Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 25-08-2010 17:53:48

sliders_alpha
Membre Actif
Inscription : 22-02-2009
Messages : 37

fake auth, le parametre -h

plop,

lors de l'attaque fake auth, le parametre -h indique l'adresse mac.

et je me suis toujours demander, je met mon adresse mac?
ce qui parait etrange, aireplay connait mon adresse mac, alors pourquoi la rentrer

ou une adresse "trusted" par le routeur? (celle d'une station connecter)

le doute vient du fait qu'on appelle ça fake auth, si c'est fake, j'ai pas besoin de mac trusted

aireplay-ng -1 0 -e <ESSID> -a <BSID> -b <BSID> -h <MAC> mon0



je me pose surtout la question car je vien de voire des attaque sans client, et comment on trouve une MAC trusted sans client?

merci smile

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 25-08-2010 18:32:56

sliders_alpha
Membre Actif
Inscription : 22-02-2009
Messages : 37

Re : fake auth, le parametre -h

j'ai eu ma reponse en ma baladant sur le fofo^^
la reponse est oui et non

dans le cas de Fragmeentation et P0841, une adresse mac trusted est requise si le filtrage mac est actif

dans le cas de l'ataque chopchop, on peut ommetre le parametre -h meme si le filtrage mac est activer, mais certaine box resiste


mais donc, je pensais qu'une box avec filtrage mac actif, en wep et juste un pc connecter en filaire etait totalement hors de danger

(par exemple, une personne qui achete une box, branche sont pc dessus et ne configure rien, mes grand parents)

une attaque chopchop sans -h pourrais donc reussir a recuperer la cle wep?

Hors Ligne

#3 25-08-2010 23:04:48

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : fake auth, le parametre -h

sliders_alpha a écrit :

mais donc, je pensais qu'une box avec filtrage mac actif, en wep et juste un pc connecter en filaire etait totalement hors de danger

(par exemple, une personne qui achete une box, branche sont pc dessus et ne configure rien, mes grand parents)

une attaque chopchop sans -h pourrais donc reussir a recuperer la cle wep?

En théorie, une box sans aucune adresse autorisée est "sécurisée", mais ne pratique ca n'arrive quasiment jamais :
- d'abord parce que le filtrage MAC n'est pratiquement jamais activé par défaut (sinon le client qui va vouloir configurer sa box en WiFi directement ne va rien comprendre ou va râler => c'est à lui d'activer le filtrage)
- ensuite il suffit qu'il y aie une adresse autorisée par défaut (genre pour les tests en usine), et MDK3 permet de la bruteforcer (ca aussi c'est très théorique, s'il n'y a qu'1 ou 2 adresses autorisée, c'est super chaud à forcer)
- dès que le PC connecté en filaire chope une crasse, il peut accéder au routeur et ajouter une adresse MAC à la liste autorisée (ca n'existe pas encore à ma connaissance, mais pas très dur à mettre en place je pense)
- et finalement comme tu dis, le routeur peut être sensible à une attaque ChopChop, qui n'a pas besoin d'une adresse MAC associée (selon toi, j'ai la flemme d'aller vérifier, mais c'est bien possible tongue)

Quel est l'intérêt de laisser une box en WEP ? A moins d'avoir des (vieux) périphériques qui n'acceptent rien d'autre, c'est une erreur !
- dans le cas de tes grands-parents (pour reprendre ton exemple) s'ils n'utilisent pas le WiFi, qu'ils le coupent c'est la meilleure sécurité (en + d'éviter l'exposition à des ondes 24/24)
- dans le cas où on veut laisser le WiFi "au cas où" ca ne coûte rien de le taper en WPA avec une clé, même simple (enfin, pas trop...)
- si on est OBLIGÉ de laisser du WEP, on le met sur un réseau WiFi isolé (les routeurs perfectionnés genre WRT54G le permettent avec les VAP). Ca concerne généralement les professionnels, qui peuvent (et devraient) se permettre cette sécurité supplémentaire wink

