Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 20-09-2010 21:42:03

precomputed
Membre Actif
Inscription : 23-02-2010
Messages : 43

Sniff de données Wifi en WPA avec Wireshark

Salut,

Voila j'utilise Wireshark pour analyser les trames echangées depuis mon PC dans le cadre de mes études.
Mais je suis aussi adapte du crack WEP/WPA.

Alors je me suis dit : Y a t-il possibilité de sniffer les données transistant sur un réseau crypté (WPA) en connaissant le mot de passe bien sur.

J'ai un réseau en WPA avec ma box chez moi et deux PC, mais malheuresement, j'ai suivi quelques tutos sur le net pour configurer WIreshark en WPA, mais je n'ai que les données propres à mon IP qui s'affichent.

Quelqu'un a deja t-il fait ca (en WPA, je repete smile) ???
Merci de m'aider car je suis un peu bloqué la !!!!

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 20-09-2010 22:07:14

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 314

Re : Sniff de données Wifi en WPA avec Wireshark

bienvenue au club moi c'est avec ettercap que je bloque^^sous wireshark tu peux filtrer une adresse IP tu vas dans capture option,sinon avec ettercap t'ecoute le trafic et tu l'enregistre dans un fichier pcap pour le lire avec wireshark (si je ne me trompe pas c'est sa car sa fais longtemps que j'utilise plus wireshark)voila

Hors Ligne

#3 20-09-2010 22:12:42

precomputed
Membre Actif
Inscription : 23-02-2010
Messages : 43

Re : Sniff de données Wifi en WPA avec Wireshark

oui mais le probleme c'est que sur wireshark je n'ai aucun filtre actif, quand je vais sur le net sur mon PC j'ai bien les paquets HTTP qui s'affichent en clair, mais quand je fais la meme chose avec l'autre PC pourtant connecté au meme SSID, rien ne se passe.

Peut etre me serais je trompé en pensant que Wireshark pouvait decrypter les paquets transitants (WPA) en live ??
Donc obligation de passer par un autre sniffer puis enregistrement dans un fichier, puis lecture avec wireshark ???

merci!

Hors Ligne

#4 21-09-2010 07:35:01

noireaude
Membre d'honneur
Lieu : Chez le docteur
Inscription : 12-03-2010
Messages : 2 362
Site Web

Re : Sniff de données Wifi en WPA avec Wireshark

Salut, tu peux essayer deux choses pour commencer.

1 : Essayer de lancer airodump et  airtun-ng avant de lancer le scan je sais que cela marche bien avec du wep en revanche pour le wpa je ne sais pas si cela fonctione, mais je suppose que oui.
   
2 : Une fois connecté à ton réseau sans avoir rien lancé, ni airmon airtun ou airodump, juste en te conectant normalement tu  lances wireshark.
     Au moment du choix des interfaces si ce n'est pas déjà fait choisis "Pseudo-device that capture on all interfaces" il devrait alors capturer tout ce qui transit pas le réseau.

N'oublies pas non plus de cocher les bonnes options dans Wireshark.

edit/préférences/ 802.11 Radiotap (cocher assume packet have FCS, et entre la clef dans les champs situé plus bas).

Bon courage.

Ps: pour airtun je te laisses fouiner y a pleins de tutos et c'est très simple.


L’écureuil conserve les noisettes par instinct et non par représentation, sans cela il aurait déjà bâti des congélateurs à noisettes. Karl Marx : 1818 - 1883

Ma seule certitude est d'être dans le doute. Pierre Desproges : 1939 - 1988  @lavachelibre

Hors Ligne

#5 21-09-2010 08:09:26

precomputed
Membre Actif
Inscription : 23-02-2010
Messages : 43

Re : Sniff de données Wifi en WPA avec Wireshark

Salut,

Merci pour ton aide.

Par rapport a airtun je m'etais deja renseigné, et il est impossible de spécifier une clé WPA (non compatible sad)

Pour Wireshark, en effet j'avais l'habitude d'etre connecté à mon réseau puis de la lancer sur ma Alfa.
Je vais donc essayer de choisir d'ecouter sur tous les devices.
Au sujet de la config, j'ai a peu pres tout essayé : bien sur de mettre le mode promisious mais aussi d'activer "assume packets FCS" en combinant avec les 3 options du bit juste en dessous.
Bien entendu la clé était spécifiée avec wpa-key:maclé:monssid

Il me reste donc a essayer Wireshark sur "all interfaces" ou bien de trouver un programme style airtun mais prenant en charge le WPA

Je ferais ca ce soir mais je doute que ca fonctionne !!

