Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 02-11-2008 18:06:29

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 363

WPA TKIP: une faille sera dévoilée à la PACSEC 2008 de Tokyo

Un petit conseil: faites un tour sur le programme de la conférence PACSEC 2008 qui se déroulera à Tokyo. C'est un peu loin pour s'y rendre, mais l'une des présentations mérite toute notre attention puisqu'elle est intitulée "Gone in 900 Seconds, Some Crypto Issues with WPA".

Cette présentation sera faite par Erik Tews, membre de l'Université technique de Darmstadt, département cryptographie et calcul. Je vous rappelle que c'est à ces memes cryptographes que nous devons l'algoritme Aircrack-ptw qui a révolutionné le cassage de clé WEP lors de sa publication début 2007... Ce n'est pas n'importe qui! Une évolution de PTW devrait également etre publiée bientot, rendant l'algoritme 2 fois plus efficace (crack de clé WEP 64 bits avec 5000 datas et WEP 128 bits avec 20000 datas).

D'après l'excellent blog de Cedric "Sid" Blancher, la faille en question concernerait le chiffrement WPA et WPA2 TKIP (et donc pas le chiffrement CCMP). Il faut surveiller de près tout cela, la publication de faille concernant WPA n'a pas lieu tous les jours... En attendant d'en savoir plus, vous pouvez lire Packin' the PMK, of the robustness of WPA/WPA2 authentication, le pdf en anglais présentant les travaux de Cédric Blancher et Simon Marechal, traitant des différents moyens connus de casser une PSK (Pre Shared Key) WPA et des conséquences possibles de l'exploitation de failles sur un serveur RADIUS via EAP.

A suivre avec beaucoup d'attention wink

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 02-11-2008 21:54:12

Grand Hibou
Membre d'honneur
Inscription : 08-06-2008
Messages : 1 280

Re : WPA TKIP: une faille sera dévoilée à la PACSEC 2008 de Tokyo

ahhh voilà des news sur le wpa quelles sont intéressantes! cool


Un virus est un programme nocif.
Il est petit, rapide, prend peu de place en mémoire et sait se faire discret.

Windows n'est donc pas un virus, c'est un bug!

Hors Ligne

#3 06-11-2008 22:04:38

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 363

Re : WPA TKIP: une faille sera dévoilée à la PACSEC 2008 de Tokyo

On en apprend un peu plus sur cette faille ici: Once Thought Safe, WPA Wi-Fi Encryption Is Cracked. Cela signifie "Le WPA qui était considéré comme sur est craqué". Tu parles...

Bon, attention, on ne s'affole pas, une fois de plus le titre est éxagéré pour lancer le buzz, en réalité le WPA n'est pas cracké. D'après l'article, la faille qui sera présentée à la PACSEC par Erik Tews est liée au chiffrement TKIP, et elle devrait etre rendue publique prochainement. Cette faille ne permet pas de récupérer la clé WPA du réseau, mais de déchiffrer les données qui transitent. En gros, on pourrait "sniffer" sur du WPA comme sur un réseau OPN, mais sans connaitre la clé. Cela prendrait entre 12 et 15 minutes pour casser le TKIP et pouvoir sniffer les données qui transitent, d'ou le titre de la présentation d'Erik Tews à la PACSEC: "Gone in 900 Seconds, Some Crypto Issues with WPA". Nous ne sommes pas les seuls à attendre impatiemment que tout ceci soit rendu public de manière officielle... Tout cela est à prendre au conditionnel bien sur, mais rassurez vous la conférence approche. Il y a de la GROSSE nouveauté qui arrive bientot smile

Hors Ligne

#4 07-11-2008 12:45:24

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 363

Re : WPA TKIP: une faille sera dévoilée à la PACSEC 2008 de Tokyo

Sur le site aircrack-ng.org, on peut voir qu'un nouvel outil a été ajouté à la suite aircrack-ng:

Aircrack-ng.org a écrit :

Aircrack-ng suite
airbase-ng Coming in the next release! Not available now.
aircrack-ng
airdecap-ng
airdecloak-ng Coming in the next release! Not available now.
airdriver-ng Coming in the next release! Not available now.
aireplay-ng
airmon-ng
airodump-ng
airolib-ng Coming in the next release! Not available now.
airserv-ng Coming in the next release! Not available now.
airtun-ng
easside-ng Coming in the next release! Not available now.
packetforge-ng
tkiptun-ng Coming in the next release! Not available now.
wesside-ng Coming in the next release! Not available now.

Mais qu'est ce donc que ce tkiptun-ng?

La description est plutot sommaire, ils ne nous ont pas habitué à cela chez aircrack-ng...

