Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 07-04-2011 20:59:56

eko
Nouveau membre
Inscription : 07-04-2011
Messages : 9

Ca coince au niveau de la fausse authentification ...

Bonsoir vous tous,

J'ai lu plusieurs discussions sur ce forum concernant le crackage wifi et je me suis intéressé au sujet.  J'ai voulu moi même cracké ma clé wep mais ça bloque au niveau de la fausse authentification. En même temps mon inexperience n'arrange rien, c'est peut être pour cela que je consulte vos cerveaux éveillés experts en la matière.

J'utilise un live cd de backtrack 4 r2 sous windows 7 64 bits. Ma carte réseau est une Atheros AR9285 wireless network adapter, qui est intégrée à mon pc portable, d'où la non-reconnaisance sous machine virtuelle tel que vmware workstation (sinon apparemment elle est prise en compte par BT4), la version du pilote : 8.0.0.316.

Je boot donc sur le live cd BT, et j'attend que le décompte du bootage automatique aboutisse. Suite à la lecture attentive de tutoriels voici l'historique des commandes que j'ai tapé (:) et les réponses de la machine (>) :

:   airmon-ng

>  Interface      Chipset       Driver
    wlan0           Atheros      ath9k - [phy0]

:   airmon-ng start wlan0

>  Interface      Chipset       Driver
    wlan0           Atheros      ath9k - [phy0]                   
                                        (monitor mode enabled on mon0)          ->(je sais donc que mon interface est mon0)

:   airmon-ng mon0 --encrypt wep                                               ->(je lance le scan des réseaux avec un filtre)

>  BSSID                       PWR      Beacons    #Data,     #/s     CH      MB       ENC    CIPHER       ESSID

    36:69:54:34:72:4C      -70       146           0             0        11       54e      WEP    WEP           freebox

    BSSID                        STATION                     PWR      Rate    Lost    Packets

    36:69:54:34:72:4C      36:69:AE:1C:72:4C      -90       0 - 1       0             1


:   ifconfig mon0 down                                                        ->(je désactive l'interface mais ça ne réagit pas...
                                                                                                donc je continue comme si de rien n'était). 

:   aireplay-ng -1 0 -a 36:69:54:34:72:4C -h 36:69:AE:1C:72:4C -e freebox mon0     ->(fausse authentification)

>  The interface MAC (l'adresse MAC de mon pc) doesn't match the specified MAC (-h).
                ifconfig mon0 hw ether 36:69:AE:1C:72:4C
    (heure) Waiting for beacon frame (BSSID: 36:69:54:34:72:4C) on channel 1
    (heure) No such BSSID available.


Voilà où ça coince ...  Pourquoi me dit-on ça? Pourtant j'ai tout bien respecté en suivant à la lettre le tutoriel mais rien y fait. Est-ce un problème de carte réseau ? Où une mauvaise commande ? Je vous laisse y remédier ...


Merci de m'avoir lu et de m'accordé un peu de votre temps.

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 07-04-2011 21:13:17

noireaude
Membre d'honneur
Lieu : Chez le docteur
Inscription : 12-03-2010
Messages : 2 362
Site Web

Re : Ca coince au niveau de la fausse authentification ...

Bonjour et bienvenue, première question pourquoi un ifconfig mon0 down ?

Une partie du message est normal il te dis qu'il change l'adresse mac de mon0 (en cas de filtrage mac).
Vérifie en premier lieu aussi si tu as un filtrage mac de ta box.

Ensuite commence par ne pas utiliser l'option -h et remplace la par -b pour voir ce que ça donne.

Et comme dit Cahaleen pense à verrouiller le bon canal dans airodump.


L’écureuil conserve les noisettes par instinct et non par représentation, sans cela il aurait déjà bâti des congélateurs à noisettes. Karl Marx : 1818 - 1883

Ma seule certitude est d'être dans le doute. Pierre Desproges : 1939 - 1988  @lavachelibre

Hors Ligne

#3 07-04-2011 21:14:08

Cahaleen
Membre Radioactif
Lieu : Paris
Inscription : 02-03-2011
Messages : 96

Re : Ca coince au niveau de la fausse authentification ...

C'est tout bête, il faut fixer ta carte wifi sur le channel 11!
Elle est actuellement sur le channel 1.