Sinon savez vous pourquoi sous Windows je peux sniffer sur ma Alfa USB, et sous BT4 Wireshark ne m'affiche pas mon wlan0 ????
Bizarre car j'arrive a utiliser toute la suite aircrack avec ma alfa en wlan0

Hors Ligne

#6 21-09-2010 09:12:17

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Sniff de données Wifi en WPA avec Wireshark

Salut !

Première chose, il n'est (actuellement) pas possible de sniffer tout le trafic qui passe sur un réseau WPA avec Wireshark hmm C'est dû au fait que le WPA utilise des "clés de session" propres à chaque machine, et qu'il ne sait pas maintenir à jour l'ensemble de ces clés. En pratique, quand tu entres ta clé dans les réglages de Wireshark, celui-ci pourra décoder le trafic de la dernière machine dont il a un handshake wink
- si aucun handshake, aucun décodage smile
- si plusieurs handshakes, seul le dernier (et la machine correspondante) est pris en compte, le reste du trafic reste chiffré

Wireshark Wiki a écrit :

WPA and WPA2 use keys derived from an EAPOL handshake to encrypt traffic. Unless all four handshake packets are present for the session you're trying to decrypt, Wireshark won't be able to decrypt the traffic. You can use the display filter "eapol" to locate EAPOL packets in your capture.

WPA and WPA2 use individual keys for each device. Older versions of Wireshark may only be able to use the most recently calculated session key to decrypt all packets. Therefore, when several devices have attached to the network while the trace was running, the packet overview shows all packets decoded, but in the detailed packet view, only packets of the last device that activated ciphering are properly deciphered.

Source --> How to decrypt 802.11 -- Wireshark Wiki

Pour Airtun-ng, effectivement il ne peut pas travailler en WPA (à cause du TSC et de ces problèmes de clés dont on vient de parler), même s'il y a quelques pistes (qui commencent à dater) :

Le 24-05-09, Benjy a écrit :

Cependant, J'ai parlé à Mister_X recement à propos d'airtun-ng.
Si on arrive a decrypter le wpa avec airdecap-ng ou decrypt et le lire, pourquoi ne pas essayer de le faire de manière instantané comme airtun-ng le fait si bien.
Sa réponse : Cela reste possible, le problème c'est le temps pour coder tout ca !!!

Source --> airtun-ng avec du wpa2 [forum.backtrack-fr.net]

Pour ton problème de détection de wlan0 dans Wireshark, je t'avoue que je n'en sais rien, tu as essayé de faire un [c]ifconfig wlan0 up[/c] avant de lancer Wireshark ? Ou de créer une interface [c]mon0[/c] et l'utiliser pour sniffer ? smile
Et sous Windows, quand tu sniffes avec ton Alfa, tu arrives à le faire en mode promiscuous ? J'ai jamais essayé, mais ca serait très intéressant ! tongue

Hors Ligne

#7 21-09-2010 17:59:36

precomputed
Membre Actif
Inscription : 23-02-2010
Messages : 43

Re : Sniff de données Wifi en WPA avec Wireshark

Pour la detection de la carte sous linux je pense que ca doit etre une question de libpcap.
Voir : http://wiki.wireshark.org/CaptureSetup/NetworkMedia

1°/ Apparement il ne serait possible d'utiliser des interfaces USB QU'AVEC LINUX, d'apres ce lien, mais pourtant j'arrive très bien a sniffer le traffic avec mon alfa sur mon wifi sous windows ????!!!!!!! (uniquement MES trames)

2°/ Si je comprend bien, il est donc impossible d'écouter un reseau wifi en wpa avec wireshark, (peut importe la carte) et meme en mode promiscious ?

3°/ Mais vous me confirmez qu'on peut recevoir les trames de tout le monde en WEP et OUVERT ?

