Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 29-03-2011 09:32:01

Basosa
Membre Hyperactif
Inscription : 26-12-2010
Messages : 57

Attaque chopchop et fragmentation toujours avec les mêmes paquet

Bonjour,

je tente pour m'amuser a réaliser une attaque chopchop ou la fragmentation avec le tutoriel, sur ma dartybox, mais rien a faire, j'obtins toujours le même paquet avec le même bssid qui n'est pas le bon.

Y-a-t-il quelque chose a faire de particulier?

Merci encore

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 29-03-2011 11:09:43

Cahaleen
Membre Radioactif
Lieu : Paris
Inscription : 02-03-2011
Messages : 96

Re : Attaque chopchop et fragmentation toujours avec les mêmes paquet

Si tu nous donnes la commande que tu lances ça sera plus simple wink

Je crois toutefois savoir d'où peut venir le souci : tu utilises probablement -a pour spécifier le bssid
Pour ma part, je ne mets pas l'option -a mais -b. Tu reçois en général beaucoup moins de paquets, mais il sont obligatoirement avec le bssid spécifié wink

Dernière modification par Cahaleen (29-03-2011 11:27:32)

Hors Ligne

#3 29-03-2011 11:37:03

Basosa
Membre Hyperactif
Inscription : 26-12-2010
Messages : 57

Re : Attaque chopchop et fragmentation toujours avec les mêmes paquet

Salut,

Merci a toi pour ton conseil je vais tenté dès que je pourrais. Car en faite après avoir tenté une dizaine de fois sa a marché.
Cependant en se moment j'ai lancé l'attaque mais sa dure depuis une bonne vingtaine de minute t ce n'est que a 17% et sa an pas l'aire de vouloir continué. Pourtant le leurre de client est actif et la je suis a 400 000 paquets de charger et l'attaque n'est toujours pas finis. Sa ne dois pas être normale, qu'est se que je pourrais faire?

Pour les commandes je fais:

airodump-ng -w out -c 6 --encrypt wep --bssid XXXXXXXX wlan0

aireplay-ng wlan0 -1 30 -e (nom de la box) -a XXXXXXX -h XXXXXXX

aireplay-ng -4 wlan0 -a XXXXXXX -h XXXXXXXX

et voila.


Merci pour ton aide

Hors Ligne

#4 29-03-2011 12:11:49

Cahaleen
Membre Radioactif
Lieu : Paris
Inscription : 02-03-2011
Messages : 96

Re : Attaque chopchop et fragmentation toujours avec les mêmes paquet

Je vois que t'utilises wlan0. As-tu passé ta carte en mode monitor? (si oui, il faut utiliser mon0)

D'autre part, inutile de faire un nouveau sujet pour poser la même question. Tu dois le savoir normalement wink

Hors Ligne

#5 29-03-2011 12:26:15

Basosa
Membre Hyperactif
Inscription : 26-12-2010
Messages : 57

Re : Attaque chopchop et fragmentation toujours avec les mêmes paquet

Re,

désolé pour le second post vue que c'était une nouvelle question je me suis dit qu'il fallait en faire un nouveau, désolé. Mais comment je peut faire pour le supprimer?

Si non merci pour les conseil je vais relancer tout ça pour voir si sa marche mieux.

Hors Ligne

#6 29-03-2011 16:16:16

Cahaleen
Membre Radioactif
Lieu : Paris
Inscription : 02-03-2011
Messages : 96

Re : Attaque chopchop et fragmentation toujours avec les mêmes paquet

T'as raison je pense. Faut voir avec les modos où on laisse la question wink

Hors Ligne

#7 29-03-2011 17:45:56

noireaude
Membre d'honneur
Lieu : Chez le docteur
Inscription : 12-03-2010
Messages : 2 362
Site Web

Re : Attaque chopchop et fragmentation toujours avec les mêmes paquet

Bonjour et bienvenue Basosa,  j'ai supprimé le double post.

