Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#51 01-12-2008 12:53:48

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 354

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Merci seb-taz pour ce mix des différents scripts, je crois qu'on approche doucement de quelque chose de fonctionnel. Je vois un souci, lors de l'installation tu download et décompresse l'archive de Atrax, mais elle s'appelle aussi "GTWPA", tout comme le dossier qu'on a créé en premier dans /root... Sinon le "killall -9 httpd" c'est bien mieux que "stop-apache", bien vu, et plus_un pour le ToDo .

Il y a encore du taf, mais ça avance bien smile

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#52 01-12-2008 13:39:47

Atrax
Membre Hyperactif
Inscription : 17-11-2008
Messages : 53

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Oui en fait dans mon script il faut juste prendre dnspoison (le reste n'est que mon élément de travail) même si je l'aurais bien remplacé par dnsspoof qui lui est présent dans BT mais que je n'arrive pas à faire fonctionner.

Hors Ligne

#53 01-12-2008 20:08:13

seb-taz
Membre
Inscription : 28-11-2008
Messages : 17

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Bon ça me rend fou, pour reprendre l'expression de la moule moi aussi elle est accroché et même bien accroché...
Atrax chez moi non plus c'est pas le top doit y avoir un problème d'iptables ce qui fonctionne le mieux pour le dnsspoof c'est le plugin de metasploit je regardé comment c'est fait mais le rubby j'y capte rien
/pentest/exploits/framework3/modules/auxiliary/server/fakedns.rb si quelqu'un peu prendre exemple la dessus ça serais super .

Hors Ligne

#54 01-12-2008 20:42:39

Atrax
Membre Hyperactif
Inscription : 17-11-2008
Messages : 53

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Je vais rester sur dnspoison, ça au moins je sais que ça marche !

Sinon je fais les tests sur airbase et ses paramètres, mais quand je mais airbase en WPA plutôt qu'en open, la connexion sur la victime ne se fait pas. Sous XP ça reste sur "Lecture adresse réseau" comme M1ck3y (voir post page 1).

J'ai une piste mais faut tester différentes choses encore et encore tongue

Hors Ligne

#55 01-12-2008 23:09:43

seb-taz
Membre
Inscription : 28-11-2008
Messages : 17

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

si tu veux essayer le version metasploit il suffit de remplacer la partie 6 du script avec ça :
6)
clear
echo -e $intro
echo -e "--> Attaque airbase-ng GTWPA Non Transparente (Victime vers HTTP local)"
killall -9 dhcpd tcpdump airbase-ng httpd
echo "load db_sqlite3
db_create /root/gtwpa.db
use auxiliary/server/fakedns
run
use auxiliary/server/capture/http
set SRVPORT 80
set TEMPLATE /root/GTWPA/server/rogue/index.php
set SSL false
run">/root/GTWPA/gtwpa.rc

airbase-ng -P -C 30 -c $chan -e $essid -v $inject &
sleep 2
ifconfig at0 up 10.0.0.1 netmask 255.255.255.0
sleep 2
echo > /var/state/dhcp/dhcpd.leases
dhcpd -cf /etc/dhcpd.conf at0
sleep 2
konsole -e /pentest/exploits/framework3/msfconsole -r /root/GTWPA/gtwpa.rc &
clear
sleep 5
$0;;
#Test Local

a+

Hors Ligne

#56 02-12-2008 21:39:48

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 354

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Bon, voila, pour la partie serveur les erreurs sont corrigées. Tu avais raison Atrax, ma commande de chmod n'était pas bonne, j'ai ajouté la récursivité et maintenant tout fonctionne nickel, d'autant que Tite-Live a modifié les pages pour qu'elles n'affichent plus d'erreur php. Tout s'affiche correctement maintenant. La partie serveur est quasiment terminée, il reste encore à récupérer les date/time, essid et key dans le fichier de log pour permettre plus tard l'affichage des stats. Voici le script corrigé: GTWPA v 0.11 beta-test.

Le souci, maintenant, c'est la mise en place d'une rogue AP fonctionnelle sur un client en WPA. Tous mes tests ont échoué, j'ai meme fini par éteindre carrément le point d'accès légitime, et malgré les probes le client ne s'est pas connecté à ma rogue. J'ai testé avec différentes cartes wifi, je pense que pour mes prochains tests j'essaierai différents types d'encryption, là j'étais en WPA TKIP, je ferais le test en WPA CCMP, WPA2, WEP et OPN pour voir ce que ça donne, et je déplacerais les antennes (je suis peut etre trop près du client), et au besoin je calerais un ampli au cul de ma carte airbase pour avoir un Tx power imbattable. Si nécessaire, je calerai ma rogue amplifiée sur une omni à haut gain, histoire de voir quels sont les effets sur les réseaux environnants (pour tester uniquement).

