Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 17-06-2011 14:16:09

black-java
Nouveau membre
Inscription : 17-06-2011
Messages : 8

clé WPA par usurpation

Bonjour, je suis actuellement en licence informatique et je me suis posé une question:

En connaissant l'adresse msc d'une box et son ssid, on pourait créer une conexion via son PC avec la méme adresse mac ( en la spoofant) et le méme SSID.
Il faudrait deconecter un ordinateur brancher en wifi sur la box , si c'est possible saturer la box ( en la surchargent de demandes ).
L'ordinateur qui s'est fait deconnecter vat-il essayer de se connecter à la méme box ou devrat-il choisir une des 2 connexions avec la méme adresse mac et le méme SSID ?
On pourrait ainsi obtenir la clé WPA de la personne si elle se connecte sur la conexion que l'on a créé.

C'est une idée qui me trote et j'aimerais savoir si un tel projet est possible à réaliser?

Merci d'avance
Black-night

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 17-06-2011 16:23:15

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Re : clé WPA par usurpation

Bonjour black-java
Ton idée n'est pas mauvaise... wink
Tu devrais chercher sur le site "rogue AP", c'est basiquement dans la ligne de ton idée...
Ce qui pause beaucoup de problèmes c'est arriver à ce que la station se connecte a notre fake AP.

Hors Ligne

#3 17-06-2011 17:27:01

konik
Membre d'Or
Lieu : 127.0.0.1
Inscription : 15-12-2010
Messages : 419

Re : clé WPA par usurpation

salut
tu peux créér ton faux point d'accés wifi (Rogue AP) avec Airebase-ng
airebase.pdf
Airbase-ng: un outil surpuissant pour des attaques rogue ap et bien +


$! \/0(_)$ |*0uv32 1!r3 [3c!, c'357 q(_)3 v0(_)$ 4v32 vr4!|\/|3n7 83$0!n d3 |\|!qu3r

Hors Ligne

#4 17-06-2011 18:53:56

black-java
Nouveau membre
Inscription : 17-06-2011
Messages : 8

Re : clé WPA par usurpation

merci bcp ça a éclairé ma lanterne^^.
et si on flood la boxx la rendant inaccessible, le pc de la victime ne va pas se connecter sur notre connexion ?
Sinon il n'y aurait pas moyen de reboot la boxx en trouvant une faille ?

Hors Ligne

#5 17-06-2011 19:51:08

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Re : clé WPA par usurpation

black-java a écrit :

et si on flood la boxx la rendant inaccessible, le pc de la victime ne va pas se connecter sur notre connexion ?

Comme ça tout simplement... non. Même si ton fake fonctionne, le client est programmé pour se conecter en WPA avec le profil incluant le pass que tu cherches. C'est le poisson qui se mord la queue...
Je ne sais vraiment pas grand chose, toute l'info est disponible sur le site, et ça fait longtemps que j'ai pas jetté un coup d'oeil aux topics sur le sujet.
Si j'ai bien compris K0ala a réussit cette élicate opération, mais hélas, sad  , il reste mystérieux sur la façon de procéder... La bonne nouvelle c'est que c'est faisable.
Si tu aimes les challenges, en voilà un joli! wink

Hors Ligne

#6 18-06-2011 11:07:49

black-java
Nouveau membre
Inscription : 17-06-2011
Messages : 8

Re : clé WPA par usurpation

ok merci des renseignements ^^.
Je vais m'y pencher cet été et je vous tiendrais au courant.
Bonne journée à tous

Hors Ligne

#7 18-06-2011 15:50:14

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : clé WPA par usurpation

Salut black-java, bienvenue sur le forum smile

Ton idée est loin d'être bête, mais n'est pas réalisable pour récupérer directement la clé WPA wink Le WPA se base sur ce qu'on appelle un schéma challenge-réponse, qui fait que le mot de passe ne circule jamais en tant que tel sur le réseau. Je m'explique...

Quand un client veut se connecter à un réseau, il doit prouver qu'il connaît le mot de passe. Mais l'AP ne va pas demander directement le mot de passe au client (des fois que la réponse serait interceptée), il va lui envoyer une séquence aléatoire en lui disant "vas-y, chiffre (crypte) cette séquence avec la clé, je le fais aussi, et si on a la même c'est que tu connais effectivement le mot de passe". C'est astucieux comme façon de faire, parce que personne ne donne vraiment le mot de passe et tout ce qu'on peut intercepter c'est la séquence aléatoire ou bien la réponse chiffrée... Tout ça, tu peux le récupérer en sniffant n'importe quel handshake, donc on en revient à l'attaque de base.