Il faut effectivement poser une question par problème.
En revanche si ta question reste dans le fil de la discussion et s'inscrit dans une suite logique, tu peux te permettre de faire évoluer ton topic wink


L’écureuil conserve les noisettes par instinct et non par représentation, sans cela il aurait déjà bâti des congélateurs à noisettes. Karl Marx : 1818 - 1883

Ma seule certitude est d'être dans le doute. Pierre Desproges : 1939 - 1988  @lavachelibre

Hors Ligne

#8 30-03-2011 13:28:24

Basosa
Membre Hyperactif
Inscription : 26-12-2010
Messages : 57

Re : Attaque chopchop et fragmentation toujours avec les mêmes paquet

Bonjour,

Merci pour ces précisions, je m'en souviendrais.

Je tente de faire mes commandes avec mon0 et non pas avec wlan0 mais j'ai un probleme lors du lancement de:
aireplay-ng -4 mon0 -b XXXXXXX -h XXXXXX

il me dis que mon0 est sur la canal n°x mais le AP utilise le canal n°6.
EN relançant plusieurs fois cette commande j'arrive a tomber sur le bon canal avec mon mon0.
J'aimerais juste savoir comment fixer mon mon0 au canal voulus, et à quel moment le faire.

Ensuite hier j'ai tenté de faire le chochop par la commande précédente, et j'ai deux problèmes:
        1.les paquets se chargent très lentement, mais vraiment très lentement
        2. arrivé a 300 000 a peut près (environ une heure) il ne m'avais toujours pas proposé de paquet a utiliser.

voila je voulais donc savoir s'il était normale que sa prenne autant de temps, à quoi cela peut être dus, et comment y remédier.
Du cout je n'ai toujours pas réussit à lancer l'attaque (mais j'ai peur quelle aussi soit très très longue).
Je voulais aussi savoir s'il y avait pas un autre moyen plus efficace pour réaliser se genre de crack, autre que par la fragmentation?


Voilà merci encore a vous tous.

Dernière modification par Basosa (30-03-2011 13:48:24)

Hors Ligne

#9 30-03-2011 14:39:44

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Attaque chopchop et fragmentation toujours avec les mêmes paquet

Toujours se caler sur le bon canal avec Airodump avant de lancer l'attaque smile

airodump-ng -c 6 -w capture mon0

par exemple pour le canal 6.

Pour la lenteur, je pense que ça dépend de la qualité de la liaison entre toi et la box, essaie de te rapprocher (mais pas juste contre, hein). T'as combien en PWR et RXQ sur le réseau considéré ?

Comme autres techniques, tu peux essayer la -P0841 aussi, mais je trouve que c'est la ChopChop qui fonctionne le mieux (après l'ARP replay bien sûr) wink

Hors Ligne

#10 30-03-2011 14:53:51

Basosa
Membre Hyperactif
Inscription : 26-12-2010
Messages : 57

Re : Attaque chopchop et fragmentation toujours avec les mêmes paquet

Merci, pour la soluce du canal.

Quant a la lenteur de la connexion je suis dans un ptit appart donc je a moins de 10 mettre et même en étant collé sa change rien... Pour le PWR je suis a -57 et pour le RXQ je suis a 1, j'imagine que c'est mauvais signe.

Par contre j'ai eu le bon paquet et j'ai donc lancé l'attaque, mais qui a mon avis vas durer plusieurs heures. Pour chaque avancement dans le pourcentage il utilise environ 500 000 paquet. Une fois lancé j'imagine qu'il n'y a plus de moyen de modifier quoi que se soit.

Donc je vois pas pourquoi c'est si lent, s'il y a un moyen d'accéléré tout ça, sa serais cool, et surtout l'attque en faite.

Et une autre question était sur le fait que quant je lance l'attaque le facke client (aireply-ng -1) que je lance se déconnecte régulièrement, comment puis je y remédier?

Et j'aurais aussi voulus savoir combien de temps est sensé durée ce genre d'attaque, en moyenne?

Ensuite j'aurais bien voulus savoir se qu'était l'ARP replay, je vais bien sur vérifier par moi même pour voir si sa marche mieux.

voila merci encore antares.

Dernière modification par Basosa (30-03-2011 15:05:26)

Hors Ligne

#11 30-03-2011 15:22:06

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Attaque chopchop et fragmentation toujours avec les mêmes paquet

RXQ de 1 c'est curieux, surtout en étant aussi proche de ton AP hmm Rappelle-moi le modèle de carte WiFi que tu utilises ?

