Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 16-02-2011 14:20:14

keyMaker
Membre
Inscription : 18-11-2010
Messages : 15

à propos du HandShake

Bonjour,
Je veux savoir si le défi (message) envoyé par le AP à une station pour le décrypter afin de se connecter, est toujours le même ou il sera changer à chaque tentative de connexion?

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 16-02-2011 15:16:12

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : à propos du HandShake

Le "message" en question s'appelle un challenge, et il est évidemment aléatoire à chaque connexion (sinon tu pourras réinjecter la réponse au challenge précédent) smile
Accessoirement, la station doit chiffrer le challenge et pas le déchiffrer. L'AP vérifie ensuite la réponse (challenge chiffré) renvoyé par la station et si elle est correcte, le client peut s'associer.

Je pense que la longueur du challenge est de 128 bits par défaut, mais je suis plus sûr hmm

Hors Ligne

#3 16-02-2011 17:49:16

Squaks
Membre Irremplaçable
Inscription : 18-06-2009
Messages : 974

Re : à propos du HandShake

Admettons qu'on arrive a capturer le challenge et la reponse de la station, on pourrait tenter quelque chose?


Sharkoff

Hors Ligne

#4 16-02-2011 18:18:55

keyMaker
Membre
Inscription : 18-11-2010
Messages : 15

Re : à propos du HandShake

c'est ça l'idée !!! si on capture massivement les paires (message crypté - message en clair), est-ce qu'on peut récupérer la clé!! je parle de point de vue purement mathématique.
par exemple f(x,y)=z big_smile où x est le message en clair , y est la clé et z est le cypher.
il y aura pas un moyen de déterminer la cte y? c'est ça ce que je voulais dire.
bein, ça reste une idée en fin de compte tongue

Dernière modification par keyMaker (16-02-2011 18:39:30)

Hors Ligne

#5 16-02-2011 20:14:33

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 314

Re : à propos du HandShake

On peut toujours comparer la "question/réponse" des 2 mais en étant crypté sa va etre cho...

Hors Ligne

#6 16-02-2011 21:32:16

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : à propos du HandShake

Comme dit koala, le chiffrement va compliquer les choses... Le WPA utilise un algo appelé PBKDF2, qui appelle 8192 fois la fonction SHA1 pour hasher la clé. Sachant que la fonction SHA1 a été spécifiquement conçue pour ne pas pouvoir être inversée, et que déjà pour casser une itération de SHA1 c'est sport, l'inverser 8192 fois consécutives c'est carrément injouable wink

@Squaks : le challenge et sa réponse sont contenus dans le handshake (c'est d'ailleurs la "partie utile"), et c'est eux que aircrack-ng utilise pour tenter de trouver la clé : il chiffre le challenge avec chaque clé du dictionnaire et vérifie si le résultat correspond à la réponse fournie par le client smile

Hors Ligne

#7 16-02-2011 22:44:54

Squaks
Membre Irremplaçable
Inscription : 18-06-2009
Messages : 974

Re : à propos du HandShake

Merci pour les précisions antares smile


Sharkoff

Hors Ligne

#8 17-02-2011 12:32:55

keyMaker
Membre
Inscription : 18-11-2010
Messages : 15

Re : à propos du HandShake

Ok, ça n'a pas l'air de mener très loin hmm, mais voici une autre idée smile :
gardant le principe de la collecte massive des paires (techniquement j'utilise mdk3 avec l'attaque wpa-downgrade et j'arrive à collecter un bon nombre de handshake au bout de quelques minutes). imaginons un outil qui nous permet de stocker ces paires dans une base de données, une fois nous avons collecter une quantité suffisante on passe à l'action : cet outil va demander à l'AP de lui envoyer le message à crypter, une fois le message récupérer on le compare à notre base de données, s'il est trouvé alors 'bingo' tongue sinon l'outil laisse tomber et tente une nouvelle fois (gain en coût du temps).
bein vous dites que ça va prendre beaucoup de temps pour tomber sur un même message, mais en comparant cet outil à l’état actuel  c'est quasiment le même, certains de vous passent des jours et des semaines en tentant de trouver la clé par brute-force ou par dictionnaire. mais ce que cet outil va nous apporter c'est qu'on peut contrôler nos chances en augmentant le nombre de handshake capturés, il nous permet aussi de se connecter à sans voir besoin de connaitre la clé WPA.
Alors, que disez vous??? hmm

Hors Ligne

#9 17-02-2011 13:04:24

Squaks
Membre Irremplaçable
Inscription : 18-06-2009
Messages : 974

Re : à propos du HandShake

Moi je dis que ta technique est intéressante smile

Par contre je n'arrive pas à avoir plus de 1 handshake ... Why ?


Sharkoff

Hors Ligne

#10 17-02-2011 13:17:05

keyMaker
Membre
Inscription : 18-11-2010
Messages : 15

Re : à propos du HandShake

essaye de déconnecter le client en premier avec aireplay-ng puis lance mdk3.
si ça passe bien tu peut visualiser sur la console de mdk3 le nombre d'essai d'authentification en WPA ( ~ nombre des handshake capturés ).