Hors Ligne

#4 25-08-2010 23:18:49

raylook
Membre d'Or
Lieu : dans ton disque dur !!
Inscription : 13-01-2010
Messages : 449
Site Web

Re : fake auth, le parametre -h

Salut Antares145 big_smile
Merci sliders_alpha je me posais la meme question.
A quoi sert le  fake auth , je me suis documenté et j'ai bien compris  cette "technique" ne s'utilise que lorsque le routeur utiliserl'authentification en OSA  , ou KSA mais dans ce dernier ca il faut avoir le PRGA .
Mais je comprends a quoi ca me sert de me faire un fake auth ?(ca peut paraitre débile comme question mais je vois pas du tout tongue, techniquement parlant ^^ )


fete.gif

Hors Ligne

#5 26-08-2010 00:02:45

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : fake auth, le parametre -h

raylook a écrit :

Mais je comprends a quoi ca me sert de me faire un fake auth ?(ca peut paraitre débile comme question mais je vois pas du tout tongue, techniquement parlant ^^ )

Je crois qu'il manque un "pas" dans ta question, mais je pense avoir compris ^^

Le principal intérêt de la fakeauth, c'est de faire en sorte que le routeur n'ignore pas les paquets que tu vas injecter. Sinon, tu vas envoyer 500 requêtes ARP par seconde au routeur, qui va juste les laisser tomber parce que tu n'es pas sensé être dans la liste des "clients autorisés à parler".
Après la fakeauth (fake, parce que tu ne t'associes pas vraiment, pas comme un vrai client en tout cas), le routeur tiendra compte des paquets qui viennent de ta MAC, et il les réémettra avec des IV's que tu pourras utiliser smile

Le manque d'association est, d'après le site d'aircrack-ng, la première raison de l'échec d'une attaque. C'est bien joli de choper et injecter un bel ARP naturel, mais si le routeur te fait la gueule parce que t'es pas dans les VIP, t'arrivera à rien wink

Notez également que le routeur peut rompre l'association, si par exemple il trouve que vous envoyez trop de paquets (et il aurait raison...). C'est là qu'est l'intérêt de faire une réauthentification à intervalle régulier, pour que l'attaque puisse continuer à se dérouler normalement :

aireplay-ng -1 6000 -o 1 -q 10 -e teddy -a 00:14:6C:7E:40:80 -h 00:09:5B:EC:EE:F2 ath0

Exemple tiré de la page officielle --> Fake Authentication [aircrack-ng.org]

Hors Ligne

#6 26-08-2010 00:32:41

raylook
Membre d'Or
Lieu : dans ton disque dur !!
Inscription : 13-01-2010
Messages : 449
Site Web

Re : fake auth, le parametre -h

Merci de ta réponse .

Je crois qu'il manque un "pas" dans ta question, mais je pense avoir compris ^^

Exact ^^.
D'accord j'ai compris . quand tu parle de "clients autorisés à parler" , tu parle d'un éventuel filtrage d'adresse mac dont a parlé  sliders_alpha ?.

Peut on cracker une clé wep sans injections de paquets ?? seulement avec la sortie de airodump-ng.

merci d'avance:)

Dernière modification par raylook (26-08-2010 00:33:18)


fete.gif

Hors Ligne

#7 26-08-2010 00:45:00

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : fake auth, le parametre -h

raylook a écrit :

D'accord j'ai compris . quand tu parle de "clients autorisés à parler" , tu parle d'un éventuel filtrage d'adresse mac dont a parlé  sliders_alpha ?.

Peut on cracker une clé wep sans injections de paquets ?? seulement avec la sortie de airodump-ng.

