c'est le deuxième que tu veux ramener en avant plan, ou 3 si troisième etc.
Pour tuer les bêtes qui tournent en arrière plan on fait un "kill %2" pour le deuxième donc par exemple.


Un virus est un programme nocif.
Il est petit, rapide, prend peu de place en mémoire et sait se faire discret.

Windows n'est donc pas un virus, c'est un bug!

Hors Ligne

#8 10-12-2008 23:06:20

Djembadi
Membre Hyperactif
Inscription : 15-11-2008
Messages : 51

Re : Wifizoo: hack de session gmail, cookie stealing sur réseau OPN et WEP

Quelqun peut-il m'aider ?
Je fait tout le nécéssaire pour installer wifizoo : je copie le dernier scappy.py dans le dossier wifizoo_black_v1.3, j'installe le dernier Graphitz, je lance la commande "python wifizoo.py -i wlan0" puis "firefox 127.0.0.1:8000".
Tout ce passe sans aucune erreur (du moins j'en ai l'impression roll) : le serveur est lancé, la page d'administration de wifizoo ouverte (j'y voit les points d'accès et leurs clients cool) mais aucun fichier (cookie, ftp, etc...) n'est capturé.
Comment faire ?
ps: J'ai lancé une capture des données du réseau cible avec airodump en parallele, je ne sait pas si j'ai bien fait...

Help sad

Hors Ligne

#9 10-12-2008 23:18:14

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 363

Re : Wifizoo: hack de session gmail, cookie stealing sur réseau OPN et WEP

Le fait de lancer airodump-ng en parallèle ne pose aucun problème, il me semble que je l'avais déja fait sans souci. Le réseau que tu cibles est il en OPN ou bien encrypté? Le "rxq" sous airodump-ng est il bon?

Wifizoo ne t'affichera que les données transitant sur des réseaux OPN, si tu veux t'en servir sur des réseaux encryptés tu devras tricher, par exemple en utilisant airdecap-ng comme je l'ai expliqué plus haut dans le topic.

Hors Ligne

#10 11-12-2008 00:20:52

Djembadi
Membre Hyperactif
Inscription : 15-11-2008
Messages : 51

Re : Wifizoo: hack de session gmail, cookie stealing sur réseau OPN et WEP

Le réseau cible est OPN mais le RXQ n'était pas bon du tout... J'ai rectifié ça.
Si je lance juste wifizoo avec la commande "python wifizoo.py wlan0" (avec wlan0 en mode monitor) estce-qu'il récupère les données ? Autrement dit, est-t-il nécéssaire de lancer airodump ?
Parce-que je trouve bizarre que wifizoo puisse tout faire tout seul (juste en lançant "python wifizoo.py wlan0")...

Hors Ligne

#11 11-12-2008 00:31:04

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 363

Re : Wifizoo: hack de session gmail, cookie stealing sur réseau OPN et WEP

Wifizoo s'occupe de tout! Si tu regardes un peu le script (en fait, les différents scripts qui le composent), tu vas voir que c'est vraiment un bel outil, avec le proxy intégré, l'interface web, les "app handlers" qui permettent de récupérer les infos intéressantes... Le tout est fait "on the fly", sans avoir besoin d'enregistrer un énorme fichier de capture qui contiendrait des Go de données inutiles. Avec Wifizoo, seuls les éléments utiles (d'après les critères des "app handlers") sont récupérés dans les fichiers de log wink

Hors Ligne

#12 11-12-2008 01:51:33

Djembadi
Membre Hyperactif
Inscription : 15-11-2008
Messages : 51

Re : Wifizoo: hack de session gmail, cookie stealing sur réseau OPN et WEP

Excellent big_smile, merci encore M1ck3y wink


J'ai d'autres petites questions...

1)

Est-t-il nécessaire de mettre la carte réseau en "mode monitor" au préalable ? (je suppose que oui mais ça ne coûte rien de demander)

2)

Je pense que si je ne capture pas de données ça vient du fait que sur la page d'administration de wifizoo, dans le premier onglet, la colonne channel ("Ch") n'affiche que des 0
De plus, si j'essaye de capturer les données (de mon réseau OPN) avec airodump-ng, puis que je lance wifizoo sur le fichier de capture (à l'aide de la commande "python wifizoo.py -c nom_du_fichier.cap") alors le serveur se lance mais une longue série d'erreurs s'affiche : ces erreurs ont encore une fois un rapport avec le channel. De mémoire, il y a écrit pleins de lignes avec à chaque fois 1 adresse mac source, 1 adresse mac destination, 1 adresse ip source, 1 adresse ip destination, et quelque chose du style "Channel Unavaible .... PrismHeaders....".
Quelqun voit-t-il d'ou vient l'erreur ?

