Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 17-08-2010 15:23:39

Pingouin
Membre Radioactif
Inscription : 13-08-2010
Messages : 82

WPA2 - Possibilité de decryptage des paquets

Bonjour,

Je viens de tomber sur un article surprennant expliquant le protocole WPA2 serait vulnérable aux attaques.

Qu'est ce que cela veut dire?

Nous allons avoir prochainement des outils capable de décrypter des paquets sans avoir la clé WPA?


Merci de me répondre.
Pingouin tongue

Dernière modification par Pingouin (17-08-2010 15:32:49)

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 17-08-2010 18:53:29

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : WPA2 - Possibilité de decryptage des paquets

Salut Pingouin !

La "fameuse" faille Hole196 est surtout un bon gros FUD (Fear, Uncertainty, Doubt), qui a été annoncée avec fracas mais qui n'apporte finalement rien de révolutionnaire. Ca revient à faire de l'empoisonnement ARP (ce qu'on sait faire depuis longtemps), et qui implique d'être soi-même connecté au réseau (=> on connaît déjà la clé) roll

Bon, le concept reste intéressant (y a quand même une astuce au niveau de la GTK), et il permet une certaine discrétion dans l'attaque, mais ca reste du réchauffé. En ce qui concerne l'empoisonnement ARP, le problème reste le même qu'on soit sur un Wifi OPN, protégé (WEP ou WPA) ou même sur un réseau câblé, donc rien de nouveau wink

Contrairement à ce que la presse "spécialisée" adore raconter, non le WPA n'est pas encore près de s'effondrer, dormez tranquilles braves gens smile

Quelques articles de l'excellent blog de Cédric "Sid" Blancher :
--> Grosse faille à venir sur WPA2 ? [sid.rstack.org]
--> Faille WPA2 : intuitions... [sid.rstack.org]
--> Hole196 : confirmations... [sid.rstack.org]

Hors Ligne

#3 17-08-2010 18:57:52

NoCrash
Membre d'honneur
Inscription : 09-04-2009
Messages : 148

Re : WPA2 - Possibilité de decryptage des paquets

Salut Pingouin,

La faille sur le WPA2 a grandement fait parler d'elle juste avant les conférence DefCon et BlackHat pour finalement pas grand chose.

Je t'invite à regarder ce qu'a écrit Sid à ce sujet :
http://sid.rstack.org/blog/index.php/42 … intuitions
http://sid.rstack.org/blog/index.php/42 … firmations

Voila, bonne lecture wink

Hors Ligne

#4 18-08-2010 00:34:05

Pingouin
Membre Radioactif
Inscription : 13-08-2010
Messages : 82

Re : WPA2 - Possibilité de decryptage des paquets

Le fameux Hole196 ne serait donc finalement qu'une pauvre injection d'ARP cache poisoning sur WPA/WPA2 exploitant la connaissance de la GTK

Donc cette attaque ne sert qu'a injecter des paquets arp capturé sur le réseau pour multiplier le traffic comme le faisait très bien aireplay-ng sur le WEP ? Mais quelle est le but de cette attaque ?

Ce que tu appeles l'empoisonnement ARP c'est juste le fait d'injecter des ARP?

En parlant du WPA, Avec l'algorithme de cryptage TKIP, il y avait eu un outil sorti sur la suite de aircrack-ng, se nommant tkiptun-ng, est-ce que ce projet à aboutit à quelques choses?

Hors Ligne

#5 18-08-2010 00:48:01

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : WPA2 - Possibilité de decryptage des paquets

Oulà, non, hop hop hop temps mort ! smile

Tu confonds 2 choses : injection d'ARP et empoisonnement ARP !
- l'injection d'ARP sert à collecter des IV's pour pouvoir casser une clé WEP. Non seulement ca ne sert à rien contre le WPA (le système est différent) mais en plus WPA est précisément immunisé contre ce genre de technique.
- l'empoisonnement ARP est tout à fait différent : ca sert à créer un "Man In The Middle" (MITM) pour forcer le trafic d'une machine-victime à passer par chez toi.

Pour faire simple, l'empoisonnement ARP se fait en 2 étapes :
- tu fais croire au routeur que c'est toi la machine-cible
- tu fais croire à la machine cible que c'est toi le routeur
Donc tout le trafic qui va vers ou en provenance de la machine-cible passe d'office par chez toi, et là c'est le drame (pour la cible), parce que tu peux voir (et même modifier) tout ce qu'elle fait sur le net. C'est vicieux comme attaque !

ARP%20spoofing.gif&t=1

Pour ce qui est des détails techniques, ca se base sur le protocole ARP, qui fait le lien entre une machine et son adresse IP. Je peux développer si tu veux, mais tu t'en fous peut-être... Et on en parle dans un tuto du site, qui expliquera sans doute mieux que moi --> Comprendre ce qu'est une Rogue AP et éviter les dangers liés aux hotspots wifi (man in the middle, ettercap, dnsspoof)

En ce qui concerne tkiptun-ng, je pense qu'il est utilisable, mais très difficile à utiliser... Il utilise la faille relevée par Beck & Tews, qui permet de récupérer quelques (petits) paquets en clair sans connaître la clé, mais il ne permet pas de casser ladite clé. Il n'y a pas encore de vrai champ d'exploitation de cette faille, en fait. Enfin, pas à ma connaissance...