Description

It is a tool created by Martin Beck aka hirte, a member of aircrack-ng team. This tool is able to inject a few frames in a WPA TKIP network with QoS.

He worked a few weeks ago with Erik Tews (who created PTW attack) for a conference in PacSec 2008: “Gone in 900 Seconds, Some Crypto Issues with WPA”.

It is currently only available in our subversion repository. Instructions to install it can be found here.

Ok, très bien mais lorsqu'on teste tkiptun-ng, voici ce que cela donne:

tkiptun-ng a écrit :

bt ptw2 # tkiptun-ng

  Aireplay-ng 1.0 rc80 - (C) 2006,2007,2008 Thomas d'Otreppe
  Original work: Christophe Devine
  http://www.aircrack-ng.org

  usage: aireplay-ng <options> <replay interface>

  Filter options:

      -b bssid  : MAC address, Access Point
      -d dmac   : MAC address, Destination
      -s smac   : MAC address, Source
      -m len    : minimum packet length
      -n len    : maximum packet length
      -u type   : frame control, type    field
      -v subt   : frame control, subtype field
      -t tods   : frame control, To      DS bit
      -f fromds : frame control, From    DS bit
      -w iswep  : frame control, WEP     bit
      -D        : disable AP detection

  Replay options:

      -x nbpps  : number of packets per second
      -p fctrl  : set frame control word (hex)
      -a bssid  : set Access Point MAC address
      -c dmac   : set Destination  MAC address
      -h smac   : set Source       MAC address
      -g value  : change ring buffer size (default: 8)
      -F        : choose first matching packet

      Fakeauth attack options:

      -e essid  : set target AP SSID
      -o npckts : number of packets per burst (0=auto, default: 1)
      -q sec    : seconds between keep-alives
      -y prga   : keystream for shared key auth

      Arp Replay attack options:

      -j        : inject FromDS packets

      Fragmentation attack options:

      -k IP     : set destination IP in fragments
      -l IP     : set source IP in fragments

      Test attack options:

      -B        : activates the bitrate test

  source options:

      -i iface  : capture packets from this interface
      -r file   : extract packets from this pcap file

  attack modes (Numbers can still be used):

      --deauth      count : deauthenticate 1 or all stations (-0)
      --fakeauth    delay : fake authentication with AP (-1)
      --interactive       : interactive frame selection (-2)
      --arpreplay         : standard ARP-request replay (-3)
      --chopchop          : decrypt/chopchop WEP packet (-4)
      --fragment          : generates valid keystream   (-5)
      --caffe-latte       : query a client for new IVs  (-6)
      --cfrag             : fragments against a client  (-7)
      --test              : tests injection and quality (-9)

      --help              : Displays this usage screen

No replay interface specified.

On se croirait franchement sous aireplay-ng... Comme on peut le lire dans la description, cet outil permet l'injection sur un réseau wifi WPA TKIP. Peut etre est ce là l'outil que nous attendions, celui dont tout le monde parle et qui permettra d'exploiter la faille de chiffrement wpa tkip qui sera présentée par son auteur, Erik Tews, dans quelques jours à la PACSEC de Tokyo...

Un peu de patience, tout cela va se préciser. Je m'imagine déja les nouvelles possibilités... Si l'injection est possible sur du WPA TKIP, alors cela ouvre la porte à du man in the middle, et aussi à bien d'autres moyens (exploits, dns spoofing vers un serveur web en localhost...) pour récupérer la clé WPA big_smile

Hors Ligne

#5 07-11-2008 18:54:15

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 363

Re : WPA TKIP: une faille sera dévoilée à la PACSEC 2008 de Tokyo

On en apprend encore un peu plus sur tout cela sur arstechnica.com: Battered, but not broken: understanding the WPA crack. Cet article explique en détail comment les 2 cryptographes de la team aircrack-ng ont réussi à vaincre le chiffrement tkip.

L'outil permettant d'exploiter la faille est bel et bien inclu à la dernière version svn de la suite aircrack-ng, il s'agit de tkiptun-ng.

Alors voila ce que l'on sait sur cette faille: elle ne permet pas, en elle meme, d'obtenir la clé WPA. En revanche, elle permet d'injecter des paquets à destination du client en se faisant passer pour le point d'accès.

Tout ceci n'est pas encore très clair, en fait le man in the middle semble possible, dans cet article ils expliquent que l'arp poisoning ne posera pas de problème... ARP poisoning ok, mais comment se placer en mitm entre le point d'accès et le client si on ne peut pas communiquer avec le point d'accès (l'injection ne semble fonctionner qu'à destination du client)?

A suivre...

