Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 04-07-2010 14:43:24

Mycomeback31
Membre Hyperactif
Inscription : 05-06-2009
Messages : 60

Champ Frame Control 802.11 et -p 0841

Salut!

L'autre jour, j'ai expérimenté l'attaque -p 0841 sur mon réseau, puis j'ai observé mon paquet réémis dans Wireshark et j'ai essayé de lire, les yeux dans les yeux roll, cette partie du FC qui a été modifié pour faire passer ce paquet comme venant d'un client. Mais je n'ai pas réussi. J'ai repris aujourd'hui à tête reposé et je n'ai pas plus de succès.

Pour savoir de quoi on parle, voici la composition du Champ de contrôle de 802.11 (récupéré sur comment ça marche) :
439072fc.png

Je traduis les deux octets codés en hexadécimal 08 41 en binaire :
0000 1000      0100 0001

Voici la vue (coupée) de mon paquet réémis dans Wireshark : 83622841.png


Occupons-nous d'abord du deuxième octet. J'ai compris qu'il fallait lire à l'envers, dans ce cas le champ TO_DS est bien à 1, et WEP à 1. Tout va bien au pays de crack-wifi.com, mais ça se complique pour le premier octet.
Continuant dans la même démarche, je lis à l'envers. J'obtiens donc 00 pour la version, 01, pour le type et 0000 pour le sous-type. Aïe ça colle pas :
324235type.png
Ce paquet est censé être du DATA (10 0000) et non je sais quelle trame de contrôle jamais attribuée... Et si je lis à l'endroit, alors là c'est la catastrophe, mon paquet est un Beacon!!!

Voilà, il doit y avoir un petit rien qui grippe la machine, ou je m'embrouille pour un rien, ou je ne sais pas lire, ou je ne suis jamais sobre..... (kernel panick lol)

PS : le complot suis son cours (33°C vers Narbonne selon la météo)

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 02-09-2010 13:58:32

Mycomeback31
Membre Hyperactif
Inscription : 05-06-2009
Messages : 60

Re : Champ Frame Control 802.11 et -p 0841

Coucou!

Je suis désolé, je fais un petit up car j'avais créé ce topic la veille du blackout il me semble, et je n'ai toujours pas résolu ce mystère depuis...

Hors Ligne

#3 05-09-2010 17:23:10

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Champ Frame Control 802.11 et -p 0841

Salut

je viens de regarder d'un peu plus près la structure du champ Frame Control (j'avoue que je ne m'étais jamais amusé à creuser jusque là...), et voilà ce que ça m'inspire :
* le premier graphique (récupéré sur CCM) est contradictoire : ils parlent d'un champ de 2 octets (16 bits) mais ils n'en détaillent que 8 (2+2+4). En fait, ils ne présentent que les Flags, donc le deuxième octet. D'ailleurs si tu regardes les différents flags, ils correspondent à ceux qui sont listés par Wireshark.
Ce dernier t'indique bien que ces flags forment 0x41 en hexadécimal : en commençant par l'order bit (on lit effectivement à l'envers) ca donne 01000001, soit 0x41 en hexadécimal (merci Google : "0b01000001 in hex", ou l'inverse "0x41 in binary")
=> Ton deuxième octet est déjà OK

* Le premier octet correspond aux informations "Version, Type, Subtype" (qui se situent juste au dessus des flags. Comment on peut le vérifier ? Clique sur un de ces 3 champs et regarde quelle partie est sélectionnée dans le paquet brut (en bas de la fenêtre). ca alors, c'est un 08 ! smile
Reprenons les valeurs de Wirshark, de bas en haut. D'après ta troisième figure, le type est codé sur 2 bits (1ère colonne) et le subtype est codé sur 4 bits (3ème colonne). Il reste donc 2 bits pour la version, afin de former notre octet.
- Subtype : 0 --> 0000
- Type : Data Frame (2) --> 10 (2 en binaire)
- Version : 0 --> 00
=> 00001000, c'est le code binaire de 8, ou 0x08 en hexadécimal smile Petite vérification au passage : Wireshark nous annonce "Type/Subtype : Data (0x20)" (2 lignes au dessus de ta capture, qu'on ne voit donc pas tongue). En binaire : 0x20 = 0b100000 = 10 0000 = 0000 10 quand on inverse l'ordre => on retrouve bien ce qu'on a annoncé plus haut smile
=> Ton premier octet est OK aussi !