Oui, il est possible de cracker une clé sans injection : il suffit de laisser tourner Airodump passivement jusqu'au moment où assez d'IV's auront été générés "naturellement" sur le réseau pour pouvoir casser la clé. Mais à moins que le réseau-cible appartienne à une brute du téléchargement 24/24, il faut juste pas être pressé quoi roll
Une bonne injection génère 500 ARP par seconde, donc potentiellement autant d'IV's (en théorie, après y a toujours des pertes). Avant d'avoir le même résultat naturellement, ca risque de prendre quelques heures/jours smile

Par contre, la liste des "clients autorisés" n'est pas (directement liée) au filtrage MAC. C'est juste que comme le milieu de transmission (l'air) est multicast (= tout le monde peut entendre), il faut un moyen simple pour les AP de décider quels paquets sont pour eux. Ils ne vont pas s'amuser à décoder TOUS les paquets qui passent (potentiellement chiffrés) avant de constater qu'ils ne sont pas concernés.
C'est un peu comme quand t'es dans une grande pièce avec plein de gens qui parlent. Tu ne te fatigues pas à écouter ce que toutes les personnes disent, à priori c'est pas à toi qu'elles s'adressent. Par contre, si quelqu'un vient vers toi et te dit "salut, je peux te parler une minute ?", là tu vas l'écouter et lui répondre wink
Le filtrage MAC intervient à ce moment-là aussi : avant de l'écouter et lui répondre, tu vas décider s'il a le droit de te parler ou pas. Donc ou bien tu lui dis "Vas-y je t'écoute", ou bien "Désolé, mais je parle qu'aux blonds" et tu t'en vas (avec tout le respect que j'ai pour les roux, les châtains clairs, les châtains foncés, les auburn, les noirs de cheveux, les chauves et les albinos, bien sûr tongue). Dans le cas de l'AP, il a juste une liste avec les gens à qui il est autorisé à répondre smile

Hors Ligne

#8 26-08-2010 01:30:21

raylook
Membre d'Or
Lieu : dans ton disque dur !!
Inscription : 13-01-2010
Messages : 449
Site Web

Re : fake auth, le parametre -h

Encore merci de ta réponse antares145 smile.
All is clear .
Donc maintenant je fais parti des "clients autorisés", on peut  injecter des paquets ARP . Mais comment cela fonctionne ? airodump-ng capte un paquet arp "chiffré"  , il renvoie juste le paquet arp a l'AP sans modification ?? Si par exemple  l'AP était a l'origine du paquet ARP capturé par airodump-ng, pourquoi il  répondrait ??

Merci d'avance (dis moi si j'abuse tongue)

Dernière modification par raylook (26-08-2010 01:30:37)


fete.gif

Hors Ligne

#9 26-08-2010 09:44:43

sliders_alpha
Membre Actif
Inscription : 22-02-2009
Messages : 37

Re : fake auth, le parametre -h

cool big_smile

j'ai vu un mesagev qui disait que kismet pouvait recuperer l'adresse mac d'un pc relié en cable a une box, maintenant reste a savoir si le routeur ajoute a sa liste les mac des pc cablé

ok, je comprend le concept de filtrage mac, chaque carte a une adresse mac definit en dur, lors de la fabrication.
le routeur a une liste d'adresse mac, et n'accepte que les carte dont l'adresse mac est en memoire

NEANMOIS

pour s'associer a une box, il faut, une adresse MAC valide ET la clé wep
or lors du piratage, tous ce que j'ai c'est une clé MAC valide

et par contre

d'abord parce que le filtrage MAC n'est pratiquement jamais activé par défaut (sinon le client qui va vouloir configurer sa box en WiFi directement ne va rien comprendre ou va râler => c'est à lui d'activer le filtrage)

j'ai vu plain de box, et le filtrage mac est tooujours desactivé par defaut c'est vrai, mais le cryptage WPA est dans ce cas activé

rapelle toi des premiere box, c'etait touujours la meme chose :

filtrage mac activé par defaut ainsi que cryptage WEP,  pour s'associer il faut appuyer sur un bouton, ce bouton indique au routeur d'ajouter a sa MAC list toute les MAC qui demande association pendant une minutes