Je te propose donc d'ajouter une étape :

Après airodump (tu as écrit airmon, mais je pense que tu parlais d'airodump wink ) que tu quittes avec ctrl+c, tu vas lancer une autre commande :

airodump-ng mon0 --encrypt wep --bssid 36:69:54:34:72:4C --channel 11 -w freebox

Je m'esplique :

L'option bssid permet d'écouter seulement ton réseau et ne pas avoir d'interférences avec les autres.

Ton réseau est sur le channel 11 donc cette option permet de s'assurer que ta carte y reste. (sinon elle saute de l'un à l'autre et quand tu lances aireplay ben elle est pas forcément sur le bon)

L'option -w permet d'écrire les informations écoutées dans un seul fichier. C'est assez utile si tu es amené à lancer toutes sortes d'attaques. Ca enregistre également les infos qui ne viennent pas de ton ordinateur (si t'en as un autre qui télécharge)

Quant à

ifconfig mon0 down

je ne m'en suis jamais servi... Je sais pas si c'est très utile, chez moi ça fonctionne bien sans!

Bon courage et bravo pour ce post très détaillé!

Hors Ligne

#4 07-04-2011 22:40:09

Neomax
Membre Actif
Inscription : 08-02-2010
Messages : 41

Re : Ca coince au niveau de la fausse authentification ...

Salut Cahaleen

Pour ton probleme voilà une solution de plus roll

voilà comment je ferai moi

shell 1

ifconfig wlan0 <-- la regarde bien si elle et presente si oui on continue
ifconfig wlan0 up <--- on attend 2s si pas de message d'erreur on continue
airmon-ng <--- on regarde si elle et presente aussi si oui aller on continue
airmon-ng start wlan0 <--- regarde si elle passe en écoute ton n'interface devrai etre mon0 sa peut changer celon les cartes

shell 2

airodump-ng -w  le non tu fichier -bssid exemple free -c le channel mon0 <--- sa ecoute ton trafic

shell 3

aireplay-ng -1 0 -e essid -a : bssid -b bssid -h mac mon0 <--- sa devrai aller mais si le probleme persiste enleve le -h

j'espere que sa pourra d'aidée bonne continuation cool


63087.gif

Hors Ligne

#5 07-04-2011 22:55:41

Cahaleen
Membre Radioactif
Lieu : Paris
Inscription : 02-03-2011
Messages : 96

Re : Ca coince au niveau de la fausse authentification ...

Euh... C'est gentil, mais au risque de te décevoir je n'ai pas besoin d'aide!

Pour ma part je démarre tout de suite ma carte, pas besoin de ifconfig.

Par contre j'écoute une première fois avec airodump pour repérer mon réseau et son bssid car tu en as besoin pour capturer des informations avec airodump.

Et je lance ensuite airodump avec l'option bssid, le channel etc.

Mais bon on va pas refaire un tuto complet puisqu'il en existe suffisamment sur la toile!



[Edit]
Par contre attention à quelques détails qui peuvent perturber les débutants!

shell 2

  [c]  airodump-ng -w  le non tu fichier -bssid exemple free -c le channel mon0 <--- sa ecoute ton trafic[/c]

Je dirais plutôt que tu parles de l'essid là. bssid c'est une adresse mac (enfin je crois, mais c'est une série de xx:xx:xx:xx:xx:xx)

shell 3

    [c]aireplay-ng -1 0 -e essid -a : bssid -b bssid -h mac mon0[/c]

sa devrai aller mais si le probleme persiste enleve le -h

Peut-être, mais si on observe bien eko nous donne :

[c]BSSID                 PWR    Beacons  #Data,  #/s   CH    MB    ENC   CIPHER     ESSID

36:69:54:34:72:4C     -70     146      0       0    11    54e    WEP    WEP     freebox[/c]

et

[c]The interface MAC (l'adresse MAC de mon pc) doesn't match the specified MAC (-h).
                ifconfig mon0 hw ether 36:69:AE:1C:72:4C
    (heure) Waiting for beacon frame (BSSID: 36:69:54:34:72:4C) on channel 1
    (heure) No such BSSID available[/c]

Pour moi le souci vient de là.

Dernière modification par Cahaleen (07-04-2011 23:12:22)

Hors Ligne

#6 07-04-2011 23:23:15

eko
Nouveau membre
Inscription : 07-04-2011
Messages : 9

Re : Ca coince au niveau de la fausse authentification ...