Il va de soi que la réponse chiffrée n'est pas "inversible" pour en récupérer le mot de passe, à cause de l'utilisation intensive de fonctions de hachage en cascade Donc même avec la séquence original et le résultat chiffré, tu ne peux pas retrouver le mot de passe. la seule chose que tu peux faire, c'est chiffrer la séquence originale avec plein de mots de passe jusqu'au moment où tu tombes sur la même réponse que ce que le client a renvoyé : alors c'est bon smile

Dans le cas que tu proposes, même si on prend la place de l'AP, même si on lui dit "Tiens, voilà une séquence, renvoie-la moi chiffrée", on aura sa réponse mais on ne saura rien en faire (pour déduire la clé). La technique qui t'a été proposée ici, dite "RogueAP", consiste à attirer le client sur un réseau ouvert qui a le même nom et la même adresse MAC ; là, tu envoies la victime sur une page du genre "suite à une opération de maintenance, vous devez retaper votre mot de passe pour raisons de sécurité", et si la cible est un peu crédule c'est elle-même qui te donnera le password. Mais on ne parle pas de crack dans ce cas-là, plutôt d'ingénierie sociale smile
Au passage, "forcer" la victime à switcher de façon transparente (= invisible) sur un réseau non protégé, c'est encore le coeur du problème (que Koala a semble-t-il réussi à régler) hmm

Voilà, j'espère que c'est un peu plus clair pour toi !

Hors Ligne

#8 18-06-2011 16:41:14

black-java
Nouveau membre
Inscription : 17-06-2011
Messages : 8

Re : clé WPA par usurpation

c'est tout à fait clair pour moi maintenant merci smile
oui je savais que le RogueAP était plus-tôt considérait comme une acquisition par social engineering.
Il n'existe pas une technique pour recuperer une clé WPA en envoyant des "message" au pc connecter en wifi ?

"PC"===="Box"==="Nous"

le message répondu contenant un bout de la clé à chaque foi?

Hors Ligne

#9 18-06-2011 16:51:23

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : clé WPA par usurpation

Mmmmh, nan, enfin pas à ma connaissance...

Le problème dans le WPA c'est le nombre de clés différentes qui est utilisé. La clé principale (le mot de passe du réseau) sert à générer d'autres clés, qui elles-mêmes servent à générer des clés ce qui fait qu'au final, chaque client connecté en WPA se retrouve avec "sa" clé (ce qui complique même le sniffing passif).

Donc même si on peut communiquer avec une autre station du réseau, on envoie des paquets (avec notre clé) à l'AP, qui les déchiffre/rechiffre avec la clé de l'autre station et lui envoie les données. Tu vas me dire "Oui, mais comme on est en WiFi on pourrait récupérer directement les paquets de l'autre station" (l'est pas bête ce garçon !) mais une fois encore on se retrouve face au problème de la non-inversibilité des clés : ce n'est pas parce que tu as des infos sur la clé de l'autre station (et même là c'est pas gagné) que tu peux en dériver la "Master Key" smile

Hors Ligne

#10 19-06-2011 10:08:26

black-java
Nouveau membre
Inscription : 17-06-2011
Messages : 8

Re : clé WPA par usurpation

ok donc oui c'est sur il y a un gros pblm pour les clé WPA.
Il ne reste que le social engineering ou la bonne vieille method de bruforce ?
Merci beaucoups pour tous ces renseignements j'en suis trés contant!!
En espèrent servir sur ce forum ^^.
Bonne journée à tous !!

Hors Ligne

#11 19-06-2011 20:45:01

Vaelio
Membre
Inscription : 18-06-2011
Messages : 10

Re : clé WPA par usurpation

Bonjour,  je me disais,  si jamais on pars de notre clef a nous et qu'on intercepte ce que notre pc ou la box envoi comme données on ne peut pas en déduire la façon de faire ?
( je veux dire pendant l'authentification hin )

Dernière modification par Vaelio (19-06-2011 20:46:50)

Hors Ligne

#12 19-06-2011 21:32:48

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : clé WPA par usurpation

Comme je le disais plus haut, la seule chose que tu peux intercepter c'est
- une séquence aléatoire
- la même séquence ultra-chiffrée et irréversible

En fait, la réponse du client est tellement chiffrée que ça ressemble aussi à une séquence aléatoire... Tout le mécanisme repose sur la fonction de hachage SHA, qui a été conçue pour ne pas être réversible. Mais en plus, cette fonction est appliquée 4096 fois en série, donc ce que tu as à la fin c'est le hash du hash du hash du hash [...] (salutations à nos amis toxicomanes) [...] du hash du hash d'un hash, autant dire que tu ne sais rien en faire wink

Hors Ligne

#13 29-08-2011 11:59:31

Sephiron
Membre Indéboulonnable
Lieu : 127.0.0.1
Inscription : 27-08-2011
Messages : 123

Re : clé WPA par usurpation

J'ai du mal à comprendre comment le hashage SHA ne peut pas être réversible ? Je veux dire, si on fait un opération dans un sens, on doit pouvoir le faire dans l'autre non ? (je sais je m'embrouille peut-être ...)