Dernière modification par precomputed (21-09-2010 18:00:29)

Hors Ligne

#8 21-09-2010 18:25:54

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Sniff de données Wifi en WPA avec Wireshark

1°/ Je pense que tu interprètes mal le tableau wink Quand ils mettent "USB" ils parlent bien du protocole et pas de l'interface. Ce qu'ils disent, c'est que tu ne peux sniffer le protocole USB qu'avec Linux, peu importe le type de périphérique qui est branché derrière. Tu peux par exemple voir à quoi ressemble "en vrai" une copie de fichier sur une clé USB smile
En ce qui concerne Windows et l'Alfa, c'est bien ce qui me semblait : Wireshark ne sniffe pas directement l'interface, mais se met en écoute sur ton pilote. La preuve, c'est que si tu regardes les détails de tes trames, toutes celles qui ne concernent que le 802.11 (beacon, probe request/reply, handshake,...) n'apparaissent pas. Les en-tête 802.11 sont également filtrés (Wireshark ne te dira pas sur quel canal tu étais au moment de la récupération des données). Tu utilises donc un pseudo-mode Ethernet, qui donne un résultat similaire à ce que tu aurais en te mettant en écoute sur une carte RJ45 smile C'est d'ailleurs à cause de ce "filtrage" que tu ne peux pas avoir accès au trafic des autres machines...

2°/ Tu ne peux pas écouter tout un réseau en WPA, quel que soit le mode et le modèle de la carte. Tu peux éventuellement sniffer le trafic d'UN hôte (sous certaines conditions) mais pas l'ensemble du réseau. La seule façon de faire une écoute globale, c'est de te mettre en MITM (ARP poisoning, par exemple) entre le routeur et toutes les stations du réseau wink

3°/ Oui, si tu es en OPN ou WEP, il n'y a pas de clés de session dépendant de la machine, donc tu peux tout capter et décoder "à la volée", la preuve c'est que tu peux utiliser airtun-ng smile
Après, ce que tu captes dépend aussi de la portée des autres stations, si elles sont trop loin tu risques de perdre une partie de leurs paquets, mais ça me semble évident tongue

Hors Ligne

#9 21-09-2010 18:45:38

precomputed
Membre Actif
Inscription : 23-02-2010
Messages : 43

Re : Sniff de données Wifi en WPA avec Wireshark

Donc :

Le seul moyen de sniffer du wifi avec wireshark et une carte USB c'est :

1°/ d'etre sous linux pour lire le port usb en clair sans retraitement
2°/ que le réseau soit en OPEN ou WEP (mais pas WPA) couplé avec airtun de lancé

C'est bon?

Hors Ligne

#10 21-09-2010 21:17:59

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Sniff de données Wifi en WPA avec Wireshark

precomputed a écrit :

Donc :

Le seul moyen de sniffer du wifi avec wireshark et une carte USB c'est :

1°/ d'etre sous linux pour lire le port usb en clair sans retraitement
2°/ que le réseau soit en OPEN ou WEP (mais pas WPA) couplé avec airtun de lancé

C'est bon?

1°/ Non
2°/ et Non wink

Oublie cette histoire d'USB. L'USB ici sert juste à transporter les données entre la carte et l'ordi, et n'intervient pas du tout au niveau du réseau. Wireshark ne sait même pas que le trafic réseau débarque d'une interface USB, et il n'a pas besoin de le savoir wink
- sous linux, Wireshark interroge le driver à une couche très basse (proche du matériel), en demandant une copie de ce qui entre ou sort
- sous windows idem, mais l'OS ne permet pas d'accéder aux basses couches, donc Wireshark ne sait récupérer que le pseudo-ethernet, qui a déjà été filtré hmm Mais certains pilotes Windows très performants permettent d'accéder (presque) directement au matériel, et donc de sniffer aussi bien que sous Linux. Cependant les cartes compatibles sont rares et/ou chères (cfr Omnipeek/Wildpackets, ou bien Airpcap)

Si le réseau est OPN ou WEP, tu peux sniffer sans l'aide d'airtun-ng. Ce dernier permet de copier tout ce qui passe et de le décoder en temps réel, mais il n'est pas indispensable. Tu peux obtenir le même résultat avec Wireshark (en entrant la clé WEP), ou bien simplement tout sniffer dans un fichier avec airodump-ng et le décoder plus tard (s'il est en WEP) smile

Hors Ligne

#11 21-09-2010 21:53:30

precomputed
Membre Actif
Inscription : 23-02-2010
Messages : 43

Re : Sniff de données Wifi en WPA avec Wireshark

Tu veux parler de la couche transport c'est ca (Modèle OSI) ?

1°/ Donc wireshark permettrai de décoder en TEMPS REEL un reseau OPEN ou WEP, sans l'aide d'aucun autre logiciel ?

2°/ Sous linux effectivement je dois faire un ifconfig wlan0 up afin qu'il apparaisse dans Wireshark -> pourquoi?