Hors Ligne

#6 08-11-2008 19:09:45

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 363

Re : WPA TKIP: une faille sera dévoilée à la PACSEC 2008 de Tokyo

Dernières nouvelles vues sur aircrack-ng.org:

Aircrack-ng.org a écrit :

You can get the correct information about the recent news on WPA by reading this ars technica article Battered, but not broken: understanding the WPA crack by Glenn Fleishman. As well, here is the paper, Practical attacks against WEP and WPA written by Martin Beck and Erik Tews. The paper describes advanced attacks on WEP and the first practical attack on WPA.

Le lien qu'on a donné hier est donc une bonne source, et pour en apprendre davantage voici le pdf de Martin Beck et Erik Tews, daté d'aujourd'hui: Practical attacks against WEP and WPA.

Hors Ligne

#7 08-11-2008 19:37:50

Grand Hibou
Membre d'honneur
Inscription : 08-06-2008
Messages : 1 280

Re : WPA TKIP: une faille sera dévoilée à la PACSEC 2008 de Tokyo

Tu suis ça quasiment  heure par heure!   cool
Faut dire qu'on piaffe tous un peu d'impatience içi.


Un virus est un programme nocif.
Il est petit, rapide, prend peu de place en mémoire et sait se faire discret.

Windows n'est donc pas un virus, c'est un bug!

Hors Ligne

#8 09-11-2008 22:06:05

daninou
Membre Actif
Inscription : 13-10-2008
Messages : 43

Re : WPA TKIP: une faille sera dévoilée à la PACSEC 2008 de Tokyo

http://www.pcinpact.com/actu/news/47147 … on-wpa.htm

Oui il parait qu'il va y avoir bientôt du nouveau !!! wink


Le partage est une richesse

Hors Ligne

#9 24-11-2008 00:13:06

webcapitain
Membre Indéboulonnable
Inscription : 21-11-2008
Messages : 143

Re : WPA TKIP: une faille sera dévoilée à la PACSEC 2008 de Tokyo

Une actualité qui tombe assez mal en plein débat sur le projet de loi Hadopi en France : le texte menace de suspension d’abonnement jusqu’à un an les abonnés qui n’auront su sécuriser leur ligne.

PTDR lol:lol::lol::lol:

Hors Ligne

#10 19-02-2010 16:09:30

scarfays
Membre V.I.P.
Inscription : 17-03-2009
Messages : 236

Re : WPA TKIP: une faille sera dévoilée à la PACSEC 2008 de Tokyo

hello
quand est t'il de la faille WPA TKIP ?
Sur la magasine HAKIN9, il parle de la faiblesse et de comment marche tout ca
il dise que si ont essayer du brute force avec en plus toute la puissance d'un carte graphique il faudrait pas moins de 2500 jours, sois 7ans en espèrent pouvoir testé 1 million de clé pas seconde! truc de fou quoi!
bref la nouvel faille WPA TKIP serai une attaque Chopchop modifier créé par Martin Beck l'un des développeur de Aircrack-ng, et cette attack est déjà ajouter a Aircrack-ng

La Technique:
Le pirate commence par capturer es paquets, jusqu'à obtenir un paquet de requete ARP ou ARP reply
Dans ce paquet de petit taille, au final il ne faut décoder que les 12 octets de fin de paquet
l'attaque consiste à ôter du paquet capturé et le renvoyer sur le canal
contenu qu'il faut attendre 60 secondes pour l'envoi d'une réponse du routeur pour l'envoi d'un paquet (MIC failure.. dit aussi Michael), ilfaut donc 12 minutes au total pour déterminer les octets composent le MIC
une fois cette information obtenues le pirate pourra déterminer les adresse IP utilisées (adresse IP normalement renouveler a chaque attaque), et enfin obtenir le paquet en clair

Donc cette attaque chopchop est deja intégrer a aircrack-ng, et il serai cool d'avoir un peut plus d'info sur le sujet ?
j'ai contacter HAKIN9 Magasine pour plus d'info si jamais
en tout k moi j'ai jamais testé le brute force, et j'ai surtout pas 7ans a passé dessu, quoi que si j'etai en prison je dit pas lol

Hors Ligne

#11 19-02-2010 21:09:57

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : WPA TKIP: une faille sera dévoilée à la PACSEC 2008 de Tokyo

Salut Scarfays !

Je suppose que tu parles de l'attaque dont on a parlé fin août 2009, des 2 chercheurs japonais ? Effectivement, c'est une évolution de l'attaque de Tews & Beck, qui permet notamment un gain de temps appréciable (à condition que le 802.11e soit activé roll).