Sous BT5-R1-GNOME-32bits

Hors Ligne

#14 29-08-2011 12:09:11

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : clé WPA par usurpation

Je ne vais pas entrer dans les détails d'implémentation, mais rien que la perte d'information est déjà une preuve d'irréversibilité wink

Prenons l'ISO de BackTrack 5-R1 par exemple.
- Taille : 2 Gigaoctets (pour faire simple)
- Signature Sha-1 : b21cc769cb8795e4b1cb4b079aedbb1553de999c, soit 20 octets (160 bits)
Si la fonction est réversible, ça voudrait dire que tu peux retrouver l'image ISO d'origine (16.777.216.000 bits) à partir de la signature (160 bits), et donc "reconstruire" plus de 99% du fichier (qui est déjà compressé donc optimisé en taille). Impossible. smile

Oui, ça veut aussi dire que 2 fichiers différents pourraient avoir la même signature SHA-1 (on appelle ça une collision) mais l'algorithme a été conçu pour faire en sorte que 2 fichiers qui se ressemblent aient des signatures très différentes.

Hors Ligne

#15 29-08-2011 12:12:21

Sephiron
Membre Indéboulonnable
Lieu : 127.0.0.1
Inscription : 27-08-2011
Messages : 123

Re : clé WPA par usurpation

ah ok, n'empêche ils n'ont pas chômé pour trouver une sécurité infiniment plus dur à pénétrer que le WEP
On a donc pas vraiment de solution efficace pour l'instant hmm


Sous BT5-R1-GNOME-32bits

Hors Ligne

#16 29-08-2011 12:26:45

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : clé WPA par usurpation

Faut dire qu'ils se sont pris une telle baffe avec le WEP (Wired Equivalent Privacy, tu parles lol) qu'ils avaient intérêt à assurer pour le match retour wink Il y avait 3 règles de base à respecter pour le WEP (à cause du RC4 sous-jacent), ils les ont toutes bafouées... Au moins pour le WPA, ils nous ont sorti un truc (très) sérieux !

Note que la mise en place du WPA comportait un challenge de taille : les anciens appareils (qui ne sont capables de faire que du WEP) devaient pouvoir travailler en WPA ! Ainsi est né le TKIP, un savant bricolage qui est en fait du WEP dont la clé change toutes les X secondes et dont on empêche le rejeu de paquets. L'inconvénient, c'est que c'est assez lourd et complexe, donc difficile à auditer, et donc potentiellement plus risqué...
D'où l'intérêt du WPA-CCMP (ou du WPA2, la différence est mince) qui se base sur AES, un algorithme de chiffrement éprouvé qui permet une implémentation plus propre (mais nécessite une puce capable de faire de l'AES justement, ce dont ne disposent pas les anciens périphériques WiFi) wink

Plus d'infos sur les faiblesses du WEP ici --> Pourquoi c'est pourri le WEP... Part 1, comment ça marche ? [sid.rstack.org]

Hors Ligne

#17 29-08-2011 12:39:12

Sephiron
Membre Indéboulonnable
Lieu : 127.0.0.1
Inscription : 27-08-2011
Messages : 123

Re : clé WPA par usurpation

Donc on peut affirmer que les Boxs sous TKIP sont en fait des vieilles box reconditionées ?
C'est donc surement plus simple de passer outre la sécrité TKIP ...

Dernière modification par Sephiron (29-08-2011 12:40:07)


Sous BT5-R1-GNOME-32bits

Hors Ligne

#18 29-08-2011 12:44:42

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : clé WPA par usurpation

Non et ... non tongue

Le TKIP est généralement activé par défaut pour être sûr que les vieux terminaux pourront se connecter sans problème. Donc mêmes les AP les plus récents activent généralement TKIP pour des questions de compatibilité wink

Ensuite, si le TKIP sera sans doute le premier à tomber, à l'heure actuelle on ne peut pas encore dire que c'est "simple". Il y a quelques prémisses d'attaques, mais pas encore de quoi récupérer la clé (pourtant je peux te garantir qu'il y a des gens qui travaillent là-dessus à plein temps big_smile)

Hors Ligne

#19 29-08-2011 12:47:18

Sephiron
Membre Indéboulonnable
Lieu : 127.0.0.1
Inscription : 27-08-2011
Messages : 123

Re : clé WPA par usurpation

j'ai jamais dit que ça serait simple, mais c'est plus accessible que l'AES


Sous BT5-R1-GNOME-32bits

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.026 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]