3°/ Du coup je dois etre connecté au SSID (OPN ou WEP) avec ma alfa, puis ensuite lancer le sniff c'est ca ? (a condition de renseigner le clé WEP dans WS si je suis sur un reseau WEP) ?
A ces conditions la je serais susceptible de recevoir tous les paquets des stations à ma portée ?

4°/ Petite question : comment vérifier que mon libpcap est à jour et/ou comment le mettre à jour ?

Merci à toi, je constate que tes connaissances sont très poussées pour connaitre les couches du modèle OSI (ou TCP/IP en l'occurence) smile

Hors Ligne

#12 21-09-2010 22:11:47

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Sniff de données Wifi en WPA avec Wireshark

precomputed a écrit :

Merci à toi, je constate que tes connaissances sont très poussées pour connaitre les couches du modèle OSI (ou TCP/IP en l'occurence) smile

Très poussées, non, le concept de modèle OSI est bien répandu donc ce n'est pas "exceptionnel" de le connaître wink En l'occurrence, je ne suis pas sûr de savoir à quel niveau travaille Wireshark smile Il descend au moins jusqu'à la couche 2 (Data Link) puisqu'il prend en charge les paquets ARP, Ethernet et PPP ; mais je pense qu'il peut même descendre à la couche 1 (Physical), puisqu'il permet d'analyser des protocoles comme le RS232, l'USB, le Bluetooth et le 802.11* wink

1°/ Oui, il suffit que tu crées une interface en mode monitor (avec airmon-ng par exemple) et que l'utilises dans Wireshark. Je pense que le réglage "promiscuous" ne change rien, dans le sens où l'interface capture déjà tout. Si ton réseau est en WEP, entrer la clé dans les options permet de décoder le trafic sniffé en temps réel smile
La seule chose que Wireshark ne fait pas, c'est le balayage de canaux (channel hopping), donc tu n'écoutes que sur le canal actuel de la carte. Tu peux lancer airodump-ng mon0 en même temps pour faire changer le canal, mais ca va te corrompre la majorité de tes données (puisque tu ne restes pas assez longtemps sur chaque canal). Choisis donc d'abord bien ton canal-cible, et ensuite mets-toi en écoute. Évidemment comme ici tu t'attaques à ton propre réseau, la question ne se pose pas tongue

2°/ ifconfig up rend l'interface disponible pour la couche IP (OSI #3), ce qui "l'active"; il faut croire que Wireshark a besoin de ca pour la voir (même si l'interface peut travailler sur les autres couches). De même, ifconfig down coupe la liaison avec la couche IP, ce qui a pour effet d'interrompre tout trafic sur cette interface wink

3°/ Pas besoin d'être associé à l'AP, dans le cas OPN ou WEP les données ne sont pas (ou mal) chiffrées et elles sont transmises "dans l'air" (medium multicast par nature), donc il suffit d'écouter, pas besoin de faire partie du réseau. Voir le point 1°/ pour sniffer sans être associé au réseau, oui dans ces conditions-là tu "attrapes" tout ce qui est à ta portée smile

4°/ Tu me poses une colle, je t'avoue que je n'en sais rien hmm Je suppose que dans le help > about de Wireshark, il doit être précisé avec quelle version de Libpcap il a été compilé, après il te suffit de vérifier sur le site officiel quelle est la dernière version (1.1.1 à l'heure actuelle). Mais avec la version embarquée par BT4-R1 (ou une distro linux à jour) tu devrais largement pouvoir faire tout ce que tu veux, ce dont on parle ici n'a rien de "nouveau" smile

Hors Ligne

#13 21-09-2010 22:47:19

precomputed
Membre Actif
Inscription : 23-02-2010
Messages : 43

Re : Sniff de données Wifi en WPA avec Wireshark

Merci pour toutes ces explications wink

Encore deux dernieres questions smile

1°/ J'ai mon wifi en WEP. Je lance airmon sur le canal précis de mon wifi sans autre paramètre. Je lance ensuite Wireshark sur mon0 en ayant renseigné la clé WEP dans les options, afin qu'il puisse décrypter les paquets sur le canal X. C'est correct ?
-> que se passe t-il quand wireshark recoit des paquets sur ce meme canal, mais circulant sur un autre SSID ??
-> puis-je me connecter a mon réseau WEP (pour naviguer sur le net, et donc en mode managed, et donc ma carte bloquée sur le bon canal) tout en pouvant recevoir tous les paquets transistant sur le SSID dans wireshark?

