Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 04-10-2010 21:53:55

Kazer2.0
Membre
Inscription : 04-10-2010
Messages : 11

Le rogue AP, besoin de petites précisions

Hello smile

Je viens de lire l'article sur les Rogues AP. Je n'ai pas compris tous les termes, mais je pense avoirs saisie l'idée général de ce type de danger.

Donc, si j'ai bien compris, et corrigez moi si je me trompe afin d'améliorer ma compréhension de la chose, en gros, le michant_et_trè_vilun_pirat ce prépare un routeur, il prend de préférence la WRT54G, qui est bien adapté, et ce configure tel un hotspot. Afin de garantir le succès, il clone divers paramètres pour correspondre à un hotspot légitime, il copie (spoof ? terme bizarroide s'il n'en est) l'adresse MAC. Donc faut déjà qu'il récupère l'adresse MAC du hotspot. Pour le essid, qui est le nom du réseau, il suffit de reprendre suis du hotspot, ce qui donne deux hotspot jumeaux.

Donc nous avons préparé le terrain afin d'utiliser cette méthode.

Maintenant il faut que notre chère victime ce connecte chez "nous", afin d'être très "michant" et tous lui voler. Mais là, pourquoi la reconnexion automatique connecterais notre victime chez nous, et pas de nouveau sur le "bon hotspot" étant donné que nous somme identique ? Il ce connecte sur celui qui à le plus fort signal ?

Admettons que la victime ce connecte chez nous, on le redirige vers la page d'identification neuf wifi, ont récupères les identifiants, et ont le laisse un peu navigué, ont à donc ce qu'il nous faut et mission accomplie !


C'est comme cela que ça fonctionne en gros ?

Maintenant question, mise à par la première page de connexion, où ont s'identifie à neuf, donc déjà ont ce fais prendre ça, imaginons que, maintenant que je suis loggué sur le faux hotspot, et que le "michant" me laisse le web pour avoirs plus, imaginons qu'à ce moment, je décide de me connecter à un VPN, pourra-t-il continuer à prendre des données sur moi, ou devra-t-il rester sur sa faim avec seulement mes logins pour le hotspot neuf ?

Existe-t-il de bonne solution pour ce défendre ? (à par bien sur, éviter les hotspots, je connais =P).



Je précise que je suis pas chez neuf, et que je n'utilise pas les hotspots, c'est juste pour comprendre le tous.




Je vous remercie d'avance de vos éclaircissement sur le sujet !






Cordialement

Kazer2.0

Dernière modification par Kazer2.0 (04-10-2010 21:54:48)

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 05-10-2010 14:38:26

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Le rogue AP, besoin de petites précisions

Salut Kazer2.0, et bienvenue sur le forum ! smile

Réponse en plusieurs parties :
- tu peux faire un Rogue AP sans routeur, une carte WiFi (dédiée) et le programme airbase-ng suffisent. Mais tu peux le faire avec un WRT54G.
- tu n'es pas obligé de copier l'adresse MAC du véritable AP, la majorité des victimes ne la vérifiera pas. Cependant cette MAC est facile à récupérer via Airodump.
- 2 façons de forcer la connexion sur notre Rogue AP : avoir une meilleure puissance (la plupart des systèmes se connectent à l'AP qui a le meilleur signal) ou empêcher la victime de se connecter sur le vrai AP (en envoyant des trames de deauth : aireplay-ng ou airdrop-ng), uniquement valable si le Rogue AP n'a pas la même adresse MAC que l'AP légitime.
- Une fois que la victime est connectée sur le Rogue AP, on peut le configurer pour récupérer tout ce qu'elle envoie/reçoit sur le net (y compris les mots de passe des sites dits "sécurisés", cfr sslstrip). Par contre, si la victime passe sur un VPN, alors on n'a plus du tout accès à ce qu'elle fait, le VPN crée un tunnel sécurisé entre sa machine et le serveur. Tous les nœuds intermédiaires (dont notre AP) n'ont aucun accès à ce qui passe par ce tunnel wink

Pour se protéger, il n'y a pas grand chose à faire... A part en faisant un scan des réseaux disponibles et en remarquant qu'il y en a 2 avec le même SSID, tout le reste est imitable donc on sait pas faire la différence. Et encore, ca suppose que l'attaquant ne va pas "plomber" le vrai AP avec MDK3 par exemple hmm Tu peux aussi regarder l'adresse MAC de l'AP, si elle ne correspond pas à une box Neuf (les 6 premier caractères indiquent le constructeur) tu dois te méfier, mais si le "pirate" a cloné l'adresse MAC c'est mort (enfin, oui et non, si tu en vois 2 avec la même adresse MAC c'est encore + suspect tongue)

Hors Ligne

#3 06-10-2010 23:31:31

Carto_
Membre V.I.P.
Inscription : 16-01-2010
Messages : 206

Re : Le rogue AP, besoin de petites précisions

Je ferais juste remarquer que l'on parle souvent de MDK3 qui est désormais bien incapable de réussir à down une AP genre Freebox ou Livebox smile


--
Regarde au-delà de ce que tu vois
--

Hors Ligne

#4 07-10-2010 03:54:36

Kazer2.0
Membre
Inscription : 04-10-2010
Messages : 11

Re : Le rogue AP, besoin de petites précisions

Je vous remercies de vos précisions, je compte essayer par moi-même pour "toucher à du concret" et afin de mieux comprendre comment ce déroule une "attaque type".

Je peut donc facilement faire une rogue avec backtrack et une alfa 500 (je n'ai pas fait de recherche là-dessus, vu que j'attends la livraison de mon alfa, mais si vous avez des tutos sur la mise en place de rogue, avec des explications pas-à-pas à là "siteduzéro", je suis preneur) ?

Par contre, est-il possible que je puisse mettre une clef de type wpa2 sur un rogue ? Afin de ne pas causer préjudice à une personne lambda pendant que je testerai par moi-même ce système ?

Hors Ligne

#5 07-10-2010 12:42:40

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Le rogue AP, besoin de petites précisions

Kazer2.0 a écrit :

mais si vous avez des tutos sur la mise en place de rogue, avec des explications pas-à-pas à là "siteduzéro", je suis preneur) ?

"Le petit Carto_ est attendu caisse 1, le petit Carto_ merci" big_smile

A ma connaissance il n'y a pas de tutoriel complet et détaillé sur la mise en place d'un Rogue. Dis-toi bien que c'est un sujet déjà avancé, et qu'il nécessite pas mal de notions pour pouvoir le comprendre et accessoirement le débugger wink Tu peux jeter un oeil sur les sujets de Carto_ (spécialiste du Rogue en devenir tongue Rogue AP : OK sauf internet !, Réseau étendu, 172.16 et Rogue AP) pour voir quelques étapes et regarder son script, mais je ne sais pas si ca sera assez détaillé pour toi smile

Par contre, est-il possible que je puisse mettre une clef de type wpa2 sur un rogue ? Afin de ne pas causer préjudice à une personne lambda pendant que je testerai par moi-même ce système ?

Oui, ca fait partie des options d'Airbase-ng. Mais à ce moment-là, on appelle plus ca un Rogue AP, on appelle ca un AP tout court tongue

PS : tu peux regarder du côté de GTWPA aussi, mais c'est + long...

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.023 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]