Dernière modification par keyMaker (17-02-2011 13:17:36)

Hors Ligne

#11 17-02-2011 13:35:46

Squaks
Membre Irremplaçable
Inscription : 18-06-2009
Messages : 974

Re : à propos du HandShake

C'est ce que j'ai fais hmm

Je le déconnecte avec aireplay-ng

aireplay-ng -0 1 -a 00:03:C9:XX:XX:XX -c C4:17:FE:XX:XX:XX mon0

La j'obtiens un hanshake.

Apres je lance mdk3

mdk3 mon0 g -t 00:03:C9:XX:XX:XX

Voilà un bout du log

Deauth cycles:  301  802.1x authentication packets:   52  WEP/Unencrypted packets:  117  Beacons/sec:   8
Deauth cycles:  301  802.1x authentication packets:   52  WEP/Unencrypted packets:  117  Beacons/sec:   7
Deauth cycles:  303  802.1x authentication packets:   54  WEP/Unencrypted packets:  121  Beacons/sec:   7
Deauth cycles:  303  802.1x authentication packets:   54  WEP/Unencrypted packets:  121  Beacons/sec:  10
Deauth cycles:  303  802.1x authentication packets:   54  WEP/Unencrypted packets:  121  Beacons/sec:   8
Deauth cycles:  303  802.1x authentication packets:   54  WEP/Unencrypted packets:  121  Beacons/sec:   9
Deauth cycles:  303  802.1x authentication packets:   54  WEP/Unencrypted packets:  121  Beacons/sec:   9
Deauth cycles:  325  802.1x authentication packets:   56  WEP/Unencrypted packets:  125  Beacons/sec:   7
Deauth cycles:  325  802.1x authentication packets:   56  WEP/Unencrypted packets:  125  Beacons/sec:   8
Deauth cycles:  344  802.1x authentication packets:   56  WEP/Unencrypted packets:  125  Beacons/sec:   7
Deauth cycles:  344  802.1x authentication packets:   56  WEP/Unencrypted packets:  125  Beacons/sec:   9
Deauth cycles:  344  802.1x authentication packets:   56  WEP/Unencrypted packets:  125  Beacons/sec:   8
Deauth cycles:  344  802.1x authentication packets:   56  WEP/Unencrypted packets:  125  Beacons/sec:   9
Deauth cycles:  348  802.1x authentication packets:   58  WEP/Unencrypted packets:  129  Beacons/sec:   8

Et quand je lance aircrack-ng, il me dit qu'il y a qu'un seul handshake pour mon ap hmm


Sharkoff

Hors Ligne

#12 17-02-2011 13:58:15

keyMaker
Membre
Inscription : 18-11-2010
Messages : 15

Re : à propos du HandShake

je pense que cet affichage (1 handshake) sur aircrack-ng à pour but juste d'annoncer la capture d'un handshake et pas de les énumérer, tu peut analyser la capture avec wireshark et visualiser le nombre de handshake capturé qui sont déjà determiné par mdk3 ( 802.1x authentication packets:   58 )

Hors Ligne

#13 17-02-2011 14:14:49

Squaks
Membre Irremplaçable
Inscription : 18-06-2009
Messages : 974

Re : à propos du HandShake

OK, j'ai ouvert le fichier de capture et la je tombe sur 18168 paquets ... Mais comment reconnaitre le challenge ? La réponse ?

Dernière modification par Squaks (17-02-2011 14:16:51)


Sharkoff

Hors Ligne

#14 17-02-2011 14:21:34

keyMaker
Membre
Inscription : 18-11-2010
Messages : 15

Re : à propos du HandShake

bein, côte technique roll, mes connaissances sont un peut limité tongue, mais je sais que le protocole utilisé pour l’échange des message d’authentification est EAPOL,de cette façon tu peut trier les paquet suivant le protocole est marquer les paquets utilisant le EAPOL

Hors Ligne

#15 17-02-2011 15:27:24

Squaks
Membre Irremplaçable
Inscription : 18-06-2009
Messages : 974

Re : à propos du HandShake

Merci wink


Sharkoff

Hors Ligne

#16 17-02-2011 15:54:20

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 314

Re : à propos du HandShake

Il faudrait observer si les paquets EAPOL c'est a dire les challenges/réponses se ressemble ou pas pour le meme AP et le meme client si oui on pourrai peut-etre en faire quelque chose cool mais si les challenges/réponses sont totalement aléatoire sa va etre dur de gérer tous sa dans la base de donnée.

