Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 31-05-2010 00:05:55

raylook
Membre d'Or
Lieu : dans ton disque dur !!
Inscription : 13-01-2010
Messages : 449
Site Web

bruteforce avec rainbow tables sur telnet ssh..

salut a tous smile
je voulais savoir si c'était possible de réaliser un brute force par exemple sur telnet avec des rainbow tables , parce que j'ai fais quelque recherche sur internet mais tous ce qui reviens c'est le cracking de hash de mot de passe ou encore de wpa. En pour gros tester tous les mots de passe qui se trouve dans les tables .
(info de la plus haute importante  : attention noob en ce qui concerne la brute force en général , je viens peu etre de dire que des conneries , donc  frapper pas hein ?!?) .
merci d'avance pour vos réponses smile


fete.gif

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 31-05-2010 09:12:06

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : bruteforce avec rainbow tables sur telnet ssh..

Salut Raylook

Le principe d'une Rainbow Table (et techniques équivalentes) c'est de réaliser un "compromis temps/calcul" : on accepte de passer un certain temps à préparer la liste de mots de passe à condition que ca accélère le bruteforce lui-même. Ca ne s'applique que dans les cas où le mot de passe "humain" est transformé avant envoi smile

Par exemple, dans le WPA, tu ne travailles jamais avec la passphrase directement. Quant tu la rentres dans un appareil, elle est "mixée" avec le nom du réseau et passé 4096 fois à travers une fonction SHA (hashage), c'est le fameux PBKDF2, et cette fonction a été conçue pour être lente. En sortie de ca, tu as la PMK, qui servira de "clé de base" pour la suite, et c'est un hash de 256 caractères. Naïvement, quand tu veux bruteforcer une clé WPA, pour chacun des mots de passe de ton dico tu dois d'abord le transformer en PMK, donc ca veut dire un peu plus de 15 millions d'opérations (pour chaque mot de passe), ca ralentit la vitesse de ton attaque. Par contre, si tu connais à l'avance le nom du réseau, tu peux pré-calculer toutes les PMK qui correspondent à tes mots de passe, pour te retrouver avec une grosse table de hashes, qui sont très rapides à tester avec Aircrack ou Cowpatty smile
Evidemment, le pré-calcul prend du temps + de la place, et n'est valable que pour un seul SSID, mais une fois que tu as ta table le crack en lui-même est vachement accéléré. Il faut donc trouver un compromis entre le temps de pré-calcul et le gain en vitesse de crack hmm

Idem pour les mots de passe Windows (pas Linux, qui est immunisé contre les RT par le sel). Pour des raisons de sécurité, ils sont stockés hashés dans le système. Or, un hash n'est pas réversible (il a même été conçu pour ca), donc pour le casser il faut essayer plein de mots de passe différents, tous les hasher et regarder avec lequel on arrive au même résultat. Tu vois où je veux en venir, comme les fonctions de hash sont connues, tu peux pré-calculer une grosse table de hashes et comparer directement ses résultats avec ton hash-cible, ca va très vite wink

Telnet, par contre, c'est beaucoup plus simple : le mot de passe est transmis directement (et en clair !), donc il n'y a pas de précalcul. Tu ne peux donc pas "accélérer" les essais en pré-traitant ton fichier dictionnaire, puisque la seule chose que tu as à faire c'est envoyer les éléments un à un directement tongue

Hors Ligne

#3 31-05-2010 22:21:58

raylook
Membre d'Or
Lieu : dans ton disque dur !!
Inscription : 13-01-2010
Messages : 449
Site Web

Re : bruteforce avec rainbow tables sur telnet ssh..

merci Antares145 pour ta réponse smile
merci pour tes explication très clair , éffectivement pour telnet j'avais pas trop réfléchis , de plus c'est limité par le temps de réponse du serveur ou une limitation de nombre de mot de passe incorrect tongue
alors les rainbow tables ne contient que des hashs ?  je suppose qu'on ne peut pas cracker le wpa avec des rainbow tables (beaucoup trop de possiblité !!) et  mais comme tu dit si on connait le nom du réseau on peut réaliser les tables a l'avance , alors il suffit de changer le nom du réseau (SSID) régulièrement , et la la table deviendra inutilisable ,non ??
merci d'avance
si tu répond pas je peu comprendre  lol

Dernière modification par raylook (31-05-2010 22:22:16)


fete.gif

Hors Ligne

#4 31-05-2010 22:35:09

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : bruteforce avec rainbow tables sur telnet ssh..

raylook a écrit :

si tu répond pas je peu comprendre  lol

Ca serait mal me connaître ! lol

La structure même d'une table Rainbow est plus complexe qu'une simple liste de hashes (question d'optimisation et de vitesse pour la parcourir en entier), et elles contiennent également une référence vers le mot de passe en clair correspondant : ca ne t'avancerait pas des masses de savoir que ton mot de passe Windows est 1a42a22d5e9e348a687c6b4a22749dcb76d6979b big_smile

On peut cracker le WPA avec des Rainbow Tables, bien sûr, il suffit que tu les génères toi même en connaissant le nom de ton réseau, et en ayant un bon dictionnaire tongue C'est d'ailleurs à ca que sert Pyrit...
Plus sérieusement, tu as plusieurs projets qui ont pré-généré des tables pour les SSID les + courants (genre "linksys", SSID par défaut sur les routeurs du même nom). Voir par exemple les tables de Church of WiFi : 127.000 mots de passe, 1000 SSID, 40 Gigas de tables (ca se diffuse sous forme de torrents).

Oui, si tu changes souvent ton SSID, tu te mets à l'abri des tables pré-calculées, mais bon... Rien qu'en prenant un SSID hors du commun (genre [c][email protected]\_00|<[/c]), tu échappes déjà aux projets "généralistes". Après, je doute qu'il y ait beaucoup de "black hat" qui soient assez motivés pour se générer des dizaines de gigas de table (ca demande des ressources de fou) juste pour faire sauter le mot de passe d'un particulier, surtout quand il a 80% de chances de trouver un réseau WEP/OPN juste à côté lol

Hors Ligne

#5 31-05-2010 23:28:21

raylook
Membre d'Or
Lieu : dans ton disque dur !!
Inscription : 13-01-2010
Messages : 449
Site Web

Re : bruteforce avec rainbow tables sur telnet ssh..

ok d'acc , merci Mister antares145 wink
pour mon SSID je le changerai pour [email protected]\_00|< promis coollol je suis pas fous , il finira dans un dico de "black hat " lol )

Dernière modification par raylook (31-05-2010 23:28:47)


fete.gif

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
0 51 Hier 21:32:19 par tit64
4 312 20-11-2016 14:31:08 par richie
Épinglée :
21 14678 20-11-2016 12:53:07 par richie
Bruteforce WPS par regard48
8 386 15-11-2016 16:19:36 par Fab955
Routeur avec antenne amovible par le flibustier
0 231 07-11-2016 19:12:24 par le flibustier

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.033 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]