Le titre de leur article est trompeur, dans le sens où ils font le raccourci entre WPA et TKIP, mais en plus quand la presse généralisée a commencer à parler du sujet, c'est devenu "on peut casser une clé WPA en 60 secondes !" (ou comment publier sans savoir de quoi on parle...)
D'abord, l'attaque en elle-même ne permet pas de casser la clé. Ensuite, comme tu l'as dit, elle permet de décoder le contenu qde quelques "petits" paquets, mais pas encore de l'intégralité du trafic (trop lourd à mettre en place). Et surtout, les 2 chercheurs "présupposent" qu'on a réussi à mettre un MITM en place avant de lancer l'attaque. c'est là que c'est sport, parce s'intercaler entre une station et un AP tout ne les empêchant de communiquer directement, ca demande un peu de travail et ce n'est pas facile !

Si tu es intéressé par les détails techniques, je t'invite à lire ces 2 articles :
--> Craquer le WPA en 60 secondes ? Pas si vite... [PCINpact]
--> Man in the Middle sur WPA ? [sid.rstack.org]
Le deuxième est très bon (complet mais un peu technique), mais si tu regardes les blogs un peu spécialisés, tu verras que le message est le même partout : c'est pas encore très méchant. C'est mauvais signe pour le TKIP (ca reste une faille), mais le WPA-AES (CCMP) n'est pas du tout affecté, donc l'Apocalypse sans-fil n'est pas encore pour demain smile

En ce qui concerne le temps de bruteforce d'une clé WPA, 7 ans c'est encore relativement court, perso je pense que c'est beaucoup plus long que ca si la clé est un peu sérieuse big_smile
Mais n'oublie pas que la puissance de calcul évolue très vite, sans parler du crack distribué (si tu mets un cluster d'un millier de machines sur le coup, y a moyen que ca aille vite). Regarde aussi les chiffres de Pyrit, quand tu as 2 cartes graphiques dernière génération wink

Hors Ligne

#12 21-05-2010 03:19:49

glock818
Membre Hyperactif
Inscription : 07-05-2010
Messages : 62

Re : WPA TKIP: une faille sera dévoilée à la PACSEC 2008 de Tokyo

le pdf en anglais présentant les travaux de Cédric Blancher et Simon Marechal, traitant des différents moyens connus de casser une PSK (Pre Shared Key) WPA et des conséquences possibles de l'exploitation de failles sur un serveur RADIUS via EAP.<<<<<<<<<<<Je l ai en francais si sa interesse quelqu un ...en format PDF mais faut m expliquer comment transferer le pdf ici......


La securite est illusoire....

Hors Ligne

#13 21-05-2010 11:43:54

ralo21
Membre Hyperactif
Inscription : 16-03-2010
Messages : 49

Re : WPA TKIP: une faille sera dévoilée à la PACSEC 2008 de Tokyo

@glock sa m'interesse tu peut le mettre sur megaupload par exemple ou rapidshare smile

Hors Ligne

#14 21-05-2010 16:47:59

Dack
Membre Irremplaçable
Inscription : 07-04-2009
Messages : 1 257

Re : WPA TKIP: une faille sera dévoilée à la PACSEC 2008 de Tokyo

Pareil que ralo21 ca m'intéresse ! et met le sur megaupload ou autre

Hors Ligne

#15 21-05-2010 20:51:59

glock818
Membre Hyperactif
Inscription : 07-05-2010
Messages : 62

Re : WPA TKIP: une faille sera dévoilée à la PACSEC 2008 de Tokyo

ok la y a pas un lien pour mettre un pdf?


La securite est illusoire....

Hors Ligne

#16 22-05-2010 05:29:46

glock818
Membre Hyperactif
Inscription : 07-05-2010
Messages : 62

Re : WPA TKIP: une faille sera dévoilée à la PACSEC 2008 de Tokyo

fichier PDF: 0911_CESAR_WiFi.pdf

Dernière modification par glock818 (22-05-2010 05:31:31)


La securite est illusoire....

Hors Ligne

#17 22-05-2010 05:31:11

glock818
Membre Hyperactif
Inscription : 07-05-2010
Messages : 62

Re : WPA TKIP: une faille sera dévoilée à la PACSEC 2008 de Tokyo

si voila sa marche voila ralo21 et dack sa c est fait!!!!


La securite est illusoire....

Hors Ligne

#18 22-05-2010 12:54:33

Dack
Membre Irremplaçable
Inscription : 07-04-2009
Messages : 1 257

Re : WPA TKIP: une faille sera dévoilée à la PACSEC 2008 de Tokyo

Merci beaucoup !! wink

Je vais le lire.

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
1 213 06-12-2016 21:47:25 par spawn
11 454 05-09-2016 15:07:25 par MiscL
81 15822 29-06-2016 10:27:55 par Fab955
6 10534 10-03-2016 14:16:31 par Polo81
21 8247 15-01-2016 13:53:04 par kcdtv

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.056 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]