Hors Ligne

#10 26-08-2010 10:51:56

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : fake auth, le parametre -h

@Raylook :

Pour répondre à cette question, il faut bien comprendre comment fonctionne le WEP et ce qu'on cherche à faire wink
L'algorithme de chiffrement qui se cache derrière le WEP est le RC4. Ce n'est pas un mauvais système, mais il a 2 inconvénients majeurs :
- certaines clés sont "faibles", et permettent de le casser
- il ne faut jamais utiliser 2x la même clé dans le même contexte
Pour régler le deuxième point, les concepteurs ont choisi d'utiliser le principe de la clé jetable : chaque trame WiFi est chiffrée avec une clé différente. Problème : la clé WEP est unique. C'est pour ca qu'à chaque trame, on prend la clé WEP, on lui ajoute une petite partie de 24 bits aléatoires, et on se sert du tout comme clé de chiffrement. Ces 24 bits aléatoires sont appelés "vecteur d'initialisation" (IV, en anglais), et sont évidemment transmis en clair dans la trame puisque la station en a besoin pour la déchiffrer ! smile
Donc déjà, le nombre de clés possible est réduit (puisque seul l'IV varie), pour le masque jetable c'est pas terrible. Mais le plus grave, c'est que pour le RC4 on peut reconnaître les clés faibles en regardant les premiers bits, qui sont justement l'IV ! Donc il suffit de regarder dans chaque paquet si l'IV est faible, et si c'est le cas on le garde pour casser la clé quand on en a assez.

Chaque paquet émis par l'AP est donc susceptible d'être faible. Mais comment faire pour que l'AP génère plein de paquets, histoire d'avoir plein d'IV et d'augmenter les chances de choper des IV faibles ? Tant qu'on est pas sur le réseau, c'est difficile, mais il y a une astuce : le broadcast. Quand une station veut envoyer un message à toutes les autres, elle l'envoie à l'AP, qui va l'envoyer à tout le monde. C'est normal : toutes les stations ne sont pas forcément à portée l'une de l'autre, mais l'AP lui peut contacter tout le monde. Il suffit donc de s'arranger pour envoyer un paquet en broadcast, on est sûr que l'AP va le réinjecter (avec un nouvel IV), et c'est là que l'ARP est intéressant, pour plusieurs raisons :
- il est en broadcast par nature
- ses paquets sont petits et peuvent être injectés à grande vitesse
- ses paquets sont repérables même chiffrés, à cause de leur longueur particulière
Donc en gros, dès que tu chopes une requête ARP (par exemple) du genre "Qui a 192.168.1.17 ? Dites le à 00:11:22:33:44:55", tu peux la renvoyer à l'AP pour faire croire qu'elle vient de toi : "Hé, demande un peu qui a 192.168.1.17 ?". L'AP va répéter ca bêtement en broadcast sans se poser de question, un peu comme Moe quand Bart Simpson lui fait un canular téléphonique big_smile

Note qu'il y a aussi la technique P0841 qui permet de choper n'importe quel paquet (dans certaines limites quand même), et de modifier son en-tête pour faire croire qu'il vient d'une station et que tu l'envoies en broadcast. De nouveau, l'AP ne se pose pas de question et il renvoie le paquet à tout le monde, avec un nouvel IV à chaque répétition wink

Hors Ligne

#11 26-08-2010 10:57:08

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : fake auth, le parametre -h

@sliders_alpha :

sliders_alpha a écrit :

NEANMOIS

pour s'associer a une box, il faut, une adresse MAC valide ET la clé wep
or lors du piratage, tous ce que j'ai c'est une clé MAC valide

Heu, faut savoir, tout ce que tu as c'est une adresse MAC ou une clé WEP valide ? big_smile