3)

Estce-que wifizoo fonctionne pour les modems configurés en hotspot ?
Car je peut configurer ma neufbox en mode hotspot (donc OPN) mais je ne sait pas si wifizoo pourra capturer de la même façon que si mon modem est juste OPN (sans le mode hotspot).

4)

Je me suis dis que l'erreur pouvait venir du fait qu'il faut mettre "is executable" sur certains fichiers... (C'est ce que j'ai du faire sur le script "doinst.sh" pour installer graphviz) Estce le cas pour wifi zoo ? Si oui, sur quels fichiers cocher "is executable" ?

Merci d'avance à vous tous

ps: voici ce qu'affiche mon shell :

[c]bt wifizoo_black_v1.3 # python wifizoo.py -i wlan0
/root/Desktop/wifizoo/wifizoo_black_v1.3/scapy.py:3689: Warning: 'with' will become a reserved keyword in Python 2.6
/root/Desktop/wifizoo/wifizoo_black_v1.3/scapy.py:3691: Warning: 'with' will become a reserved keyword in Python 2.6
WifiZoo v1.3, complains to Hernan Ochoa ([email protected])
using interface wlan0
Waiting...
Launching Web Interface..
WifiZoo Web GUI Serving HTTP on 127.0.0.1 port 8000 ...
WifiZoo HTTP Proxy on 127.0.0.1 port 8080 ...
----------------------------------------
Exception happened during processing of request from ('127.0.0.1', 46109)
Traceback (most recent call last):
  File "/usr/lib/python2.5/SocketServer.py", line 464, in process_request_thread
    self.finish_request(request, client_address)
  File "/usr/lib/python2.5/SocketServer.py", line 254, in finish_request
    self.RequestHandlerClass(request, client_address, self)
  File "/root/Desktop/wifizoo/wifizoo_black_v1.3/wifizoowebgui.py", line 25, in __init__
    SimpleHTTPServer.SimpleHTTPRequestHandler.__init__(self, *args, **kargs)
  File "/usr/lib/python2.5/SocketServer.py", line 522, in __init__
    self.handle()
  File "/usr/lib/python2.5/BaseHTTPServer.py", line 316, in handle
    self.handle_one_request()
  File "/usr/lib/python2.5/BaseHTTPServer.py", line 310, in handle_one_request
    method()
  File "/root/Desktop/wifizoo/wifizoo_black_v1.3/wifizoowebgui.py", line 1190, in do_GET
    self._CommandsHandlers[cmd]()
  File "/root/Desktop/wifizoo/wifizoo_black_v1.3/wifizoowebgui.py", line 1131, in _Handle_showssids
    self.wfile.write('\n')
  File "/usr/lib/python2.5/socket.py", line 262, in write
    self.flush()
  File "/usr/lib/python2.5/socket.py", line 249, in flush
    self._sock.sendall(buffer)
error: (32, 'Broken pipe')
----------------------------------------[/c]

Dernière modification par Djembadi (11-12-2008 02:52:30)

Hors Ligne

#13 11-12-2008 12:49:31

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 363

Re : Wifizoo: hack de session gmail, cookie stealing sur réseau OPN et WEP

error: (32, 'Broken pipe')

C'est une erreur de python. Un problème de permission t'afficherait

Permission denied

ou un truc dans le genre. Tu devrais essayer de recommencer, et faire exactement ce quej'ai fait sur le tuto, comme expliqué en haut du topic, avec le scappy d'origine de Wifizoo et sans installer Graphviz dans un premier temps. Pour utiliser Wifizoo, bien sur, ton interface wifi doit etre en mode monitor, vu que le principe du tool est de sniffer des données qui ne te sont pas destinées (meme principe qu'avec airodump-ng). Quelle que soit la config du réseau ciblé, hotspot ou point d'accès, tant que les données circulent en clair Wifizoo devrait les récupérer sans problème.

Si ta colonne "Channel" n'affiche que des 0, alors le problème pourrait bien venir de là. Désactives ta carte wifi, débranches la, rebranches la, réactive la, passe la en mode monitor, recommence tout méthodiquement.

Tu es bien sous BT3 Final au fait?

