Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 19-08-2010 00:34:09

Problème au niveau de l'attaque

Bonjour tous le monde voilà j'ai un petit soucis au niveau de l'attaque tous se passe merveilleusement bien meme l'authentification j'ai une carte TP-LINK TL-WN851N j'ai le chipset atheros dessus donc j'utilise les athX Parcontre pour les attaque il me dit dit que elle ch 10 et que lui est ch11 donc ca c'etait pas un soucis airmon-ng start wifi0 11 et op le tour etait jouer les commande d'attaque -3 par injection ou -4 par chopchop se lance mais echoue

Voici plus de détail :

attaque par injection :
aireplay.jpg

Voila je recois pas de ARP et j'envoye pas de packet parcontre je recois des ACKs je sais pas ce que c'est lol

attaque chopchop tous ce deroule bien pi d'un coup il maffiche :


Failure: the access point does not properly discard frames with an  invalid ICV - try running aireplay-ng in non-authenticated mode instead.



Alors voilà comme j'ai que un pc actuellement quand je lance mon pc avec le live cd je me connecte sur internet en lui mettant la clé wep et ensuite j'essaye de faire le crackage ec que c'est cela qui me fait toute ces erreur ou non ?

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 19-08-2010 00:44:24

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Problème au niveau de l'attaque

Salut [email protected], bienvenue sur le forum smile

Réponse en plusieurs points, pas forcément dans l'ordre :
- oui, te connecter sur le réseau avec la même carte que celle qui attaque, ca va faire foirer l'attaque (en général, il y a des exceptions)
- vu que tu utilises les athX, je suppose que tu es sur la version BackTrack3, tu peux confirmer ?
- l'attaque de rejeu d'ARP (ARP replay, aireplay-ng -3) a besoin d'un paquet ARP légitime, qu'elle peut capter et réinjecter. Ca veut dire que tu as besoin qu'une autre machine génère du trafic sur le réseau pendant ton attaque. Éventuellement tu peux la déauthentifier (aireplay-ng -0) pour tenter de forcer du trafic ARP wink
- pour l'attaque ChopChop, à première vue je dirais que ton routeur est immunisé (ca arrive). Tu peux essayer de travailler en mode non authentifié (c'est à dire sans faire de fakeauth avant (aireplay-ng 1), mais je pense qie tu n'obtiendras rien avec cette attaque hmm

Si tu ne sais pas générer du trafic (avec une autre machine) pour l'attaque ARP Replay, tu peux aussi essayer l'attaque -P 0841 (--> -P 0841 attack [aircrack-ng.org])

Hors Ligne

#3 19-08-2010 11:19:27

Re : Problème au niveau de l'attaque

Bonjour antares145

J'utilise bien BackTrack 3 comme Live CD
Bon je vais essayer les trois type d'attaque que tu me propose.



- Donc pour l'attaque -3 avec l'injection de packet. Si j'ai bien compris la déauthentification c'est deconnecter l'ordinateur connecter sur la box et simuler des ARP venant de cette personne pour cela il me faudra son adresse mac. Pour moi c'est la mienne puisque je connecte ma même carte wifi à internet ( Je devrai pas mais si cela ne fonctionne toujours pas j'instalerai ma deuxieme carte wifi comme ca une sur le net et une deconnecter du net ce qui ne devrai plus poser de problème en principe ). La commande pour authentifier est-ce bien cela ? :  aireplay-ng -0 1 -a MAC_de_la_cible -c MAC_la_mienne ath1

Je voudrai confirmation sur la commande, surtout sur les adresse MAC, car dans mon cas ce sera la même adresse donc je serai obliger de mettre une autre carte wifi ou un autre ordinateur sous le réseau

- D'accord donc la c'est plutôt mal parti pour l'attaque ChopChop je vais tout de même essayer sans Fake authentification avec Aireplay-ng et je vous tiendrai au courant.

-Pour l'attaque -P 0841 que tu me propose je vais regarder ce tuto mais moi et l'english ^^ ca fait beaucoup je vais tout de même essayer de traduire et de comprendre ^^


J'attends vos remarques et vos conseils

Bonne journée

@++

Hors Ligne

#4 19-08-2010 19:13:11

noireaude
Membre d'honneur
Lieu : Chez le docteur
Inscription : 12-03-2010
Messages : 2 362
Site Web

Re : Problème au niveau de l'attaque

Désolé je m'incruste mais je connaissait pas l'optiion -P 0841, si tu repasse par la Antares tu peux m'éclairer sur l'option -c FF.... par hasard ?