Normalement, l'adresse MAC tu la récupères au début de l'attaque, via Airodump en regardant la liste des stations connectées. Tu en as besoin pour ta fakeauth, pour que les paquets que tu vas injecter ne soient pas ignorés par l'AP wink
Une fois l'attaque terminée, tu récupère la clé WEP, donc tu as tout ce qu'il te faut pour te connecter au réseau smile

Pour le coup du bouton d'association, j'avoue ne pas y avoir pensé, mais ca concerne surtout les "box" fournies par les opérateurs, pas les routeurs grand public que tu peux trouver en magasin. Enfin, certains routeurs le proposent (fonction WPS) mais je ne pense pas que ca concerne la majorité des modèles wink

Oui, Kismet permet de récupérer l'adresse MAC d'un client connecté par câble au routeur, mais de mémoire ces adresses-là ne sont pas acceptées pour la partie sans-fil. Mais ca ne coûte rien d'essayer, je suis déjà tombé sur des routeurs qui acceptaient leur propre adresse MAC comme client autorisé big_smile

Hors Ligne

#12 26-08-2010 11:01:42

Syfer
Membre Indispensable
Inscription : 09-06-2010
Messages : 507
Site Web

Re : fake auth, le parametre -h

antares145 a écrit :

un peu comme Moe quand Bart Simpson lui fait un canular téléphonique

J'adore cette émission, sa reste pour moi un classic lol

merci antares !


masignature.gif

Hors Ligne

#13 27-08-2010 15:02:06

raylook
Membre d'Or
Lieu : dans ton disque dur !!
Inscription : 13-01-2010
Messages : 449
Site Web

Re : fake auth, le parametre -h

Ca c'est de L'EXPLICATION lol , je te remercie de ta réponse . En ce moment j'ai a peu près compris (n'exagérons rien ^^)rcomment ca fonctionne du message en "plain text" au paquet final , ainsi que la théorie des formules mathématiques utilisés.

J'ai lu un de test posts celui-ci qui a amené a quelque interrogations  -P 0841:

antares145 a écrit :

Les conditions dont je parle sont :
- une destination de broadcast : le paquet doit être destiné à tout le monde (c'est bien pour ca que l'AP le réinjecte)
- il doit avoir des "flags" indiquant que c'est un paquet qui vient d'une station et qui va vers l'AP

Ca confirme ce que je pensais un paquet arp diffusé par l'ap ne peut etre utilisé , du moins si il n'a pas été modifier.
C'est quoi ces "les flags"(sur la trame)  et comment l'attaque -P 0841 peut elle modifier un paquet sans compromettre son intégrité , je suppose que ca exploite un faiblesse du controle d'intégrité  .
Comment le CRC est exploité  pour injecté des paquets ?
D'après ce que j'ai compris on peut pas complètement modifié la trame , mais une seul partie de la trame (dans quel but je sais pas ) et partir de ca on peut modifier le ICV en conséquence mais comment c'est possible étant donné que que la somme CRC32 est concaténé avec le message texte en clair et tous ca chiffré avec le keystream , si on veut donc modifier le CRC32 il faut le keystream ou du moins une partie non ??
Une fois on parle de CRC32 , une fois du ICV , est ce que le wep implémentent les deux ou un seul , enfin bref c'est assez flou tongue

Merci d'avance pour ta réponse big_smile

Dernière modification par raylook (27-08-2010 15:06:03)


fete.gif

Hors Ligne

#14 27-08-2010 16:10:17

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : fake auth, le parametre -h

Bon, les gars vous allez finir par m'obliger à resortir un vieux routeur pour recasser du WEP, ca commence à faire loin tout ca pour moi big_smile Et accessoirement on s'éloigne sensiblement de la question d'origine, mais soit.