Sinon, pour la durée moyenne d'une attaque ChopChop je dirais 10 minutes (expérience personnelle), mais ça dépend fortement du matériel : capacité d'injection de la carte et surtout résistance de l'AP en face. Certaines box sont connues pour très bien résister à cette attaque, mais je ne sais pas si c'est le cas des Dartybox... En tout cas si c'est aussi lent mais que ta carte est bonne, c'est sans doute un problème de box immunisée et là je dis juste "pas de chance" wink

Les autres attaques, ça donne quoi ? Lent aussi ? Ce que j'appelle l'ARP replay, c'est l'attaque classique (aireplay-ng -3 [...]) mais il faut pouvoir choper un paquet ARP légitime sur le réseau pour ça...

Hors Ligne

#12 30-03-2011 15:57:40

Basosa
Membre Hyperactif
Inscription : 26-12-2010
Messages : 57

Re : Attaque chopchop et fragmentation toujours avec les mêmes paquet

Re,

Merci pour cette réponse rapide.
Je suis sur l'ordi de ma copine elle a rtl8187, sur mon ordi j'ai une une broadcom 802.11n avec laquelle j'ai reuçit a faire une attaque ARP replay mais qui n'est plus détecté (enfin bon c un autre problème pour un autre post... smile

En se qui concerne les deux possibilité de lenteur je dirais que c'est la carte car j'avais vue sur ce site qu'il était facile de faire ça: http://hack-it.org/index.php?title=R%C3 … 9#Dartybox
par contre je n'arrive pas à lancer cette commande de ce tuto:
aireplay-ng wlan0 -5 -r meme-01.cap -e DartyBox_XXXX_WEP -h 00:11:22:33:44:55

Enfin pour l'ARP replay il me semblais qu'il falais un client connecté. S'il y a une variante sans client je suis preneur.

Enfin si non pour la lenteur je sais pas si tu te rappel mais je vie a Barcelone et j'ai laissé mon antenne alpha labas je retenterais mais sa seras pas avant un bon moi.

Je vais tenté de remettre en marche la carte de mon ordi pour voir si sa marche mieux alors.

Merci en tout cas pour tout ces conseilles

Hors Ligne

#13 30-03-2011 16:17:32

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Attaque chopchop et fragmentation toujours avec les mêmes paquet

Ah oui, je me rappelle de toi maintenant, je me disais bien que ton pseudo me rappelait quelque chose ! smile

Bon, quand tu dis "je n'arrive pas à lancer cette commande", il va falloir être plus précis. Pourquoi tu n'arrives pas à la lancer, tu as du mal à la taper sur un clavier ? tongue Donne-nous les messages d'erreur que tu as, et ce qui fait que ça ne marche pas (ou que ça ne donne rien).
Première correction : tu dois utiliser mon0 et pas wlan0 (on te l'a déjà fait remarquer plus haut). Le tuto que tu utilises est prévu pour BackTrack 3, mais sous BackTrack 4 c'est différent : une fois que tu as créé ton interface monitor avec airmon-ng, toutes les autres commandes (airodump-ng, aireplay-ng,...) utilisent mon0 ! wink

Et enfin oui, pour l'ARP replay il faut un client connecté, puisque tu dois attendre d'avoir un paquet ARP pour lancer l'attaque (et les paquets ARP n'apparaissent pas tous seuls, enfin ils ne devraient pas...)

Hors Ligne

#14 30-03-2011 16:54:29

Basosa
Membre Hyperactif
Inscription : 26-12-2010
Messages : 57

Re : Attaque chopchop et fragmentation toujours avec les mêmes paquet

Lol, non j'ai le message d’erreur suivant :

The interface MAC (xxxxxx) doesn't match the specified MAC (-h).
      iconfig mon0 hw ether  XXXXXXX
17:49:28 Waiting for beacon frame (ESSID: DartyBox_XXXX_WEP) on channel 6
Found BSSID "XXXXXX" to given ESSID "DartyBox_XXXX_WEP".
17:49:28 Waiting for a data packet.....
end of file.

Je pense pas qu'il s'agisse d'une mauvaise adresse mac vue que en essayant avec le tutuo de crack-wifi chopchop et fragmentation sa marche.