Sinon [email protected] je pense aussi que cela vient du fait que tu ne reçoive pas au moins un ARP légitime essayes de générer du traffic en lançant un dl genre une distrib Linux.

Dernière modification par noireaude (19-08-2010 19:14:37)


L’écureuil conserve les noisettes par instinct et non par représentation, sans cela il aurait déjà bâti des congélateurs à noisettes. Karl Marx : 1818 - 1883

Ma seule certitude est d'être dans le doute. Pierre Desproges : 1939 - 1988  @lavachelibre

Hors Ligne

#5 19-08-2010 20:45:02

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Problème au niveau de l'attaque

noireaude a écrit :

Désolé je m'incruste mais je connaissait pas l'optiion -P 0841, si tu repasse par la Antares tu peux m'éclairer sur l'option -c FF.... par hasard ?

L'attaque de réinjection modifiée, dite "-P 0841" est une évolution de l'attaque ARP replay (aireplay-ng -3). Je ne vais pas (trop) entrer dans les détails, parce que c'est un peu technique et que ce n'est pas le sujet ici, mais si ca t'intéresse on peut en discuter dans un sujet dédié wink

Pour faire simple, dans l'attaque classique on lance aireplay et on attend qu'il y aie un gentil ARP naturel qui passe pour pouvoir le choper et le réinjecter. On fait ca comme ca parce que les paquets ARP sont communs et ils remplissent toutes les conditions pour être réinjectés (en plus d'autres propriétés intéressantes, exploitées dans l'attaque PTW).
Ces conditions dont je parle sont :
- une destination de broadcast : le paquet doit être destiné à tout le monde (c'est bien pour ca que l'AP le réinjecte)
- il doit avoir des "flags" indiquant que c'est un paquet qui vient d'une station et qui va vers l'AP

Une autre possibilité, c'est de capturer n'importe quel paquet qui vérifie ces 2 conditions (c'est moins restrictif que l'ARP pur), voire même de choper n'importe quel paquet et de le modifier pour faire croire à l'AP qu'il vient d'une station, et est destiné au broadcast. C'est le but de la -P 0841, qui permet de réinjecter "n'importe" quel paquet (dans certaines limites quand même), sans devoir attendre spécialement un ARP...
Ca s'appelle une attaque "interactive" parce que le système demandera toujours confirmation avant d'injecter le paquet. Rien ne nous oblige à prendre le premier paquet chopé, et plus le paquet ainsi injecté sera petit plus il génèrera des IV's rapidement smile

Pour ce qui est des options, l'attaque se présente comme ca :

 aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b 00:14:6C:7E:40:80 -h 00:0F:B5:88:AC:82  ath0

- -2 = injection interactive
- -p 0841 = modifier l'en-tête du paquet pour faire croire qu'il va dans le sens station > ap
- -c FF:FF:FF:FF:FF:FF = fixer l'adresse de destination en broadcast (FF:...:FF = "tout le monde")
- -b et -h = adresses mac de l'ap et de la station
- ath0 = interface

Je n'ai jamais bcp creusé les détails de cette attaque, donc j'espère que j'me plante pas trop wink

Hors Ligne

#6 19-08-2010 21:10:30

noireaude
Membre d'honneur
Lieu : Chez le docteur
Inscription : 12-03-2010
Messages : 2 362
Site Web

Re : Problème au niveau de l'attaque

Merci pour les précisions, -c FF:FF:FF:FF:FF:FF Je comprenais pas cette commande en fait, je vais la tester à l'occase smile.


L’écureuil conserve les noisettes par instinct et non par représentation, sans cela il aurait déjà bâti des congélateurs à noisettes. Karl Marx : 1818 - 1883

Ma seule certitude est d'être dans le doute. Pierre Desproges : 1939 - 1988  @lavachelibre

Hors Ligne

#7 20-08-2010 00:24:17

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Re : Problème au niveau de l'attaque

Avec la TP-Link wn851n, vous pouvez multiplier vos interfaces, avoir par exemlpe une ath1 en managed et une ath2 en monitor, et en multipliant les interfaces et en assignant à chacune une mac differente dans mon cas (j'ai peut être eu de la chance) ça a marché... et même tres bien:D ñalheureusement, j'utilise wifiway ou il y a une interface graphique appelé asistencia chipset/Atheros qui vous proposer "multiplier les interfaces", et je ne sais pas quel est le comando pour le fair en backtrack... Je crois que la version de wifiway que jútilise se base pour les atheros sur madwifi, peut être regarder par la...