Hors Ligne

#17 17-02-2011 16:04:13

keyMaker
Membre
Inscription : 18-11-2010
Messages : 15

Re : à propos du HandShake

Oui, évidemment, je pense que c'est simple à déterminer puisque le paquet lui même contient ces informations.donc on peut spécifier le client et l'AP pour cet outil de tel sorte qu'on garde les paquets qui nous concerne et ignorer les autres

Hors Ligne

#18 18-02-2011 12:20:40

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 314

Re : à propos du HandShake

Salut wink

J'ai fais des petit tests rapidement il s'avère que la réponse du client ne change que très peu par rapport a ce que demande l'ap(pour ma freebox en tous cas):

Après plusieurs handshake capturé voila ce que j'obitiens du client en réponse a l'ap:

66332	591.716848	c4:17:fe:80:d4:86	FreeboxS_d9:c6:3c	EAPOL	Key
WPA Key MIC: D4DE534BEEB617DBAE3C8A861A8856AF
WPA Key: DD180050F20101000050F20201000050F20401000050F202...

Exemple sur un autre handshake

63348	591.716848	c4:17:fe:80:d4:86	FreeboxS_d9:c6:3c	EAPOL	Key
WPA Key MIC: 97147291D29C239811DE51F865D69FB3
WPA Key: DD180050F20101000050F20201000050F20401000050F202...

Sur tous les hanshake que j'ai capturé seul le MIC a changé qu'une fois et si j'observe bien dans wireshark je peux deviner la longueur de la clé:

Vendor Specific: Microsof: WPA
Tag Number: 221 (Vendor Specific)
Tag length: 24
Vendor: Microsof
Tag interpretation: WPA IE, type 1, version 1
Tag interpretation: Multicast cipher suite: TKIP
Tag interpretation: # of unicast cipher suites: 1
Tag interpretation: Unicast cipher suite 1: AES (CCM)
Tag interpretation: # of auth key management suites: 1
Tag interpretation: auth key management suite 1: PSK
Tag interpretation: Not interpreted

Tag lenght indique bien la longueur de ma clé et de 24 caratères.

J'ai aussi testé avec mon pc sous linux la évidement la réponse du client a l'ap change donc le tout serait de spoofer l'adresse mac du client (puisque la réponse change en fonction du client) on le kick temporairement, on obtient son handshake on l'étudie un peu puis création d'une BDD avec les réponse "client --> AP" étudié lors du hanskake, on se connecte au réseau avec la BDD prète a répondre a l'ap.

Bref je sais sa a l'air un peu tiré par les cheveux mais j'avoue trouver sa intérèssant wink

Dernière modification par koala (18-02-2011 12:22:12)

Hors Ligne

#19 18-02-2011 15:02:16

keyMaker
Membre
Inscription : 18-11-2010
Messages : 15

Re : à propos du HandShake

Je pense que ce qui nous intéresse dans les paquets EAPOL en premier lieu c'est le champ Nonce qui représente le message à encrypter dans le cas où il est envoyé par le AP et le message crypté s'il est envoyé par le client, mais il y a encore des champ dans ce type de paquet à explorer leur signification, il me faut encore du temps pur bien étudier ce protocole tongue, ça sera intéressant si quelqu'un ayant une expérience dans ce domaine peut nous aider roll.
pour l'outil lui même je pense qu'on peut se profiter de la suite aircrack wink, je l'ai fouillé un peut hier (aicrack-ng.c) et j'ai trouvé une partie traitant l'extraction du handshake mais ça va me prendre encore du temps pour bien comprendre le code. Je propose, dans un premier temps, le développement d'une partie qui traite l'extraction des handshakes d'un fichier (cap/pcap) et la création d'une BDD contenant les paires (message en clair/message crypté), puis en se concentre sur le développement de l'outil qui va s'interfacer avec le AP en tenant compte de la BDD ainsi crée.

Dernière modification par keyMaker (18-02-2011 17:38:47)

Hors Ligne

#20 27-02-2011 20:52:42

Squaks
Membre Irremplaçable
Inscription : 18-06-2009
Messages : 974

Re : à propos du HandShake

Ce projet commence a prendre de l'ampleur a ce que je vois ! Je vais m'y mettre aussi alors wink


Sharkoff

Hors Ligne

#21 13-07-2011 12:21:57

rata6
Nouveau membre
Inscription : 13-07-2011
Messages : 6

Re : à propos du HandShake

koala dit que le tag length correspond a la longueur de la clé mais moi j'ai effectuer plusieurs test avec différentes clé de 8,9,10 caractère et je trouve toujours a tag length a 20.

Hors Ligne

#22 16-07-2011 17:56:12

keyMaker
Membre
Inscription : 18-11-2010
Messages : 15

Re : à propos du HandShake

bonsoir à tous smile, ce projet à débarquer il y a un peut de temps rata6, presque 4 mois, pendant ce temps là j’étais au cours de mon projet de fin d’études c'est pour cela qu'il a été suspendu. Concernant le tag length je pense roll qu'il marque la longueur du paquet mais ce qui est sur qu'il ne signifie pas la longueur de la clé sinon le bruteforce sera plus facile à faire smile

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
8 870 22-10-2016 19:11:07 par Nawus
7 310 26-09-2016 15:52:41 par ElliotV
3 218 01-08-2016 15:53:54 par Olympe
4 464 15-06-2016 10:04:39 par s1lv3rf0x
18 5336 31-05-2016 23:50:18 par Fab955

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.166 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]