Si non pour la commande mon0 je le fait tout le temps maintenant, j'ai juste couper cller la commande du tuto.
Et l'ARP c'est se qu'il me semblé mais bon on sait jamais smile

Hors Ligne

#15 30-03-2011 17:23:35

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Attaque chopchop et fragmentation toujours avec les mêmes paquet

L'avertissement pour l'adresse MAC indique juste que ta carte à toi n'a pas la même adresse que celle que tu veux utiliser avec l'option -h. C'est normal si tu veux spoofer ton adresse par exemple, pour contourner un filtrage MAC. Mais ça n'a aucune influence sur l'attaque elle-même wink

D'après ce que je vois ici, aireplay-ng attend un paquet de data qui n'arrive jamais. Il faut savoir que toutes ces attaques dites "clientless" nécessitent quand même au moins UN paquet de data, ce qui peut être difficile s'il n'y a vraiment aucun trafic sur le réseau hmm
Les anciennes box laissaient fuiter quelques paquets de data donc ce n'était pas un problème, mais les box récentes sont beaucoup plus "silencieuses" quand il n'y a pas de client, donc les attaques sont plus difficiles à mener...

Tu peux essayer de "stimuler" un peu ton réseau en l'agressant avec mdk3 (auth flood, par exemple), généralement ça suffit pour provoquer l'émission de quelques paquets et amorcer l'attaque smile

Hors Ligne

#16 30-03-2011 17:34:17

Basosa
Membre Hyperactif
Inscription : 26-12-2010
Messages : 57

Re : Attaque chopchop et fragmentation toujours avec les mêmes paquet

Ok merci pour ces explication je vais voir se qu'est le mdk3, mais au cas si tu peut 'expliquer un peut.



Je viens de trouver ton tuto. Mais même si il s'agit d'une clée wep et que je connais le nom du reseau sa vas me servir?

Merci a toi.

Dernière modification par Basosa (30-03-2011 18:02:56)

Hors Ligne

#17 30-04-2011 13:39:43

Basosa
Membre Hyperactif
Inscription : 26-12-2010
Messages : 57

Re : Attaque chopchop et fragmentation toujours avec les mêmes paquet

Bonjour,

je viens de retenter l’attaque chopchop avec mon alpa 500 l'attaque a réussis mais je n'arrive pas a suivre l'étape suivante car il est demander de lancer la commande (en exemple):
packetforge-ng -0 -a 00:16:41:C9:E0:3F -h 00:12:F0:6F:ED:38 -k 192.168.1.1 -l 192.168.1.10 -y .xor -w arp.cap

et en faite je ne sais pas où récupérer l'adresse ip de destination (-k) et la source (-I).
Je voudrais donc savoir que dois-je faire pour récupérer ces données?

merci a vous

Hors Ligne

#18 30-04-2011 15:15:25

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Attaque chopchop et fragmentation toujours avec les mêmes paquet

¡ Hola !

Tu peux utiliser à peu-près n'importe quoi pour les IP source et destination. le but est de créer un paquet ARP à injecter qui dira "Quelle machine a l'adresse 192.168.1.42 ? Dites-le à 192.168.1.24". Même si l'adresse source n'est pas bonne (.24 s'en fout de savoir qui a l'adresse .42, peut-être même que .24 n'existe pas) ou si l'adresse de destination n'existe pas, tant que le paquet est injecté il générera du trafic et des IV's smile

C'est mieux si tu connais 2 adresses IP présentes sur le réseau de destination (les paquets ont l'air + "normaux"), mais ce n'est pas du tout obligatoire. D'ailleurs, même la page officielle de packetforge-ng le dit :

Aircrack-ng Team a écrit :

Most access points really don't care what IPs are used for the arp request. So as a result you can use 255.255.255.255 for source and destination IPs.

So the packetforge-ng command becomes:

packetforge-ng -0 -a 00:14:6C:7E:40:80 -h 00:0F:B5:AB:CB:9D -k 255.255.255.255 -l 255.255.255.255 -y fragment-0124-161129.xor -w arp-request

--> packetforge-ng [aircrack-ng.org]

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
2 106 04-12-2016 21:54:52 par GreyBird
0 130 02-12-2016 21:32:19 par tit64
4 323 20-11-2016 14:31:08 par richie
Épinglée :
21 14708 20-11-2016 12:53:07 par richie
Routeur avec antenne amovible par le flibustier
0 243 07-11-2016 19:12:24 par le flibustier

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.03 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]