Hors Ligne

#8 20-08-2010 08:05:40

Re : Problème au niveau de l'attaque

Bonjour

Je viens d'essayer mais rien je ne peu rien faire ^^ meme en stimulant les ARP en telechargant ou en fesant la fonction ping ou meme sans authentification rien ne va j'ai meme essayer de créer une vm pour faire tourner linux mais VMware Workstation ne reconnais pas ma carte wifi ya l"air car quand je fait airmon-ng bah ya rien du tout. roo...

Hors Ligne

#9 20-08-2010 12:24:36

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Problème au niveau de l'attaque

Nice shot, kcdtv ! J'ai pas du tout pensé aux interfaces virtuelles ! smile

[email protected], on peut faire l'essai suivant. Dans une console, tape les commandes suivantes :

wlanconfig ath0 destroy
wlanconfig ath0 create wlandev wifi0 wlanmode monitor
wlanconfig ath1 create wlandev wifi0 wlanmode sta

Ca va te créer 2 interfaces (virtuelles), une en mode managed et une en mode monitor smile

Ensuite, tu te connectes à ton réseau de façon classique à l'aide de l'interface ath1 (celle qui est en mode station). Tu vérifies que tout marche bien.
Puis tu lances airodump avec l'interface ath0 (celle qui est en mode monitor), en la forçant à rester sur le même canal que ton réseau (c'est important !). Si ton réseau est sur le canal 6, tu donnes l'option "-c 6" à airodump-ng. Si tu ne sais pas sur quel canal se trouve ton réseau, tu peux taper [c]iwlist ath1 scan[/c] et tu auras l'info wink

Normalement, à ce stade-ci tu devrais pouvoir surfer sur le net ET scanner avec airodump sans erreur en même temps. Si c'est le cas, tu peux lancer la suite de l'attaque, en utilisant l'interface ath0 pour toutes les commandes d'Aircrack.
Au moment où il attend ses paquets (read *** packets, got 0 arp) tu commences à générer du trafic (en lançant un téléchargement), ou mieux, tu lances un ping vers une machine inexistante du réseau (moyen infaillible pour générer un ARP) :

ping 192.168.1.147

Avec ca normalement tu devrais pouvoir choper un ARP et lancer l'attaque normalement smile

[EDIT] VMWare (et virtualbox) ne reconnaissent pas les cartes PCI (dont les cartes WiFi internes), donc c'est normal que tu n'arrives à rien avec ta VM wink

Hors Ligne

#10 23-08-2010 14:26:02

Re : Problème au niveau de l'attaque

Bonjour Merci Merci ca avance à grand pas. Alors voilà j'ai fait comme tu m'as dit et cela fonctionne j'ai juste quelques question et confirmation que ce la fonctionne bien. Quand j'ai fait l'attaque -3 injection des paquets avec un ping pour motivé les ARP, tous c'est mis a grimper en flèche. Parcontre les ARP se sont fixer a certain moment a 2595 et les packet parcontre eux grimpe tjrs. Donc pour les ARP est-ce normale ? Ensuite j'ai voulut faire un petit airodump-ng --write tuto --channel 11 ath0 pour voir si les ivs augmenter mais non rien du tout et la station s'afficher même plus moi je penses que fallait laisser la fenetre airodump avant de lancer l'attaque pour voir les ivs ai-je raison ? Pour recevoir 1 000 000  de packet c'est assez long j'ai donc stopper l'attaque pour continuer sur l'attaque aircrack pour voir si j'avais bien reçu des ivs donc pour moi cela a l'aire de fonctionner j'ai fait quelques screenshot pour vous.

interfaceu.jpg

voilà et pour l'image suivante l'attaque aircrack failled biensur ca c'est normale pas assez d'ivs je voulais juste vérifier que je recevais bien des ivs et d'aprés ce screen je penses

38408326.jpg

Dernière modification par [email protected] (23-08-2010 14:27:24)

Hors Ligne

#11 23-08-2010 14:39:58

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Problème au niveau de l'attaque

Ah ben voilà, on progresse smile

C'est normal que l'attaque s'emballe dès que tu lances le ping, puisque celui-ci génère à coup sûr des requêtes ARP, donc tu peux les réinjecter vitesse grand V smile Le fait que ca sature à un moment, je pense que c'est ta box qui encaisse mal les 100 paquets par seconde (voire 500+ si t'es vraiment en full speed). Peut-être qu'elle se met en sécurité, ou qu'elle bugge tout simplement, je ne sais pas dire.