Merci grâce à vous j'ai réussi cette étape! C'est qu'ici ça ne chôme pas!
En effet je n'avais pas bien ciblé le canal. Cependant un nouveau problème est apparu ... Il s'agit de la lecture des paquets suite à la commande suivante :

aireplay-ng -3 -b 36:69:54:34:72:4C -h 36:69:AE:1C:72:4C mon0

>  The interface MAC (l'adresse MAC de mon pc) doesn't match the specified MAC (-h).
                ifconfig mon0 hw ether 36:69:AE:1C:72:4C
    (heure) Waiting for beacon frame (BSSID: 36:69:54:34:72:4C) on channel 11
    Saving ARP requests in replay_arp-0407-230631.cap
    You should also start airodump-ng to capture replies.
    Read 358241 packets (got 0 ARP requests and 0 ACKs), sent 0 packets...(0 pps)

La lecture de paquet ne cessait plus de lire et je n'ai reçu aucun ARP ni ACKs. Apparemment je doit agir sur airodump... Etant sur live cd j'ai l'impression d'être restreint dans les manip'. Qu'est-ce que vous en pensez?

Merci de vous occuper de mon cas c'est sympa!

Hors Ligne

#7 07-04-2011 23:40:51

noireaude
Membre d'honneur
Lieu : Chez le docteur
Inscription : 12-03-2010
Messages : 2 362
Site Web

Re : Ca coince au niveau de la fausse authentification ...

Re, je ne pense pas qu'il faille agir sur airodump mais sur aireplay.

Tout d'abord laisse tourner la fake auth tout au long de l'attaque c'est mieux.

Je serais toi je préciserais l'essid de l'ap "-e freebox"

Ensuite en effet tu n'as pas d'arp, si tu utilise l'attaque -3 je suppose que c'est parceque tu as une station connectée à l'ap.
Donc pour que cette station génère un arp, tu peux tenter une désauthentification avec aireplay.

ex : aireplay-ng -0 5 -e freebox -a 36:69:54:34:72:4C -c 36:69:AE:1C:72:4C mon0

Tu devrais ensuite choper des arp si tout se passe bien.

Il ne te reste ensuite qu'à lancer aircrack et à laisser tourner, il fera un test tout les 5000 IVs il me semble.


L’écureuil conserve les noisettes par instinct et non par représentation, sans cela il aurait déjà bâti des congélateurs à noisettes. Karl Marx : 1818 - 1883

Ma seule certitude est d'être dans le doute. Pierre Desproges : 1939 - 1988  @lavachelibre

Hors Ligne

#8 08-04-2011 00:01:04

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Re : Ca coince au niveau de la fausse authentification ...

Est-ce que ton A1 est réussie? Il semble que non vu que l'on ne voit aucune station sur les captures que tu affiches.
A tout hazard rédige ta fausse authentification avec 30 au lieu de 0

aireplay-ng -1 30 -a bssid mon0

C'est bien tous les 5 000 qu'aircrack PTW se met automatiquement en marche (next try 5000 ivs)

Dernière modification par kcdtv (08-04-2011 00:03:34)

Hors Ligne

#9 08-04-2011 01:41:23

noireaude
Membre d'honneur
Lieu : Chez le docteur
Inscription : 12-03-2010
Messages : 2 362
Site Web

Re : Ca coince au niveau de la fausse authentification ...

kcdtv a écrit :

C'est bien tous les 5 000 qu'aircrack PTW se met automatiquement en marche (next try 5000 ivs)

Merci j'avais un doute, je ne pratique plus depuis un moment wink


L’écureuil conserve les noisettes par instinct et non par représentation, sans cela il aurait déjà bâti des congélateurs à noisettes. Karl Marx : 1818 - 1883

Ma seule certitude est d'être dans le doute. Pierre Desproges : 1939 - 1988  @lavachelibre

Hors Ligne

#10 08-04-2011 15:41:30

eko
Nouveau membre
Inscription : 07-04-2011
Messages : 9

Re : Ca coince au niveau de la fausse authentification ...