On a encore du taf les gars... wink

Hors Ligne

#57 02-12-2008 22:21:56

seb-taz
Membre
Inscription : 28-11-2008
Messages : 17

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

c'est marrant j'ai fais exactement la même chose et après avoir débranché la livebox je me suis dit que lorsque la victime essai de se connecter a notre point d'accès elle utilise sa clé wpa et donc on ne reçoit que des frames cryptées :-(
la conclusion est que l'on ne peut attirer sur notre point d'acces que des clients qui se connectent régulièrement sur des hotspots et encore faut il en connaitre le nom puisque la faille microsoft qui permettait de connaitre la liste des ssid préférés a été patché
http://www.microsoft.com/downloads/deta … laylang=fr
si quelqu'un me prouve que j'ai tord ça m'arrange ...

Hors Ligne

#58 02-12-2008 23:05:47

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 354

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

hmm Elle était au top cette faille de win... Je suis en deuil...

Bon, ne perdons pas espoir. Lors de mes tests, au début, j'étais calé sur du WEP et je me suis auto hacké avec ma rogue AP airbase-ng, donc ça a bien l'air de fonctionner meme sur un réseau encrypté.. Et puis les gars de remote exploit qui bossent sur un tool permettant d'aller récupérer la clé WPA dans le registre avec metasploit sont loin d'etre des noobs et pourtant ils travaillent sur un projet assez similaire au notre, et puis airbase-ng a des options spécifiques au WPA, alors elles servent bien à quelque chose.

Une subtilité a du nous échapper quelque part, je me remettrais sur les tests dès le week end prochain pour en avoir le coeur net.

Hors Ligne

#59 03-12-2008 12:50:41

Atrax
Membre Hyperactif
Inscription : 17-11-2008
Messages : 53

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Il y a aussi le problème des gestionnaire wifi windows qui groupent les réseaux par même essid. Quand j'ai voulu faire les tests, vista comme xp voyaient que l'AP de la victime et non ma RogueAP. Il sufit que je change le nom de l'essid pour que je la revois.

seb-taz a écrit :

la conclusion est que l'on ne peut attirer sur notre point d'acces que des clients qui se connectent régulièrement sur des hotspots

Je crois que les 2 seuls fois où j'ai un ordi qui s'est connecté sur ma Rogue c'était effectivement le cas.

Bref je patauge un peu dans la semoule là.

Hors Ligne

#60 03-12-2008 23:29:05

Atrax
Membre Hyperactif
Inscription : 17-11-2008
Messages : 53

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

J'ai continué à développer mon script, que je j'ai remanié complètement.
Il y a des éléments qui pourrait être utile à la version officielle de GTWPA. J'ai remanié tout le script et j'ai modifié et recompilé dnspoison.
L'ensemble des variables est dans un fichier gtwpa.conf à modifier et c'est tout il n'y a qu'à lancer gtwpa !

Je n'ai pas inclus le téléchargement des fausses interfaces car je destine mon outil à une utilisation genre meterpreter.

A tester : GTWPA.tar.gz

Hors Ligne

#61 12-12-2008 13:13:40

ccmp
Membre Indétronable
Inscription : 06-11-2008
Messages : 177

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

le trojan que tu as rajouter JS:Agent-CK [Trj]

veiller a vous mefier de ce forum avis a ceux qui souhaite tester "leurs" reseaux

et l'admin il est ou ????

Hors Ligne

#62 12-12-2008 13:43:29

sardineeMule
Membre Irremplaçable
Inscription : 05-12-2008
Messages : 1 139
Site Web

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Atrax ton archive est détecter par kaspersky, du moin plutot la page index
Trojan downloader

lol sa va pas le faire c'est detecter par les antivirus .
Faudrais modifié le code de l'index si possible

Dernière modification par sardineeMule (12-12-2008 14:18:53)


title.jpg N'oubliez pas le site http://www.crack-wifi.com/
  nux  hight.jpg

Hors Ligne

#63 12-12-2008 14:30:55

Atrax
Membre Hyperactif
Inscription : 17-11-2008
Messages : 53

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Oui j'ai oublié de l'enlever de l'archive. Mais en même temps tu crains rien, si tu regardes la source du fichier index.html, ça télécharge "http://site.fr/fichier.exe" qui n'existe pas.