Tu as utilisé quelle technique finalement ? ath0 en monitor et ath1 en managed + ping sur ath1 ?

Petite précision quand même : tu es OBLIGÉ de faire tourner [c]airodump-ng -c * -w *** ath0[/c] avant et pendant l'attaque, parce que c'est lui qui enregistre les IV's que le réseau renvoie ! Si tu fais juste tourner aireplay, ton réseau génère plein de jolis IV's mais tu n'en gardes pas un seul, donc ca ne sert absolument à rien smile
La preuve : regarde sur ta capture aircrack à la fin :" got 8 IV's", tu m'étonnes que l'attaque va foirer lol

Si ton airodump tourne et que tu injectes à une bonne vitesse (comme ca semble être le cas), choper 1000000 d'IV's ne devrait pas être trop long. Surtout qu'ici, comme tu récupères des IV's "de bonne qualité" (c-à-d provenant de paquets ARP) tu peux utiliser l'attaque PTW qui en nécessite moins smile

Hors Ligne

#12 23-08-2010 14:46:54

Re : Problème au niveau de l'attaque

smile

Oui j'ai utiliser ath0 en monitor et ath1 en managed et le ping je ne sais pas ^^ j'ai ouvert une console et j'ai fait ping 192.168.1.147

Pour l'attaque PTW je viens de voir que c'etait sur les nouvelle version de backtrack mais je penses que ce n'est pu en live cd il faut installer bactrack sur une partition je penses.

Hors Ligne

#13 23-08-2010 14:57:25

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Problème au niveau de l'attaque

[email protected] a écrit :

Pour l'attaque PTW je viens de voir que c'etait sur les nouvelle version de backtrack mais je penses que ce n'est pu en live cd il faut installer bactrack sur une partition je penses.

Depuis la version 1.0-beta1 c'est l'attaque PTW qui est par défaut (d'après le changelog d'aircrack). Donc sur BT4 c'est d'office OK, et comme la BT3 finale a été mise en ligne en juin 2008, c'est sans doute le cas aussi.

Une façon simple de vérifier : tu tapes "aircrack-ng -h" tout court, il va t'afficher le numéro de version en haut wink

Si tu veux mettre aircrack à jour pour avoir la toute dernière version de développement (même en Live) :

cd /pentest/wireless
svn update aircrack-ng
cd aircrack-ng
make unstable=true install

en étant connecté au net, bien sûr tongue

Hors Ligne

#14 23-08-2010 16:51:32

Re : Problème au niveau de l'attaque

Je vais essayer ca smile

PS : c'est incroyable le nombre de choses que tu peux savoir dans ce domaine smile

RE ^^ Bon je viens de regarder en fesant juste aircrack-ng : Aircrack-ng 1.0 rc1 r1085

et pour l'utilisation de aircrack-ptw je ne trouve pas grand chose mais dans un tuto que j'ai trouver ils disent qu'il faut utiliser aircrack-ng avec la fonction -z

Dernière modification par [email protected] (23-08-2010 17:09:14)

Hors Ligne

#15 23-08-2010 17:44:20

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Problème au niveau de l'attaque

[email protected] a écrit :

et pour l'utilisation de aircrack-ptw je ne trouve pas grand chose mais dans un tuto que j'ai trouver ils disent qu'il faut utiliser aircrack-ng avec la fonction -z

Peut-être ne fus-je pas assez clair roll

Je reprends : avec les versions d'aircrack supérieures à la 1.0beta1 (et la rc1 est supérieure, une RC c'est une bêta sur le point d'être finalisée), l'attaque PTW est sélectionnée par défaut, ca veut dire qu'il n'y a pas d'option à donner pour l'activer.
Dans les anciennes version, quand le PTW était encore expérimental, il fallait utiliser le switch [c]-z[/c], mais ce n'est plus le cas maintenant ! smile