[b]Bonjour,

Je viens vous apporter les dernières nouvelles, qui ne sont malheureusement pas rassurantes... Il y a un mieux, car en ayant lu 381325 paquets (est-ce assez?) j'ai gagné 6 misérables ACKs, l'ARP, l'envoi de paquets et les pps restent néanmoins à 0 (l'ARP semble le plus important car ça sert à trouver l'adresse IP associée à mon adresse MAC, je me trompe? Dans ce cas là je ne peux pas cracker je suppose...).
Pourtant j'ai suivi à la lettre vos commandes. Voici l'historique après le succès du fake auth par aireplay :

:   aireplay-ng -0 5 -e freebox -a 36:69:54:34:72:4C -c 36:69:AE:1C:72:4C mon0         ->(l'adresse MAC a changé
                                                                                                                                      depuis mais  je garde
                                                                                                                                     celle-là pour expliquer).

>  (heure) Waiting for beacon frame (BSSID: 36:69:54:34:72:4C) on channel 11
    (heure) Sending 64 directed DeAuth. STMAC: [36:69:AE:1C:72:4C] [ Z:11 ACKs]
                                                       "                                              [11:18 ACKs]
                                                       "                                              [10:16 ACKs]
                                                       "                                              [15:18 ACKs]
                                                       "                                              [16:17 ACKs]

:   aireplay-ng -1 30 -a 36:69:54:34:72:4C mon0

>  Sending keep alive packet [ACK]
    Sending Authentification Request (open System) [ACK]
    Authentification successful
    Sending Association Request [ACK]
    Association succesful :-) (AID: 1)

:   aireplay-ng -3 b 36:69:54:34:72:4C -h 36:69:AE:1C:72:4C mon0

>  The interface MAC (l'adresse MAC de mon pc) doesn't match the specified MAC (-h).
                ifconfig mon0 hw ether 36:69:AE:1C:72:4C
    (heure) Waiting for beacon frame (BSSID: 36:69:54:34:72:4C) on channel 11
    Saving ARP requests in replay_arp-0407-230631.cap        ->(les chiffres n'étaient pas les mêmes)
    You should also start airodump-ng to capture replies.
    Read 381325 paquets (got 0 ARP requests and 6 ACKs), sent 0 packets...(0 pps)


Voili voilou! Décidement c'est jamais simple, y'a toujours une couille... A croire que la lecture est bridée

kcdtv qu'est-ce que tu veux dire par A1?

Hors Ligne

#11 08-04-2011 16:54:45

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Re : Ca coince au niveau de la fausse authentification ...

eko a écrit :


:   aireplay-ng -3 b 36:69:54:34:72:4C -h 36:69:AE:1C:72:4C mon0

>  The interface MAC (l'adresse MAC de mon pc) doesn't match the specified MAC (-h).
                ifconfig mon0 hw ether 36:69:AE:1C:72:4C
    (heure) Waiting for beacon frame (BSSID: 36:69:54:34:72:4C) on channel 11
    Saving ARP requests in replay_arp-0407-230631.cap        ->(les chiffres n'étaient pas les mêmes)
    You should also start airodump-ng to capture replies.
    Read 381325 paquets (got 0 ARP requests and 6 ACKs), sent 0 packets...(0 pps)


Voili voilou! Décidement c'est jamais simple, y'a toujours une couille... A croire que la lecture est bridée

kcdtv qu'est-ce que tu veux dire par A1?

Par A1 je fais reference a la fausse association que tu invoque avec [b]aireplay-ng -1
Dans ton cas, si tu dis qu'elle est r'eussie et que tu la laisse tourner durant l'attaque d'injection, pas de problemes.
Une erreur que je voie est que dans ton A3 (attaque d'injectio que tu invoque avec aireplay-ng -3) tu met la meme adresse mac comme source et comme destin. Tu mets deux fois l'adresse mac du routeur, tu essaye d'injecter un traffic entre le routeur... et le retour.
L'idee est loin d'etre stupide, ou si elle l'est je suis stupide car j'ai deja essaye plusieurs fois... Je me disais que mon A1 pouvait fonctionner.. mais non.
comme tu fais ton A1 avec ta mac originale, fais ton A3 avec ta mac originale, tu n'as pas besoin de rajouter -h (destin)
Dans ton cas:


aireplay-ng -3 b 36:69:54:34:72:4C  mon0

Je viens vous apporter les dernières nouvelles, qui ne sont malheureusement pas rassurantes... Il y a un mieux, car en ayant lu 381325 paquets (est-ce assez?)

