Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 18-08-2010 22:45:08

yoan31
Nouveau membre
Inscription : 12-08-2010
Messages : 6

Pyrit et les PMKs/s ?

Bonjour a tous !

J'ai une petite question qui me trotte dans la tete depuis quelques jours.
J'ai installe pyrit, et je ne comprend pas le terme PMKs/s.

Par exemple, pour ma CG, il m'affiche 15182.4 PMKs/s
Je suppose que ca veut dire qu'il a essaye 15 182 caractère en une seconde ? Ou je me plante.   wink


Merci

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 18-08-2010 23:00:24

raylook
Membre d'Or
Lieu : dans ton disque dur !!
Inscription : 13-01-2010
Messages : 449
Site Web

Re : Pyrit et les PMKs/s ?

salut

PMK = PBKDF2(passphrase, ssid, taille du ssid, 4096, 256)

PMK (Pair-wise Master Key) permet d'authentification d'un client sur un réseau wifi en fournissant le " passphrase" et 15182.4 PMK/s c'est le nombre de test que peut faire ta machine entre un PMK généré aléatoirement  et celui que tu souhaite cracké

c'est tout ce que je peux dire en attendant un spécialiste ^^

Dernière modification par raylook (18-08-2010 23:01:32)


fete.gif

Hors Ligne

#3 18-08-2010 23:08:18

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Pyrit et les PMKs/s ?

Salut !

@Raylook : Allez, ce grill-ci je te le laisse, mais je garde l'avantage cool (et puis moi au moins je détaille tongue)

Pour répondre à ta question, il faut d'abord comprendre à quoi sert Pyrit, et aussi comment fonctionne le WPA.

Quand les ingénieurs se sont rendus compte des bourdes du protocole WEP, ils ont compris que le nouveau système devrait être sur-blindé, contre le plus d'attaques possibles. Ils en ont ciblé principalement 3 :
- l'injection/le rejeu de trafic (qui a tué littéralement le WEP)
- le sniff de trafic pendant la phase d'authentification
- les attaques par force brute (auxquelles tout système est sensible, toute proportion gardée).
Pour régler le point 2, ils ont fait en sorte que la clé du réseau (la PSK) ne circule JAMAIS en clair, même pendant le handshake. La première chose que WPA fait, c'est donc de calculer une "nouvelle clé" qu'il pourra transmettre sans risque de révéler la passphrase choisie par l'utilisateur. Pour ca, ils font appel à une fonction de hachage, la PBKDF2, qui se base sur SHA1. Pour faire simple, une fonction de hachage prend une entrée et fournit une sortie, de sorte que cette sortie soit unique et qu'il soit impossible d'en déduire l'entrée. Bref, c'est de la crypto. Dans le cas présent, il y a 2 entrées à PBKDF2 : la passphrase (PSK) et le SSID (nom du réseau). La sortie hachée de cette fonction, qui est une "image" de la clé d'origine, s'appelle la PMK (pairwise master key) wink

Comme la fonction de hachage n'est (en théorie) pas inversible, pour casser une clé WPA il faut calculer plein de PMK (à partir de plein de passphrases différentes, et avec le SSID) en espérant tomber sur la bonne. Et comme les concepteurs ont senti le coup venir, ils ont fait en sorte que la PMK en question soit lourde à calculer : la fonction de hachage SHA1 n'est pas appelée une seule fois, mais 4096 fois d'affilée, pour une seule PMK ! Avec ~15,7 millions d'opérations pour chaque PMK, ils sont sûrs que tu ne peux pas les générer trop vite, et surtout ils sont certains que tu ne pourras jamais déduire la passphrase de la PMK (inverser une itération de SHA1 c'est déjà ultra-tendu, alors 4096 c'est mort) smile

Le but de Pyrit, c'est préparer justement ces PMK, pour pouvoir les comparer tout de suite avec celle qu'on peut trouver dans le handshake. Normalement, ce que Aircrack fait, il prend un à un les mots du dictionnaire, il calcule à chaque fois la PMK (allez, 4096 itérations de SHA, dans la joie et la bonne humeur), et il la compare avec le handshake. C'est pas la bonne ? Hop, on recommence...
Avec Pyrit, c'est beaucoup plus simple : tu te génères un stock de PMK précalculées (les GPU sont bons pour les opérations répétitives genre PBKDF2), et après tu n'as plus qu'à les comparer à la bonne. Dans les 2 cas tu dois te taper X milliers de calculs de PMK, mais avec Pyrit c'est optimisé et rapide smile

Dans ton cas, tu génères donc 15182.4 PMK par seconde, donc tu "prépares"  plus de 15.000 mots de passe par seconde smile

J'ai été un peu long, mais j'espère que c'est plus clair pour toi !
C'est aussi tout ce que je peux dire en attendant un spécialiste ^^

Hors Ligne

#4 19-08-2010 07:43:36

yoan31
Nouveau membre
Inscription : 12-08-2010
Messages : 6

Re : Pyrit et les PMKs/s ?