A contrario, si tu ne veux PAS utiliser l'attaque PTW (qui est rapide et efficace), il faut spécifier l'option "-K", pour activer l'attaque Korek d'origine. Ca sera le cas quand tu lances une attaque (clientless, par exemple) par ChopChop ou fragmentation, et que tu récoltes des IV's qui ne proviennent pas de requêtes ARP (appelons-les des IV's sales).
L'attaque PTW, par sa nature, travaille beaucoup moins bien (ou foire carrément) sur des IV's sales, donc on peut vouloir faire une attaque de base (malgré le fait que l'attaque Korek nécessite plus d'IV's et de calculs).

Clear ? wink

Hors Ligne

#16 23-08-2010 19:07:23

Re : Problème au niveau de l'attaque

Re ^^ je viens donc de refaire un essai Maintenant tous ce passe superbement bien. Mais parcontre un autre problème parvient ^^ maintenant pendant l'attaque les ARP et packet augmente je suis aller jusque 90 000 voir plus mais dans la fenetre airodump il y a un probleme les ivs augmente 10 20 150 300 pi pouf ils recommencent à 0. Bizar ^^

Hors Ligne

#17 23-08-2010 19:15:00

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Problème au niveau de l'attaque

[email protected] a écrit :

maintenant pendant l'attaque les ARP et packet augmente je suis aller jusque 90 000 voir plus mais dans la fenetre airodump il y a un probleme les ivs augmente 10 20 150 300 pi pouf ils recommencent à 0. Bizar ^^

Si l'attaque se passe bien, c'est peut-être juste un bug d'affichage dans Airodump, en soi c'est pas important wink C'est encore plus probable si tu utilises la version de développement (mise à jour via [c]svn update[/c]), ce sont les fichiers sur lesquels les développeur travaillent : ils sont très récents, mais potentiellement instables smile

Quand tu lances le crack avec Aircrack-ng, il affiche le bon nombre d'IV's dans le haut de la fenêtre ? Si oui, ca confirme le bug d'affichage tongue

Si ca te perturbe vraiment, tu auras de meilleures réponses sur le forum officiel d'aircrack-ng wink

Hors Ligne

#18 23-08-2010 19:19:46

Re : Problème au niveau de l'attaque

Bah quand je lance aircrack pendant l'attaque il me dit encore 8 ivs pi apres failled. Exactement comme sur le screenshot plus haut

Dernière modification par [email protected] (23-08-2010 19:20:46)

Hors Ligne

#19 24-08-2010 10:38:16

Re : Problème au niveau de l'attaque

Bonjour tous le monde. J'ai cherché partout même sur d'autre forum très peu de cas similaire au mien sauf un seul mais non résolu

http://www.crack-wifi.com/forum/viewtopic.php?id=1207


Donc pour mon problème d'ivs qui augmente et qui recommence à zero je ne sais pas que faire car je pensais que c'etait un problème d'affichage mais quand je lance aircrack-ng pendant l'attaque il me dit failleur et toujours 8 ivs bizard

Dernière modification par [email protected] (24-08-2010 10:38:59)

Hors Ligne

#20 24-08-2010 11:06:44

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Problème au niveau de l'attaque

Bon. Il y a un certain nombre de possibilités, donc on va procéder par ordre.

1) Problème de driver.
Si j'ai bien suivi, tu travailles avec une TP-Link WN851N qui semble être basée sur un chipset Atheros AR922X (à vérifier avec [c]lspci[/c]). Il est possible que ce chipset soit mal supporté par ton pilote (cfr. -->ath9k driver help? [forum.aircrack-ng.org]), en particulier sur BT3 (qui commence à se faire vieille point de vue détection du matos).
Solution 1 : Essayer avec BT4-R1

2) Bug d'Aircrack-ng
Si tu n'as pas mis Aircrack à jour, il est possible que tu sois face à un bug du logiciel lui-même (bien qu'ils ne semblent pas en parler sur le site officiel.
Solution 2 : Mettre aircrack à jour via le SVN, je t'ai donné les commandes plus haut. Si tu es en mode live (DVD ou USB) cette mise à jour doit être faite à chaque redémarrage !