avec aircrack-ng PTW Qui s'execute par d'efaut lorsque tu lance aircrack-ng c'est largement suffisant... des fois li m'a suffit de 10 000 paquets... bien souvent 30 000 est une somme suffisante pour avoir la clef.
Mais des fois aircrack-ng ptwne trouve pas la clef et dans ce cas tu peux lancer aircark-ng attaque pre-Koreck en ajouttant l'argument -k ou -K (minuscule ou majuscule, je ne me souviens plus... tape

aircrack-ng --help

en console pour le savoir.
L'attaque pre-Koreck necessite plus de datas mais est plus sure, tu auras besoin d'un minimum de 250 000 paquets ( que tu as!) et peut etre devras tu obtenir 1 millions de datas.
Dans tous les cas tu peux d'hors et deja lancer aircrack-ng aussi bien PTW que la vielllie version

Hors Ligne

#12 08-04-2011 17:09:15

Cahaleen
Membre Radioactif
Lieu : Paris
Inscription : 02-03-2011
Messages : 96

Re : Ca coince au niveau de la fausse authentification ...

A1 c'est l'attaque aireplay-ng -1 je pense wink

Pour le reste, le changement de chiffres dans A3 c'est normal, ils changent à chaque enregistrement.

Pour le reste, je vais te laisser chercher un peu, le but de ce forum n'est pas de te livrer toutes les solutions d'un coup! Je te conseille de lancer la commande

man aireplay-ng

qui te donnera beaucoup d'informations sur aireplay et te permettra peut-être de comprendre par toi même où ça cloche.

Sinon tu peux aussi regarder ce tuto wink

Hors Ligne

#13 08-04-2011 19:04:05

noireaude
Membre d'honneur
Lieu : Chez le docteur
Inscription : 12-03-2010
Messages : 2 362
Site Web

Re : Ca coince au niveau de la fausse authentification ...

Peut tu me dire si un de tes pc est connecté sur la box quand tu fais ton test si oui essaies de lancer un téléchargement pendant que tu lances ton attaque.

Et en effet essaies de lancer l'attaque Korek -k (minuscule) je confirme wink


L’écureuil conserve les noisettes par instinct et non par représentation, sans cela il aurait déjà bâti des congélateurs à noisettes. Karl Marx : 1818 - 1883

Ma seule certitude est d'être dans le doute. Pierre Desproges : 1939 - 1988  @lavachelibre

Hors Ligne

#14 08-04-2011 23:51:02

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Ca coince au niveau de la fausse authentification ...

Petite précision rapide : les ARP sont importants pour l'attaque, mais ils ne sont pas utilisés pour l'association MAC <> IP (que tu ne peux de toute façon pas déchiffrer tant que tu n'as pas obtenu la clé). En fait c'est juste parce qu'ils sont réinjectables facilement qu'on les utilise ici, mais je n'entrerai pas dans les détails (ouvre un autre sujet si tu veux).

Comme dit Noireaude, pour l'attaque -3 il te faut une autre station (un autre ordi) connectée normalement sur le réseau, et que cette station génère des ARP que tu peux récupérer. Lancer un gros téléchargement devrait faire apparaître quelques ARP, mais la façon la plus simple d'en générer c'est de ping'er une adresse inexistante sur le LAN. Donc si ton réseau est en 192.168.1.* tu peux lancer "ping 192.168.1.42" depuis ton autre machine, et les ARP devraient apparaître. A partir de là, les data devraient monter très vite smile

Pour les milliers de paquets "lus" ils ne te serbent à rien car ils ont juste été remarqués, pas capturés. Ce qu'il te faut ce sont des IV faibles, et pour l'instant aireplay-ng n'en a trouvé aucun. C'est pour ça qu'il te faut d'abord un ARP légitime, que tu vas réinjecter pour récupérer une masse de données, à partir desquelles tu pourras lancer le crack wink

Hors Ligne

#15 09-04-2011 00:09:49

eko
Nouveau membre
Inscription : 07-04-2011
Messages : 9

Re : Ca coince au niveau de la fausse authentification ...

Oui je suis connecté avec un autre pc. D'ailleurs je vais essayer la méthode du téléchargement en même temps, pour stimuler le trafic. Merci pour le conseil. Mais j'ai une question qui me taraude et qui me paraît essentielle pour la suite, comment laisser le scan de la capture de paquets via airodump en marche et revenir dessus une fois les requêtes d'ARP et ACKs effectuées? Sachant que je suis sous live cd, je ne peux pas m'aider de plusieurs Shell ... Je n'ai qu'une page qui se défile et je ne peux même pas naviguer dessus à l'aide des flèches ou de la souris. Une idée là dessus?
Et désolé si je donne l'impression de ne pas chercher moi même et d'attendre que les réponses tombent, c'est faut j'y met du mien mais mes recherches ne donnent pas grand chose, je suis vite bloqué par le langage informatico-technique que je ne comprend pas... Dans ce domaine il y a les gens qui savent et ce qui ne savent pas. Ça ne m'empêche pas de m'intéresser au sujet. Merci en tout cas de passer du temps sur mon cas.