Hors Ligne

#64 12-12-2008 18:06:46

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 354

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Il est là l'admin ccmp. Pas la peine de de s'écrier "alerte au trojan"! Atrax, dans son script, s'intéresse à l'utilisation du meterpreter. Si tu t'étais un peu intéressé au contenu de l'archive au lieu de t'afoller, tu aurais remarqué que le fichier considéré comme suspect par ton anti virus est l'index.html contenu dans le dossier htdocs. C'est tout simplement une page fake qui va afficher une erreur activex pour inciter l'utilisateur à télécharger une mise à jour...

Donc, je reviens sur ce que tu as dit: personne ici ne souhaite infecter l'ordinateur de qui que ce soit, et il n'y a aucune raison de se méfier du forum. La meilleure preuve, c'est qu'on peut en discuter en toute transparence.

Beaucoup des tools que l'on est amenés à utiliser pour faire du pentesting sont mal vus par les antivirus, ce qui est logique et normal wink

Hors Ligne

#65 05-01-2009 09:50:09

webcapitain
Membre Indéboulonnable
Inscription : 21-11-2008
Messages : 143

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Salut a tous ! et bonne année 2009 !
Bon ça fait un bail que je suis pas passé ici, je vois que notre projet avance du tonnerre !
je vien de recevoir mon eeepc, quand j'aurais une carte ssd dédié a backtrack je teste la beta du hackware lol
Bravo a tous pour cette motivation énorme sur ce projet qui doit surement interesser beaucoup de monde
à trés bientôt

Hors Ligne

#66 05-01-2009 12:57:38

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 354

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Bonne année à toi aussi webcapitain, et plein de bonnes choses, à bientot sur le forum smile

Hors Ligne

#67 05-01-2009 13:58:40

Djembadi
Membre Hyperactif
Inscription : 15-11-2008
Messages : 51

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Bonne année à vous tous, et bonne  santé surtout !

Hors Ligne

#68 25-03-2009 11:13:57

webcapitain
Membre Indéboulonnable
Inscription : 21-11-2008
Messages : 143

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Salut a tous
Alors ça avance ce projet ?

dsl je passe assez rarement (pas de temps libre)

Hors Ligne

#69 25-03-2009 11:21:21

webcapitain
Membre Indéboulonnable
Inscription : 21-11-2008
Messages : 143

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

<HS on>

ccmp a écrit :

le trojan que tu as rajouter JS:Agent-CK [Trj]

veiller a vous mefier de ce forum avis a ceux qui souhaite tester "leurs" reseaux

et l'admin il est ou ????

Mdr
sans vouloir te vexer mais serieusement on se donne du mal (y compris Atrax) pour monter un projet open et le partager a tout le monde, ne va pas croire que c'est ici qu'on va coller un trojan, sinon a quoi ça sert ??

<HS off>

Hors Ligne

#70 13-04-2009 13:09:49

dev.null
Nouveau membre
Inscription : 13-04-2009
Messages : 8

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

chapeau !!!!

j'ai enfin pris la résolution de m'inscrire sur les différents forums après un nombre XX d'heures passé à bidouiller avec Backtrack et consor(suis absolument convaincu de mon eeepc 900 plus bt4 remanier et à jour...)

évidemment crack-wifi.com à toujours été une bonne réfèrence (avec le forum de remote-exploit + backtrack-fr) et je suis tombé sur votre projet il y a quelques jours : j'ai vraiment été impressioné par votre projet et je contribuerais volontiers dans la mesure du possible...

j'ai remanié le script pour mon bt4 (eeepc 900) et rajouté les attaques airbase-ng transparente (mitm avec ettercap) et non-transparente (mitm ettercap + dnsspoof) ainsi qu'un script d'arret d'attaque. (j'ai également changé 2-3 autres trucs pour faire que ça fonctionne chez moi : suis pas encore un pro, mais j'en ai déjà passer des centaines heures... lol

-----> a ce sujet j'ai besoin d'aide (suis débutant en programmation script) : les commandes sont écrites en clair - n'arrive pas à récupèrer les variables du read (je posterai mon scirpt dans un deuxième temps) - ça fonctionne mais doit être résolu pour pouvoir paramètrer les attaques depuis le menu...

je suis également en train de préparer un zip pour les machines ZyXEL... uploaderai dès que je m'y remet (mes 48 de plongée bt4 se termine et je dois aller bosser un peu de nouveau !!!)

pour l'instant tout fonctionne (en faisant un rogue ap) sauf la déconnexion et reconnexion sur ledit AP...
suis en train d'étudier mdk3/charon (charon marche pas encore sur bt4)  et aireplay-ng deauth attack...
un script pour déautentifier/figer la cible ce serait cool dans le menu, non ?