3) Problème d'association
Est-ce que tu as bien tapé ta commande de fakeauth, avec délai de réauthentification (cfr. -->Got the message "You have not enough IVs, try again if you have 5000 IVs" [forum.aircrack-ng.org]) ? Essaie avec ca :

aireplay-ng -1 6000 -o 1 -q 10 -e teddy -a <adresse_mac_routeur> ath0

Ceci fera en sorte que toutes les 10 secondes, ta carte se réassociera (enfin, enverra des KeepAlive) pour que ses paquets continuent d'être acceptés par le routeur.
Solution 3 : Ouvre ton fichier de capture (celui où tu enregistres tes IV's) avec Wireshark (tape "wireshark" en console) et regarde s'il y a beaucoup de paquets "Deauthentication" ; si c'est le cas, c'est que le routeur rejette tes paquets, il faut que tu te réassocies à intervalle régulier comme je viens de te l'indiquer smile

Il y a d'autres sources possibles, mais il faut que je cherche encore un peu. Essaie déjà ca, et si ca ne marche toujours pas, donne-nous exactement toutes les commandes que tu tapes pour ton attaque wink

Hors Ligne

#21 24-08-2010 17:47:06

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Re : Problème au niveau de l'attaque

Une petite précision au niveau du driver: Hélas ma WN851N est morte et je ne peux plus l'utiliser mais je me rapelle que je n'étais pas du tout content de son comportement avec Backtrack3 (avec ath5k ou ath9k, je ne me rapelle plus mais je crois qu'avec ath5k, rien de rien et avec ath9k, si qu'elle fonctionnait mais avec des chutes et une inéstabilité très génante) et qu'elle était plus stable avec les madwifi-ng, tout particulièrement au niveau de l'injection. Mais ça fait plus de 6 mois en arrière et peut être que ces problèmes se sont arréglés au cours du temps.... Enfin, je crois que cette carte est au top avec les madwifi.ng
un peu plus dìnfo:

The TP-Link TL-WN851N Wireless N PCI adapter allows you to easily connect your desktop computer to your wireless access point or wireless router. It is compatible with 802.11n networks for blazing fast speeds up to 300Mbps, and its backwards compatible with older 802.11g and 802.11b networks.  This adapter employs multiple intelligent antennas providing even better wireless performance, transmission rates, stability and coverage. At the same time, CCA technology automatically avoids channel conflicts using its channel selection feature. This product can simultaneously operate bandwidth intensive applications such as voice, and video.

Specifications:

    * Interface: PCI
    * Wireless Standards: 802.11n draft 2.0, 802.11g, 802.11b
    * Transmit Speed: 300Mbps max
    * Transmit Power: 20 dBm max
    * Available Modes
          o Ad-Hoc Network
          o Infrastructure
    * Security
          o
            64 / 128 / 152 bit WEP
          o
            WPA / WPA2, WPA-PSK / WPA2-PSK (TKIP / AES)
    * Chipset: Atheros 5416
    * System Requirements: MS Windows 2000 / XP /Vista
    * Additional Information
          o Detachable 2 dBi reverse SMA connector Antennas
          o Internal Antenna
          o RoHS Compliant
          o Simple Configuration and monitoring

Et le atheros 5416 s'appelle aussi AR5008
http://www.wireless-driver.com/download … Driver.htm

  Même si son chipset n'est pas du dernier cri, c'est vraiment une exellente carte, vraiment rapide et agile en auditoria et stable, une fois que ça mord, les datas rentrent vites et tu vois le taux dans la colonne #/s qui ne bouge pas (ou presque:P), tu peux calculer le temps pour arriver au million, aller faire un tour, fumer ta cigarette etc... tu reviens et tu seras au million. Essaye avec madwifi pour voir si tu n'obtiens pas plus de stabilité.

Hors Ligne

#22 24-08-2010 20:27:33

Re : Problème au niveau de l'attaque

Salut ^^ Je viens de faire pas mal de manip et quelques vérifications d'après le message antares145

Avant tout un petit résumé des commandes que j'ai effectué arrivant à mon problème:

Re ^^ détail en même temp que je fait l'attaque sur linux je vais préciser tout en détail de ce je fais C'est parti :

Premièrement configuration des interfaces de ma carte wifi :

wlanconfig ath0 destroy
wlanconfig ath0 create wlandev wifi0 wlanmode monitor
wlanconfig ath1 create wlandev wifi0 wlanmode sta

Connection à internet via Wireless assistance avec l'interface ath1 <--- (connection réussi)

Alors maintenant je passe au commande :

airodump-ng --write tuto --channel 11 ath0

maintenant je vais faire ctrl+c pour annuler je laisse cette fenêtre ouverte comme ca je pourrai copier/coller les BSSID etc...