Merci Raylook et Antares145 pour ces éclaircissement !

A la crypto c'est vraiment ardu !

Je vois quand meme que Pyrit a l'air balaise. Et sutout en GPU !
Ma 4850 fait 15 000 PMK/s
Alors que chaque core de mon e9200 (3 Ghz) n'en fait que 500-600 PMK/S !

Hors Ligne

#5 19-08-2010 18:28:23

raylook
Membre d'Or
Lieu : dans ton disque dur !!
Inscription : 13-01-2010
Messages : 449
Site Web

Re : Pyrit et les PMKs/s ?

salut !

le sniff de trafic pendant la phase d'authentification

ils ont fait en sorte que la clé du réseau (la PSK) ne circule JAMAIS en clair, même pendant le handshake

J'en profite pour poser une question , si j'ai bien compris en wep, la clé ( passphrase) est transmise en clair lors du Handshake ie que pour récupérer la clé wep il suffit de d'attendre qu'un client essaye de se connecter sur l'AP , sniiffer la traffic pour récuperer la clé , c'est bien ca ??

merci d'avance

Dernière modification par raylook (19-08-2010 18:28:42)


fete.gif

Hors Ligne

#6 19-08-2010 19:07:02

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Pyrit et les PMKs/s ?

raylook a écrit :

si j'ai bien compris en wep, la clé ( passphrase) est transmise en clair lors du Handshake ie que pour récupérer la clé wep il suffit de d'attendre qu'un client essaye de se connecter sur l'AP , sniiffer la traffic pour récuperer la clé , c'est bien ca ??

Je n'ai pas dit ca non plus (mais j'avoue que ce n'était pas très clair). Si c'était le cas, toutes les attaques à base d'IV's ne serviraient à rien (et WEP serait encore plus mauvais que ce qu'il est) smile

Il y a 2 possibilités d'authentification pour un réseau WEP : OPN et SKA (à ne pas confondre avec un réseau ouvert sans chiffrement, qu'on appelle aussi OPN).
La grosse majorité des réseaux WEP n'utilisent pas la phase d'authentification, ils se contentent de l'association (qui ne requiert pas la clé). Ils chiffrent directement les paquets avec la clé WEP et partent du principe que de toute façon, si la station n'a pas la clé, elle ne saura rien faire sur le réseau.
Le mode SKA ressemble un peu à ce qu'on trouve dans le WPA : pour l'authentification le point d'accès envoie à la station une "challenge", un message aléatoire, que la station doit chiffrer avec la clé et renvoyer le résultat pour prouver qu'elle connaît ladite clé wink

Le couple challenge en clair/challenge chiffré ne permet pas de déduire la clé WEP, mais il permet d'extraire le PRGA, qui est une espèce de "signature" liée à la clé. Ce PRGA peut être utilisé pour forger des paquets chiffrés sans connaître la clé, par exemple via packetforge-ng smile

Pour les détails techniques, je te renvoie vers le très bon article de Sid --> Pourquoi c'est pourri le WEP... Part 1, comment ça marche ? [sid.rstack.org]

Hors Ligne

#7 19-08-2010 20:40:26

raylook
Membre d'Or
Lieu : dans ton disque dur !!
Inscription : 13-01-2010
Messages : 449
Site Web

Re : Pyrit et les PMKs/s ?

Merci Antares145 pour ta réponse , merci pour le lien et les explications , je vais lire tous ca smile.


fete.gif

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
10 1300 28-08-2015 05:21:46 par s1lv3rf0x
0 1551 27-12-2014 23:00:48 par mzutg
4 1663 21-10-2014 11:20:45 par kcdtv
0 1066 12-10-2014 07:44:28 par sukawa2007
Besoin d'aide sous Pyrit par sukawa2007
8 1511 09-10-2014 16:06:33 par kcdtv

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.028 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]