Hors Ligne

#16 09-04-2011 00:25:10

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Ca coince au niveau de la fausse authentification ...

En fait tu as plusieurs shells smile
- ou bien tu restes en console (framebuffer) et tu as 6 terminaux auxquels tu peux accéder par CTRL-ALT-F1, CTRL-ALT-F2, CTRL-ALT-F3,...
- ou bien tu démarres une session graphique avec la commande [c]startx[/c] et là tu peux lancer des Konsoles smile

Note que le clavier est en qwerty, si tu ne l'as pas encore fait tu peux charger un clavier français avec [c]loadkeys fr[/c].
Autre précision, pour ton attaque tu auras besoin de 4 shells qui tournent en parallèle :
- airodump-ng
- aireplay-ng -1
- aireplay-ng -3
- aircrack-ng

Hors Ligne

#17 09-04-2011 00:27:14

eko
Nouveau membre
Inscription : 07-04-2011
Messages : 9

Re : Ca coince au niveau de la fausse authentification ...

Merci pour ton post antares, j'y vois plus claire maintenant. A ce que j'ai compris, c'est qu'il faut au moins un arp (l'arp légitime dont tu parles) pour débloquer les datas et que ça s'incrémente. Pour créer du mouvement tu me conseilles de ping'er une adresse inexistante sur le lan, donc je suis effectivement en 192.168.1._ et je dois rentrer la commande suivante: ping 192.168.1.42 dans la barre internet, c'est bien ça?

Hors Ligne

#18 09-04-2011 02:39:17

noireaude
Membre d'honneur
Lieu : Chez le docteur
Inscription : 12-03-2010
Messages : 2 362
Site Web

Re : Ca coince au niveau de la fausse authentification ...

Soit audacieux tu te poses une question sur une chose que tu peux essayer, alors ne perds pas de temps et essayes wink

Sinon oui c'est ça smile


L’écureuil conserve les noisettes par instinct et non par représentation, sans cela il aurait déjà bâti des congélateurs à noisettes. Karl Marx : 1818 - 1883

Ma seule certitude est d'être dans le doute. Pierre Desproges : 1939 - 1988  @lavachelibre

Hors Ligne

#19 09-04-2011 11:02:41

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Ca coince au niveau de la fausse authentification ...

eko a écrit :

et je dois rentrer la commande suivante: ping 192.168.1.42 dans la barre internet, c'est bien ça?

Heu, non, c'est dans une console qu'il faut entrer ça smile Si ton autre machine connectée est sous Windows, tu vas dans démarrer > exécuter puis tu tapes [c]cmd.exe[/c]. Là, tu auras une fenêtre noire dans laquelle tu peux taper ta commande. Par défaut elle enverra 4 paquets de ping, si tu veux qu'elle en envoie en continu tu dois ajouter l'option "-t" :

ping -t 192.168.1.42

Hors Ligne

#20 09-04-2011 11:16:29

eko
Nouveau membre
Inscription : 07-04-2011
Messages : 9

Re : Ca coince au niveau de la fausse authentification ...

Mais tu me proposes une adresse ip en exemple, c'est pas forcément 42? Je dois trouver l'ad ip de mon autre pc ou je la crée dans le protocole non?

Hors Ligne

#21 09-04-2011 11:23:27

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Ca coince au niveau de la fausse authentification ...

antares145 a écrit :

[...] la façon la plus simple d'en générer c'est de ping'er une adresse inexistante sur le LAN. [...]