Dans une nouvelle fenêtre :

airodump-ng --write tuto1 --channel 11 --bssid BSSID ath0

et j'obtiens :

BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID

xx:xx:xx:xx:xx:xx   40 100      428       90    0  11  54  WEP  WEP         XXXXXXXXX

BSSID              STATION            PWR   Rate  Lost  Packets  Probes

xx:xx:xx:xx:xx:xx  xx:xx:xx:xx:xx:xx   31   0-54     0       47

Ensuite le fake-authentification :

aireplay-ng -1 60 -e ESSID -a BSSID -h BSSID_STATION ath0

The interface MAC (xx:xx:xx:xx:xx:xx) doesn't match the specified MAC (-h).
        ifconfig ath0 hw ether xx:xx:xx:xx:xx:xx
13:28:58  Waiting for beacon frame (BSSID: xx:xx:xx:xx:xx:xx) on channel 11

13:28:58  Sending Authentication Request (Open System) [ACK]
13:28:58  Authentication successful
13:28:58  Sending Association Request [ACK]
13:28:58  Association successful :-) (AID: 1)
13:29:13  Sending keep-alive packet [ACK]
13:29:28  Sending keep-alive packet [ACK]
13:29:43  Sending keep-alive packet [ACK]

bon ensuite je fait ctrl + c pour le stopper et je passe à l'attaque par injections des packets (-3)

aireplay-ng -3 -e ESSID -b BSSID -h BSSID_STATION ath0 j'obtient ca au bout de quelques secondes :

The interface MAC (06:1D:0F:B5:93:D8) doesn't match the specified MAC (-h).
        ifconfig ath0 hw ether 0A:1D:0F:B5:93:D8
13:35:28  Waiting for beacon frame (BSSID: 00:03:C9:1D:0D:AD) on channel 11
Saving ARP requests in replay_arp-0824-133528.cap
You should also start airodump-ng to capture replies.
Read 46234 packets (got 20030 ARP requests and 17920 ACKs), sent 21681 packets...(500 pps)

je retourne dans la fenêtre de airodump-ng et je vois les ivs en quelques secondes faire 11 90 125 360 0 BOOM retour a 0.(Et ca en boucle)

Bon voilà ca c'était mon petit résumé

Tout d'abord je voulais vérifier si ce n'était pas un problème d'affichage j'ai donc lancer l'attaque avec aircrack, et j'avais exactement pareil que le même screen précédent je vous le remet :
38408326.jpg
Je me suis dit tiens encore la même erreur et exactement le même nombre nombres d'ivs et le même message d'erreur exactement pareil. J'ai donc redémarer mon ordinateur recommencer et toujours la même chose ce message ne change pas ( 8ivs ..... failed, next try with 5000 Ivs) .... Donc la déja la je peu dire que cela ne viens pas d'un problème d'affichage.

J'ai donc après essayer de mettre à jour comme tu me l'a montrer précédemment  et l'installation c'est déroulé correctement j'ai donc ensuite ressayer une attaque mais tjrs rien toujours se problème d'ivs et de aircrack.
 
Maintenant j'ouvre mon fichier replay_arp-0824-192437 avec wireshark et j'otient ca :
wiresharkr.jpg
Je ne vois pas de Deauthentication. Donc pour le rejet du routeur je ne penses pas non plus.
Voici un autre fichier cap que j'ai ouvert avec wireshark lors de la commande airodump peut être qu'il vous parlera ^^ car moi il me dit pas grand chose ^^ C'est pas un bavard ^^
wireshark11.jpg


Voilà donc je ne sais pu trop quoi faire ^^ Appart essayer backtrak4 comme tu me disais, mais je vais attendre ta réponse pour tous ce bricabrac ^^


kcdtv Merci de te joindre à nous smile ca fait ZirZir ^^ J'ai lu ton message et je vais me renseigner sur madwifi avec mon ami google ^^ puis je te tiendrais au courant smile