Hors Ligne

#14 11-12-2008 16:43:18

Djembadi
Membre Hyperactif
Inscription : 15-11-2008
Messages : 51

Re : Wifizoo: hack de session gmail, cookie stealing sur réseau OPN et WEP

Oui je suis sous BT3 final, je vais essayer de recommencer sans installer graphviz et en laissant le scappy d'origine.
Je vous tiens au courant...

Hors Ligne

#15 10-01-2009 04:28:37

Energy
Membre
Inscription : 10-01-2009
Messages : 15

Re : Wifizoo: hack de session gmail, cookie stealing sur réseau OPN et WEP

.

Dernière modification par Energy (14-03-2009 03:43:15)

Hors Ligne

#16 11-01-2009 12:55:56

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 363

Re : Wifizoo: hack de session gmail, cookie stealing sur réseau OPN et WEP

Salut Energy, bienvenue sur le forum wink

Energy a écrit :

je récupère les cookies de IE mais pas firefox

Un cookie est un cookie, quel que soit le navigateur utilisé si des cookies passent par le wifi sur une connection opn wifizoo va les récupérer sans faire de différence entre ie et firefox. Etais tu logué sous firefox? T'es tu connecté à un site utilisant un cookie pour l'identification ou l'ouverture d'une session? Es tu bien sur que des cookies ont circulé?

Energy a écrit :

Enssuite j'ai testé avec Airodump + Airdecap sur ma connexion WEP et je ne vois aucun cookie
Il faut bien capturer les IVS avec airodump sur l'AP et les decrypter avec Airdecap puis passé le fichier .cap à wifizoo ?
C'est possible de faire un fichier .cap des packets d'une station ?

Meme réponse que pour ta première question, as tu fais circuler des cookies sur le réseau? Là ce ne sont pas les Ivs qu'il faut récupérer (on ne cherche pas à cracker la clé) mais les #datas, c'est à dire l'intégralité des données qui circulent dans les airs.
Si tu cherches à récupérer les données propres à la station, tu peux filtrer ton fichier de capture (décrypté au préalable) avec wireshark.

Energy a écrit :

Et je voulais savoir si il éxistait un autre tool plus puissant qui scan les fichiers .cap décryptés et qui récupère plus d'informations que wifizoo ?

Il existe d'autres tools dans le meme genre (permettant de récupérer les informations intéressantes dans un fichier de capture pcap). Tu as par exemple la suite dsniff qui est intégrée à Backtrack et qui contient de nombreux tools très intéressants, sinon seb-taz nous a donné un lien sympa: Surf Jack: un aspirateur de cookies fonctionnant sur le wifi et l'ethernet... Un peu de recherche et je suis sur que tu trouveras d'autres outils sympathiques, si tu découvres des trucs intéressants un feedback sur le forum est bienvenu big_smile

Hors Ligne

#17 11-01-2009 14:03:14

Energy
Membre
Inscription : 10-01-2009
Messages : 15

Re : Wifizoo: hack de session gmail, cookie stealing sur réseau OPN et WEP

.

Dernière modification par Energy (14-03-2009 03:43:37)

Hors Ligne

#18 11-01-2009 22:30:58

ex-tel
Banni(e)
Lieu : FRANCE
Inscription : 31-12-2008
Messages : 255

Re : Wifizoo: hack de session gmail, cookie stealing sur réseau OPN et WEP

C'est avec un grand interet que j'ai teste WifiZoo. C'est vraiment spectaculaire, c'est vraiment un tres beau boulot. Je suis en admiration. Autant niveau programmation que design.  Je pousserais les tests lorsque j'aurais le temps de tout mettre en oeuvre chez moi.


wifiso2.png

Hors Ligne

#19 13-01-2009 19:37:51

ex-tel
Banni(e)
Lieu : FRANCE
Inscription : 31-12-2008
Messages : 255

Re : Wifizoo: hack de session gmail, cookie stealing sur réseau OPN et WEP

Comment installer Graphviz ?


wifiso2.png

Hors Ligne

#20 22-01-2009 19:25:47

ex-tel
Banni(e)
Lieu : FRANCE
Inscription : 31-12-2008
Messages : 255

Re : Wifizoo: hack de session gmail, cookie stealing sur réseau OPN et WEP

Quemqu'un saurait-il quand est-ce que la version 1.4 de WifiZoo sera disponible ?


wifiso2.png

Hors Ligne

#21 22-01-2009 20:35:08

sardineeMule
Membre Irremplaçable
Inscription : 05-12-2008
Messages : 1 139
Site Web