Tu peux choisir n'importe quelle adresse tant qu'elle n'est assignée à aucune machine. J'ai proposé 42 parce que c'est la Réponse mais tu peux prendre n'importe quel nombre compris entre 1 et 255 (plus tu montes haut, moins t'as de chances que l'adresse soit prise). De toute façon c'est simple : si tu reçois des réponses c'est que l'adresse est prise smile

Quel est le but ? Pour envoyer un "ping" à une IP sur le LAN il faut d'abord savoir à quelle adresse MAC elle correspond. Donc la source (ton autre machine) va d'abord envoyer un paquet ARP pour demander "qui a l'adresse 42 ?" ; mais personne ne va répondre évidemment (personne n'a cette adresse), donc la source va réessayer avec un autre paquet ARP, etc... Et donc il  ya de fortes chances que ta machine d'attaque chope ces ARP et puise commencer le réinjection smile

Note que ça peut marcher avec des IP assignées aussi, mais là tu auras 2 problèmes :
- il risque d'y avoir moins d'ARP (puisque l'autre machine répondra)
- l'autre machine risque de déjà être dans la table ARP de la machine source, donc elle connaît déjà la MAC et n'enverra pas d'ARP
Utiliser une adresse fictive c'est quand même plus sûr wink

Hors Ligne

#22 09-04-2011 11:46:31

isma33
Membre
Inscription : 08-04-2011
Messages : 21

Re : Ca coince au niveau de la fausse authentification ...

Bonjour a tous,

Ayant le même soucis que eko je me suis permit de répondre a ce post smile ( ^^" )

Je vous expose mon  soucis


Tout d’abord j'ai configurer ma box pour un filtrage mac : J'ai autoriser la connexion au Poste 1

je me sert de mon Poste 2 pour essayer de Cracker la wep

Je sniff donc l'Ap et je voit bien Le Poste 1 connecté avec son @mac

Je spoof @mac du Poste 2 pour que l'ap me reconnaisse


Je lance aussi une fake auth -1  avec @mac spoofer

Je lance airodump et je lance l'A3 a savoir aireplay -3
Je lance aussi une attaque A4 a savoir aireplay -4

parfois je lance une de auth  -0


Malgré tout sa j'obtient 0 arp et l'attaque chop chop ne fait que lire les paquet sans en selectioné un

J'arrive pourtant a avoirs 4000 ack pour 40k de paquet lut

Je ne comprend pas pourtant j'ai bien verifier les @mac et les commande tout me semble juste

Ps : J'ai fait les test d'injection -9  tout est ok

Dernière modification par isma33 (09-04-2011 11:48:44)

Hors Ligne

#23 09-04-2011 11:53:23

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Ca coince au niveau de la fausse authentification ...

Bon, ben si t'as le même problème est-ce que tu as essayé la même solution ?

Au passage, tu ne donnes aucune commande précise (comment tu veux qu'on t'aide avec ça ?) et tu sembles mélanger les attaques ARP Replay et ChopChop... Quoi qu'il en soit, ta question n'a rien à voir avec le titre du sujet donc merci de créer un nouveau topic pour en parler ; je suis d'accord qu'eko aurait du en créer un aussi, tant pis on fera avec mais on ne va pas en plus commencer à mélanger vos questions à tous les 2 sinon on va pas s'en sortir wink

Crée un nouveau topic en donnant toutes tes commandes (précises, mais tu peux changer les MAC's si tu veux), et dis-nous ce que ça donne si tu essaies de générer des ARP à partir d'un ping sur l'autre machine (comme indiqué plus haut).

Hors Ligne

#24 09-04-2011 11:57:48

isma33
Membre
Inscription : 08-04-2011
Messages : 21

Re : Ca coince au niveau de la fausse authentification ...

Désolé pour le dérangement :s je fait sa desuite smile

Merci pour la réponse très rapide smile

Hors Ligne

#25 09-04-2011 12:08:08

eko
Nouveau membre
Inscription : 07-04-2011
Messages : 9

Re : Ca coince au niveau de la fausse authentification ...

Ok je vois, c'est le fait que la machine ne trouve pas à quelle ad MAC correspond l'ip, que la recherche tourne dans le vide et renouvelle à chaque fois avec un autre ARP sans même trouver. Donc on crée des ARP qui sont visible sur le trafic et qui par la suite incrémente du datas qui va servir à la réinjection de paquet. Je sens que je m'explique mal mais je pense avoir compris wink

Par contre j'ai relancer la procédure de ciblage de réseau avec airodump en précisant bien le bssid le canal et l'essid mais ça fait environ 40 min que ça tourne (là je suis à 30 000 beacons) et il n'a rien trouvé, aucune station ( je suis à 55 datas, -60 en pwr, env.25 en rxp, auth> OPN yavait pas ça avt je crois) ... Pourtant avant ça marchait très bien... sad

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.04 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]