Conclusion : les 2 octets du Frame Control ont bien les valeurs nécessaires : 08 41. Et si on lit la ligne de Wireshark juste avant ta capture (qu'on ne voit toujours pas, donc tongue) on peut lire "Frame Control : 0x4108 (Normal)". Elle est pas belle la vie ? big_smile

Bon, si tu veux poursuivre ton petit exercice, voilà ce que je te propose. Tu relances une attaque -p0841 classique, et quand tu réponds "yes" à "use that packet ?", tu remarques que aireplay te crée une copie de sauvegarde du paquet original, dans un fichier du type [c]replay_src-****-******.cap[/c].
Tu isoles ensuite un de tes paquets modifiés/réémis et tu compares bit-à-bit avec l'original, pour voir ce qui a changé smile

Voilà ce que ca donne chez moi :
Le paquet original :

[...]
IEEE 802.11 Data, Flags: .p....F.
    Type/Subtype: Data (0x20)
    Frame Control: 0x4208 (Normal)
        Version: 0
        Type: Data frame (2)
        Subtype: 0
        Flags: 0x42
            DS status: Frame from DS to a STA via AP(To DS: 0 From DS: 1) (0x02)
            .... .0.. = More Fragments: This is the last fragment
            .... 0... = Retry: Frame is not being retransmitted
            ...0 .... = PWR MGT: STA will stay up
            ..0. .... = More Data: No data buffered
            .1.. .... = Protected flag: Data is protected
            0... .... = Order flag: Not strictly ordered
[...]
Data (210 bytes)
[...]
    Data: 6502927C00161DA17512391E5D6BC524387F4087CACF665C...

Le paquet rejoué

[...]
IEEE 802.11 Data, Flags: .p.....T
    Type/Subtype: Data (0x20)
    Frame Control: 0x4108 (Normal)
        Version: 0
        Type: Data frame (2)
        Subtype: 0
        Flags: 0x41
            DS status: Frame from STA to DS via an AP (To DS: 1 From DS: 0) (0x01)
            .... .0.. = More Fragments: This is the last fragment
            .... 0... = Retry: Frame is not being retransmitted
            ...0 .... = PWR MGT: STA will stay up
            ..0. .... = More Data: No data buffered
            .1.. .... = Protected flag: Data is protected
            0... .... = Order flag: Not strictly ordered
[...]
Data (210 bytes)
[...]
    Data: 6502927C00161DA17512391E5D6BC524387F4087CACF665C...

J'ai zappé le changement du champ "Dest. Addr" parce qu'il était déjà en broadcast (FF:FF:FF:FF:FF:FF) dans le paquet original. Mais sur un autre essai, je l'ai vu changer wink

On peut remarquer que le FC a effectivement été changé (0x4208 --> 0x4108), mais que les données "utiles" du WEP n'ont pas du tout été modifiées (le champ "data" reste le même). l'attaque change donc l'en-tête sans toucher aux données (et on s'en fout ici, des données wink)

Hors Ligne

#4 09-09-2010 20:32:40

Mycomeback31
Membre Hyperactif
Inscription : 05-06-2009
Messages : 60

Re : Champ Frame Control 802.11 et -p 0841

Oui, en effet, j'avais concentré mes captures de Wireshark sur la partie binaire...
Pour la "théorie" de l'attaque que tu as expliqué et mis en pratique explicité directement ici, j'avais bien tout juste (mais ce sera toujours utile au prochain qui se plongera là-dedans).

Mon problème venait en fait d'une mauvaise lecture. J'avais deviné qu'il fallait lire à l'envers (pour des raisons techniques dues au fonctionnement de l'ordinateur je suppose), mais pas qu'il fallait lire à l'endroit à l'intérieur de chaque champ !
Je m'explique : mon hypothèse de lecture était basé sur le deuxième octet (0x41) où tous les champs ne font qu'un bit, hors les champs du premier octet sont eux constitués de plusieurs bits, je n'avais donc pas d'indice et j'ai donc cru logiquement qu'il fallait lire 0000 1000 entièrement à l'envers : 00 01 0000 ( =/= 00 10 0000).

Merci en tout cas d'avoir mis les mains dans le cambouis pour me pointer mon erreur qui était telle que je le craignais, tout bête ! hmm

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
9 738 22-05-2016 09:39:08 par Fab955
2 1060 05-10-2014 16:21:44 par colibri82
4 2420 05-06-2013 15:22:42 par WPA3
6 1645 01-04-2013 22:48:19 par M1ck3y
[Résolu] Frame vs packet par badjulien
9 1610 16-06-2012 11:12:51 par badjulien

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.039 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]