Re : Wifizoo: hack de session gmail, cookie stealing sur réseau OPN et WEP

Shamanvirtuel est en train de bosser dessus voila son poste dont j'ai fais un copier-coller venant d'un autre forum.

ceux ki suivent mon taf de pres , savent dors et deja ke je preparais un Mega Patch pour wifizoo 1.3

et bien le patch c transformé en une nouvelle version !!!! Hernan le createur de wifizoo m'a donné l'autorisation d'upgrader la version de wifizoo a 1.4

cette nouvelle version comprendra ce qui suit :

Multiple Iface Usage (SV)

Channel Hopping  (SV)

Threading (SV)

Remote gui (autre machine sur le meme lan pourra acceder au gui) (SV+TheX1le)

Ctrl+C (SV)

optimisation par psyco  (SV+TheX1le)

Gui design redesigné (Martens10)

bon ben voila .....

la version de test va etre distribué aux testeurs ce week end !

et des ke hernan va avoir tout verifié , il relizera donc "wifizoo 1.4 kodename evolution", une nouvelle mouture de  ce  soft de capture d'info en wifi .


mais bon il a pris du retard surement encore des reglage a faire ou bien c'est Hernan qui est en train d'etudier le boulot de shamanvirtuel.
pour l'instant pas de date de sortie mais sa devrais pas tarder.
Il est fort possible que certains testeurs l'on deja,faut attendre la sortie public.

Dernière modification par sardineeMule (22-01-2009 20:41:04)


title.jpg N'oubliez pas le site http://www.crack-wifi.com/
  nux  hight.jpg

Hors Ligne

#22 22-01-2009 20:48:13

ex-tel
Banni(e)
Lieu : FRANCE
Inscription : 31-12-2008
Messages : 255

Re : Wifizoo: hack de session gmail, cookie stealing sur réseau OPN et WEP

Une video en avant premiere du brave Benjy, sur WifiZoo 1.4 Evolution :

http://blip.tv/file/1140998/


wifiso2.png

Hors Ligne

#23 22-01-2009 20:51:08

Grand Hibou
Membre d'honneur
Inscription : 08-06-2008
Messages : 1 280

Re : Wifizoo: hack de session gmail, cookie stealing sur réseau OPN et WEP

> sardineemule: j'ai vu ton spécial topic sur "l'autre" forum! lol
j'avais moi même posé 2 ou 3 questions sur ce sujet, avec comme résultat de m'être fait supprimé mes posts sans coup férir et sans explications aucune! lol
J'essayais vaguement de défendre un newbie qui s'était fait rembarré  "violemment". Il fait pas bon être newbie dans certaines contrées lol

Qaunt à shaman, on dirait qu'il à ressorti la tête de l'eau tout récemment cool
J'avais même une proposition de job pour lui (que j'ai transmise par un intermédiaire). J'essayais de l'aider depuis 6 mois, mais après avoir communiqué un temps avec lui, ce fut le blackout. Par pour moi seulement hein.
Bref, il a du talent à revendre en tout cas.


Un virus est un programme nocif.
Il est petit, rapide, prend peu de place en mémoire et sait se faire discret.

Windows n'est donc pas un virus, c'est un bug!

Hors Ligne

#24 22-01-2009 20:55:20

ex-tel
Banni(e)
Lieu : FRANCE
Inscription : 31-12-2008
Messages : 255

Re : Wifizoo: hack de session gmail, cookie stealing sur réseau OPN et WEP

Grand Hibou : Un Newbie n'a sa place null part !

CF : Chan IRC Debian pour ceux qui sont passe par la cool


wifiso2.png

Hors Ligne

#25 22-01-2009 21:01:06

Grand Hibou
Membre d'honneur
Inscription : 08-06-2008
Messages : 1 280

Re : Wifizoo: hack de session gmail, cookie stealing sur réseau OPN et WEP

Etant moi même newbie de chez les newbies, je trouve qu'on est plutôt bien accueilli içi!  smile


Un virus est un programme nocif.
Il est petit, rapide, prend peu de place en mémoire et sait se faire discret.

Windows n'est donc pas un virus, c'est un bug!

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
Perte de réseau wifi par BrunoB
4 259 12-09-2016 17:20:15 par BrunoB
0 628 10-09-2016 13:21:28 par Hume974
2 376 08-08-2016 22:49:22 par Olympe
4 253 28-07-2016 16:41:30 par rsl
Creation E-mail Gmail.be par regard48  [ 1 2 ]
29 1075 13-07-2016 22:08:10 par kcdtv

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.037 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]