Hors Ligne

#6 18-08-2010 01:18:12

Pingouin
Membre Radioactif
Inscription : 13-08-2010
Messages : 82

Re : WPA2 - Possibilité de decryptage des paquets

Non je ne m'en fous pas du tout, je suis un passionné des réseaux, je trouve ça hyper intéressant, même si je débute et que j'ai honte de mon niveau.. Et je te remercie pour tout le temps que tu m'accordes pour m'expliquer simplement les choses tongue

Mais donc l'enpoissonemenr d'ARP, ça sert plutot à attaquer une machine que le routeur à ce que je comprends.
Une fois en "man in the middle", on peut envoyer tout ce que l'on veut à la machine? c'est ça le but de cette attaque non?

Parce que récuperer toutes les données et les paquets ça on peut déja le faire avec wireshark et meme de l'extérieur en wifi après si on a la clé wpa , on peut décryper les paquets et les lires non?
Je veux dire on peut voir ce qu'il fait sur le net déja.

Si par exemple, je suis connecté un réseau wifi wep et que je connais la clé, je peux aussi utiliser cette technique?

Dernière modification par Pingouin (18-08-2010 01:36:06)

Hors Ligne

#7 18-08-2010 01:37:37

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : WPA2 - Possibilité de decryptage des paquets

Il n'y a pas de honte à avoir, on a tous débuté un jour smile C'est juste que je ne voulais pas t'assommer avec des détails techniques en fin de soirée comme ca tongue

Explications en gros :
=============
Chaque machine sur un réseau (p-ex un LAN) a une adresse IP, qu'elle reçoit à sa connexion. Mais si elle change de réseau, ou qu'elle se connecte à un autre moment, elle peut ne pas avoir la même IP ! Il faut donc un mécanisme qui permette de faire le lien entre une machine et son IP : c'est le protocole ARP (Adress Resolution Protocol).
Ca se passe via l'adresse MAC de la carte réseau. Quand une machine de ton LAN veut communiquer avec toi, il faut d'abord qu'elle connaisse ton adresse IP. Pour ca, elle envoie un message à tout le monde "Qui a l'adresse IP 192.168.1.17 ?" (c'est une requête ARP), et toi tu vas lui répondre "L'IP 192.168.1.17 correspond à l'adresse MAC 11.22.33.44.55.66" (c'est une réponse ARP). Alors seulement vous pouvez communiquer ensemble, parce que vous connaissez vos adresses IP respectives.
Là où ca devient vicieux, c'est quand tu envoies volontairement des réponses ARP falsifiées ! Un exemple :
* Le routeur a l'IP 192.168.1.1, et la MAC 00:11:22:33:44:55
* Ta cible a l'IP 192.168.1.2 et la MAC AA:BB:CC:DD:EE:FF
* Toi tu as l'IP 192.168.1.17 et la MAC 0A:1B:2C:3D:4E:5F
--> quand le routeur voudra savoir qui a l'adresse 192.168.1.2, tu répondras à sa place en disant qu'elle correspond à 0A:1B:2C:3D:4E:5F
--> quand la cible voudra savoir quelle est l'adresse MAC du routeur, tu répondras aussi que c'est 0A:1B:2C:3D:4E:5F
==> Paf, tu te retrouves au milieu de la communication, et aucune des 2 parties ne s'en rend compte. Tu n'as plus qu'à activer le transfert de trafic, et c'est "invisible" : tu as empoisonné les caches ARP !

Pingouin a écrit :

Parce que récuperer toutes les données et les paquets ça on peut déja le faire avec wireshark et meme de l'extérieur en wifi après si on a la clé wpa , on peut décryper les paquets et les lires non?
Je veux dire on peut voir ce qu'il fait sur le net déja

Oui et non. Ceci n'est valable que si le WiFi est OPN (sans protection) ou à la rigueur en WEP. Si on est en WPA, comme chaque machine a sa "propre clé" (dérivée du mot de passe), tu ne peux décoder le trafic que d'une seule machine à la fois (le dernier handshake reçu), et encore, pas vraiment en temps réel... De même, si le réseau considéré est en Ethernet (câble) switché et pas en WiFi, tu ne peux pas capter le trafic du voisin sans être en MITM.
Le MITM a d'autres usages, comme de modifier le trafic à destination de la cible (remplacer toutes les images des sites qu'il visite par une photo bien choisie...) ou faire tomber la protection SSL (du HTTPS) via SSLstrip ; ce dernier n'est utilisable qu'en MITM.
De là à dire que tu peux "envoyer ce que tu veux à la cible", non. De même qu'une machine sur Internet ne peut pas lui envoyer ce qu'elle veut, il faut que ca soit la cible qui le demande. Après, tu peux "l'inciter" à demander des trucs pas très sympas, ce sont des techniques d'infection parmi d'autres smile
Le but du MITM c'est avant tout de voir en détail tout le trafic de la cible, y compris ce qui est sensé être crypté (genre les mots de passe Gmail ou Paypal), éventuellement d'en censurer une partie, mais pas tellement d'y envoyer des trucs. C'est assez difficile d'ailleurs d'incruster du contenu arbitraire sans que la cible le demande, mais il existe par exemple des programmes (genre MSNShadow) qui permettent de "t'incruster" au milieu d'une conversation MSN de la cible qui ne te concerne pas. Ca aussi, ca n'est possible qu'en MITM wink

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
15 748 22-09-2016 21:48:03 par koala
19 1125 05-09-2016 17:32:03 par david_01
1 637 05-05-2016 13:09:25 par ✞θ!ก∃℧┌
1 515 11-03-2016 14:31:43 par kcdtv
9 17629 25-09-2015 22:01:20 par fredo6240

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.026 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]