2°/ Tu dis que la transmission se fait en multicast. Si mes connaissances sont bonnes, une station emettant en multicast envoie à plusieurs stations bien précises au contraire du broadcast, qui la, diffuse effectivement à n'importe quI?

Hors Ligne

#14 22-09-2010 01:36:32

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Sniff de données Wifi en WPA avec Wireshark

Allez, ben 2 dernières réponses alors (ou pas) tongue

1°/ Si tu reçois des données sur le même canal mais d'un autre SSID (dont on peut supposer que la clé est différente de la tienne) ca restera des trames cryptées dans Wireshark, sauf si tu donnes aussi cette clé-là dans les options wink
Si tu veux te connecter à ton réseau WEP tout en étant en mode monitor, c'est possible sous BT4(-R1) à condition que tu restes sur le même canal. Donc tu crées une interface mon0 sur tu cales sur le canal-cible, et tu te connectes en utilisant wlan0. Tant que tu ne changes pas de canal, tu pourras sniffer le réseau tout en étant en managed sur l'AP (c'est la base du fonctionnement de Wifizoo) smile

2°/ C'est pour ca que je dis "multicast par nature". La station émet en unicast (vers un seul hôte, par exemple le routeur) mais comme les paquets sont envoyés dans l'air, un autre client juste à côté peut forcément les "entendre", tu ne peux pas empêcher plusieurs machines de capter les données... Donc c'est multicast, mais pas volontairement smile Ca pourrait même être broadcast, mais pour ca il faudrait que toutes les machines soient à portée l'une de l'autre, ce n'est pas toujours le cas wink

Hors Ligne

#15 22-09-2010 10:29:25

precomputed
Membre Actif
Inscription : 23-02-2010
Messages : 43

Re : Sniff de données Wifi en WPA avec Wireshark

Ok merci pour tout smile

Par contre quand je lance par exemple airodump-ng --channel 6 mon0 (par exemple), et bien dans wireshark je n'ai pratiquement que des paquets de sondage (je pense) "IEEE802.11 ..... nom des differents SSID" a raison de 5 par seconde a peu pres, ce qui pollue enormement l'ecran. Je pense que ca doit etre les reponses à airodump qui sonde en temps reel non?

Hors Ligne

#16 22-09-2010 12:57:15

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Sniff de données Wifi en WPA avec Wireshark

Normalement, il marque dans la dernière colonne quel type de paquet c'est. Mais à mon avis, c'est un de ces 3 types :
- Beacon (le réseau s'annonce lui-même, en donnant ses caractéristiques)
- Probe Request (une station demande si le réseau "Untel" est disponible)
- Probe Reply (le réseau "Untel" répond qu'il est là et prêt à accepter une connexion)
[tu as sans doute aussi les ACK, mais bon ca c'est inhérent à tout trafic]
Sache qu'Airodump (tout comme Kismet) est un sniffer passif, donc il n'envoie aucun paquet il se contente de lister les réseaux qui s'annoncent eux-mêmes wink Ne pas confondre avec Netstumbler sous Windows, qui est un sniffer "bruyant" dans le sens où il envoie des probe requests pour trouver les réseaux smile Il n'y a donc pas de "réponses à Airodump qui sonde en temps réel".

Tu peux avoir un affichage plus "filtré" si tu rentres comme filtre de capture "No broadcast and no multicast" (dans la fenêtre de sélection d'interface, tu as une case pour entrer des filtres, celui-là est préexistant). Attention, si tu vires le broadcast tu louperas également le trafic ARP (entre autre), mais si tu veux juste "voir ce qui se passe sur le réseau" tu t'en fous smile
Tu peux aussi spécifier des filtres dans la fenêtre d'affichage elle-même, pour masquer les beacon & probe (qui sont quand même capturés). Tu as quelques exemples ici --> Wireshark - wireless display and capture filters samples

Si tu veux faire de l'analyse de trafic, ca sera compliqué sous Wireshark de bien visualiser ce qui se passe. Je te conseille de regarder du côté de Wifizoo et Xplico. On a parlé des 2 sur le forum, donc une petite Recherche devrait t'amener là où il faut wink

Hors Ligne

#17 05-02-2011 22:58:00

Le_Boss_du_WPA
Nouveau membre
Inscription : 04-02-2011
Messages : 7

Re : Sniff de données Wifi en WPA avec Wireshark

Salut à toutes et à tous big_smile

Je tiens à remercier Antares pour ses précieuses informations qui m'ont poussées à sécuriser un peu plus mon réseau WIFI smile

Par contre je ne comprends pas trop quand tu dis qu'on ne peut capter à la volée les données des autres qu'en OPEN ou WEP :

antares145 a écrit :

3°/ Oui, si tu es en OPN ou WEP, il n'y a pas de clés de session dépendant de la machine, donc tu peux tout capter et décoder "à la volée", la preuve c'est que tu peux utiliser airtun-ng smile Après, ce que tu captes dépend aussi de la portée des autres stations, si elles sont trop loin tu risques de perdre une partie de leurs paquets, mais ça me semble évident tongue

Je me suis connecté sur mon réseau WPA2/AES et j'ai été parfaitement capable d'intercepter des données ne m'étant pas destinées.