encore un grand bravo à tous !!! A+

Hors Ligne

#71 13-04-2009 13:29:26

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 354

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Salut dev.null, bienvenue sur le forum wink

Ca fait plaisir de voir que notre projet a suscité ton intéret et ta curiosité. GTWPA est en suspens depuis quelques temps car on se heurte a un petit souci... La partie serveur tourne nickel, mais c'est la partie rogue AP avec airbase-ng qui pose problème. Si tu as l'occasion de tester, tu te rendras compte qu'un client connecté sur un réseau WPA refusera de se connecter à la rogue AP (en tout cas nos tests n'ont rien donné de positif à ce niveau). Voila ou on bute, Tkiptun-ng pourrait (en théorie) permettre de gruger le client en le redirigeant vers un serveur qui hébergerait les pages "fake", mais on n'a pas encore réussi à tirer quelque chose de ce tool. Tu trouveras des détails dans ce topic: Tkiptun-ng: le nouvel outil pour casser le TKIP (faille WPA).

C'est dans ce sens qu'il faut poursuivre le travail, c'est cette piste qu'il faut suivre. C'est là dessus qu'une contribution serait très appréciée.

Si tu as besoin d'un coup de main pour remanier le script, on est là smile

Hors Ligne

#72 15-04-2009 13:15:59

webcapitain
Membre Indéboulonnable
Inscription : 21-11-2008
Messages : 143

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

Salut dev.null
Content que ce vieux projet plaise encore
Moi aussi je squatte beaucoup mon eeepc avec backtrack (j'ai le eeepc 1000h big_smile ) je l'ai modifié à l'image de backtrack (j'ai viré son antenne bidon et mis une prise d'antenne rp-sma à coté du connecteur d'alimentation pour ensuite placer une antenne à haut gain

Dernière modification par webcapitain (15-04-2009 13:18:43)

Hors Ligne

#73 18-04-2009 17:41:13

dev.null
Nouveau membre
Inscription : 13-04-2009
Messages : 8

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

salut webcapitain,

intéressant le eeepc avec l'antenne...j'a vu deux trois sites avec montage du câble coax sur clés USB...mais toi t'as ouvert le eee et souder à l'intérieur, j?ai bien compris ???

t'aurais pas des links, photos, infos complémentaires sur le montage ?... ça m'intéresse big_smile
les performances sont vraiment meilleures ?

je pensais acheté le eee S101 prochainement kesten pense ? on en parle pas beacoup encore ou est-que c le mem que les 1000 en plus lux - c a peu près ce que j'ai cru comprendre...

gtwpa - pour moi c tout neuf, j'ai pas mal de rattrapage devant moi après une longue pause...

Hors Ligne

#74 20-04-2009 00:28:06

t4b4rn4k
Membre Actif
Inscription : 15-04-2009
Messages : 32

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

salut a tous je viens de finir de lire tout ce beau sujet particlierement interressant,

par contre en essayant de l'urtiliser je termine l'installation et j'ai ce message :

--> Installation terminée
./gtwpa: line 154: ./gtwpa: No such file or directory


en regardant le script à cette ligne je vois cette commande :

$0;;

si quelqu'un peut me donner une piste...

sachant que j'ai installé le script GTWPA v 0.11 beta-test.

merci pour vos reponses

Hors Ligne

#75 20-04-2009 00:44:56

t4b4rn4k
Membre Actif
Inscription : 15-04-2009
Messages : 32

Re : GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP

ha j'oubliais aussi quand je fais

2:) Preparation de la rogue AP

voici ce que j'ai :

--> Rogue AP configurée

--> Type: Freebox
--> Essid:
test
./gtwpa: line 207: ./gtwpa: No such file or directory
./gtwpa: line 277: ./gtwpa: No such file or directory


et en ligne 207 et 277 devinez ce qu'il y a ....

$0

et

$0;;

apparement ce $0 est le nom du script que j'execute le gtwpa,

je place bien mon scrit dans /root  il me cree bien un /root/GTWPA

dois je effectuer autre chose pôur le faire fonctionner ? 

merci pour vos reponses

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
106 2099 28-11-2016 19:42:10 par koala
35 1707 23-11-2016 16:31:33 par roofnat
16 1030 17-11-2016 12:22:00 par disquette
10 414 11-11-2016 22:11:03 par koala
[ Projet Rogue AP ] par shirocen
16 443 19-10-2016 05:14:45 par shirocen

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.03 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]