@tt

Hors Ligne

#23 24-08-2010 21:08:03

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Problème au niveau de l'attaque

Bon, à priori il n'y a rien de flagrant qui me saute aux yeux, mais quelques corrections s'imposent quand même
- tu as des soucis d'adresse MAC (qui ne correspond pas à celle de ta carte). C'est le risque quand on utilise des interfaces virtuelles, donc on va arranger ca. Juste après avoir créé tes interfaces (avec wlanconfig), tu tapes ca :

ifconfig ath0 down
macchanger --mac 00:11:22:33:44:55 ath0
ifconfig ath0 up

La nouvelle adresse MAC de ta carte ath0 c'est 00:11:22:33:44:55, c'est celle-là que tu devras utiliser dans toutes les commandes avec le paramètre "-h".
- tu dis que tu coupes Airodump pour pouvoir faire tes copier-coller. Mais est-ce que tu le relances après ?Et est-ce qu'il reste lancé pendant toute la durée de l'attaque et du crack ? Ca doit être la dernière commande que tu coupes...
- tu stoppes la commande de fakeauth (+ keep-alive), aireplay-ng -1, avant l'attaque : ca n'a aucun intérêt, puisque son but est justement de te réassocier à l'AP si jamais tu te fait kicker. Laisse-la tourner en tâche de fond, en même temps que Airodump wink

Ca, c'est pour les corrections nécessaires. Quelques autres remarques en passant :
- il nous manque la commande exacte que tu tapes pour aircrack-ng, ca pourrait nous aider ...
- le fichier que tu dois ouvrir avec Wireshark, c'est tuto1-01.cap, pendant que airodump tourne, pour regarder "en live" si tu reçois des deauth (tu as une icône Refresh en haut pour mettre à jour les données). Pour ce qui est d'"un autre fichier que tu as ouvert avec Wireshark", je ne sais pas lequel c'est mais il a l'air clean (pas de deauth). Ces 2 fichiers SONT bavards, il suffit de comprendre leur langue wink
- Vu le score assez énorme d'ARP que te reçois en "quelques secondes" (selon toi), peut-être que la carte sature et que c'est la source du problème... Essaie d'ajouter l'option "-x 100" à ta commande "aireplay-ng -3", pour injecter seulement 100 paquets par seconde; on va voir ce que ca donne.

Mon avis reste inchangé : driver foireux pour ta carte sous BT3 wink Tu peux essayer d'installer les pilotes Madwifi, mais c'est un peu difficile à faire donc à ta place j'essayerais directement avec BT4-R1 (mais je peux comprendre que tu réfléchisses à 2x avant de lancer les 2 Go de download big_smile)

Hors Ligne

#24 24-08-2010 21:21:07

Veidam
Membre Indispensable
Lieu : us
Inscription : 11-02-2010
Messages : 530

Re : Problème au niveau de l'attaque

edith grillé par antares jouer avec la vitesse d'injection est un bon conseil wink

Dernière modification par Veidam (24-08-2010 21:25:39)

Hors Ligne

#25 24-08-2010 22:30:18

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Re : Problème au niveau de l'attaque

Je pense pas trop qu'ajoutter l'option -x 100 (limiter à 100) pendant l'attaque 3 soit nécessaire, la carte supporte très bien l'injection, elle peut rentrer sans problèmes plus de 500 ivs/segondes.
BT4r1 doit être très bon, c'est une belle occasion pour l'essayer...
Sinon résultats garantis avec wifiway 1 final et wifislax 3.1. (madwifi inside), pour lancer de forme graphique ton mode monitor, Start / Wifiway (ou wifislax) / assistencia chipset / Atheros / add interface mode monitor.
Ce que tu décris est très étrange, il te rentrent des paquets sympats avec ARP et tout et badaboum, 8 malheureux et faméliques ivs quand tu passe aircrack-ng... Très bizarre, même si ton adaptateur brûle ou explose, les ivs ne devraient pas disparaitre comme ça du fichier cap.....

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
4 186 04-12-2016 16:20:59 par pwerrick
Problème reaver par Antho3674
4 304 15-11-2016 22:05:12 par kcdtv
1 422 16-09-2016 14:06:28 par kcdtv
3 343 14-08-2016 10:22:07 par MiscL
5 733 18-07-2016 23:13:58 par kcdtv

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.034 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]