Voici comment j'ai procédé :

1/ Je me suis connecté sur le réseau WPA2 via linux (livecd backtrack 4 final)

2/ J'ai lancé Ettercap : selection de wlan0, scan des machines du réseau, sélection du routeur (192.168.0.1) comme "Target1" et d'une autre machine cliente (192.168.0.10) comme "Target2", activation MITM: ARP Poisoning, lancement du sniff.

3/ J'ai lancé Wireshark et j'arrive à voir tout le traffic qui transite entre le routeur et la machine cliente.


Donc apparemment il est tout-à-fait possible de sniffer les données de n'importe quelle machine d'un réseau WPA. Ca m'a vraiment fait flipper car la machine que j'ai sniffée tourne sous Windows 7 avec tous les patches de sécuirté, un antivirus et un firewall. Pourtant j'ai été capable de voir en direct TOUS les sites web visités de manière parfaitement transparente sans que la machine cliente ne s'en rende compte !!! Apparemment ça marche pour n'importe quel réseau Wifi et quel que soit le système d'exploitation. Ca fait peur ! Je précise encore une fois que j'ai piraté mon propre réseau pour tester sa sécurité.

Dernière modification par Le_Boss_du_WPA (05-02-2011 23:01:01)

Hors Ligne

#18 05-02-2011 23:10:28

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Sniff de données Wifi en WPA avec Wireshark

Ah ouais, mais là moi je parlais de sniff passif (on s'assied et on écoute sans rien dire), si tu commences à jouer avec Ettercap ça veut dire que tu es en sniff actif : tu modifies le comportement du réseau (MITM par ARP spoofing) pour détourner le trafic à travers ta machine. Ceci a (au moins) 2 conséquences :
1) Tu fais déjà partie du réseau-cible, avec une adresse IP et l'autorisation de communiquer avec les autres machines
2) Par extension tu connais la clé du réseau au moment de l'attaque (et tu ne peux décoder le trafic qu'en temps réel).

Par opposition, les techniques dont je parlais plus haut sont discrètes (indétectables, en fait), tu ne dois pas faire partie du réseau pour récupérer les paquets et tu peux très bien les stocker pour les utiliser (ou même les décoder) plus tard. Ce n'est possible avec le WPA qu'aux conditions mentionnées plus haut (handshake nécessaire dans la capture, une seule cible).

C'est vrai que le sniff passif permet + de choses (dans le cas que tu mentionnes, récupérer directement les paquets TCP/IP au lieu des trames radio chiffrées) mais il est moins discret wink
Accessoirement, le fait que tu utilises un Win7 full-patched ne change rien à la situation, l'ARP poisoning n'exploite pas une faille proprement dite mais utilise une fonction normale du protocole ARP, il n'y a donc pas de correction possible wink

Si je peux me permettre, je pense que tu auras besoin de SSLStrip en plus si tu veux "vraiment" te faire peur en décodant aussi le trafic SSL smile

Hors Ligne

#19 05-02-2011 23:40:58

Le_Boss_du_WPA
Nouveau membre
Inscription : 04-02-2011
Messages : 7

Re : Sniff de données Wifi en WPA avec Wireshark

ah ok merci pour ces précisions smile en tout cas on voit les dégats que peuvent causer une intrusion. je ne savais même pas qu'on pouvait décoder les trames ssl !!! et que dire de la possibilité de modifier un chat MSN entre 2 utilisateurs !

Ettercap n'est pas à mettre entre toutes les mains

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
0 32 Hier 21:32:19 par tit64
4 310 20-11-2016 14:31:08 par richie
Épinglée :
21 14673 20-11-2016 12:53:07 par richie
8 275 17-11-2016 12:02:17 par koala
Routeur avec antenne amovible par le flibustier
0 229 07-11-2016 19:12:24 par le flibustier

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.035 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]