- dans l'en-tête d'une trame WiFi, tu as 2 types de champs : les données et les flags (drapeau, en français). Les données ont plusieurs bits de longueur, par exemple ce sont les adresses source et destination. Les flags, eux, n'ont qu'un seul bit : ils valent 1 ou 0. C'est un peu comme des cases à cocher dans un formulaire wink Un exemple de Flag, c'est le "ToDS", qui vaut 1 quand le paquet vient d'un client, et 0 quand le paquet vient de l'AP.
Note que ces flags viennent après le chiffrement (i.e. ils sont en clair), puisqu'ils permettent d'organiser le trafic

- bien vu pour le contrôle d'intégrité, effectivement le CRC32 a une faille. Enfin, pas vraiment une faille, mais à la base il a été conçu pour détecter des erreurs de transmission, pas vérifier l'intégrité (= vérifier que le contenu n'a pas été modifié). Donc il est pas vraiment à sa place ici, et comme il est linéaire (propriété mathématique de l'opérateur CRC) il est "facile" de calculer le CRC des données modifiées même si on n'a pas bcp d'infos sur elles...
Ici cependant, le CRC32 n'intervient pas (ni pour l'ARP replay, ni pour le P0841), parce qu'on modifie les en-tête de trame WiFi. C'est comme modifier ce qui est écrit sur l'enveloppe sans toucher au contenu. Imagine une vieille lettre du Moyen-Âge avec le sceau de cire pour la fermer (=le CRC32). Tu peux modifier l'adresse de destination sans devoir briser le sceau et le refaire après smile L'adresse ne peut bien sûr pas se trouver dans l'enveloppe, puisqu'elle est nécessaire à son acheminement.

Si tu veux voir tout ca "en clair", ouvre un fichier de capture WEP Airodump avec Wireshark : tu as accès à tous les en-têtes, donc tu peux voir tous les champs & flags en clair, et également la partie cryptée (indéchiffrable si tu n'entres pas la clé dans WIreshark) smile

L'ICV dont tu parles, c'est un mécanisme basé sur le CRC32, qui sert (soi-disant) à vérifier l'intégrité des paquets. Donc qu'on parle de CRC32 ou d'ICV, dans le contexte du WEP, c'est la même chose wink

Hors Ligne

#15 27-08-2010 17:15:51

raylook
Membre d'Or
Lieu : dans ton disque dur !!
Inscription : 13-01-2010
Messages : 449
Site Web

Re : fake auth, le parametre -h

antares145 a écrit :

Bon, les gars vous allez finir par m'obliger à resortir un vieux routeur pour recasser du WEP, ca commence à faire loin tout ca pour moi big_smile Et accessoirement on s'éloigne sensiblement de la question d'origine, mais soit.

Désolé tongue .
Si je fais ca c'est parce que je trouve intéressant de comprendre pourquoi ce système a autant de failles, dans le but de ne pas les reproduire et aussi pour une bonne introduction a la cryptographie. Il est quasi certains que des applications peu connus (pas forcément une copie identique du wep ou en rapport avec le wifi) existent et qui sont vulnérable a certains concepts implémenté par le wep , comme par exemple comme tu as dis la somme CRC32  utilisé pour détecter des erreurs de transmission et non pour vérifier l'intégrité d'un trame comme le wep le fait , c'est juste un exemple bien sur .

Résumons :

L'attaque P0841 ne modifie que ce qui n'est pas chiffré en l'occurrence les flags et les adresse sources et destinations.
Pour la faille CRC32 et  la possibilité de modifier cette somme , je vais me renseigner  , je créerais un topic si nécessaire .
D'autres topic sur les autres attaques sont a prévoir lol .

Je te remercie Mr Antares145 pour tes réponses smile.

ps : on a un peu polluer le topic non ?!? tongue


fete.gif

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
8 3888 15-06-2016 04:48:18 par Teeknofil
AIDE : AWUS036H Fake? par Jilhali
16 1211 09-06-2015 20:32:48 par M1ck3y
4 3146 20-06-2014 16:28:41 par M1ck3y
8 1740 16-03-2014 00:38:47 par kcdtv
0 871 01-04-2013 18:22:51 par warfares

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.044 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]