Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 27-08-2011 05:17:09

newmen
Membre Indéboulonnable
Inscription : 07-07-2011
Messages : 125

comment fonctionne le crackage de clé WPA avec aircrack-ng

bonjour
j'ai lu des tuto sur le crackage de clé wifi, mais je n'ai toujours pas compris comment est ce que ça fonctionne roll, notamment le crackage de clé wpa avec aircrack-ng
j'ai une petite idée, la voici
la méthode de crackage de aircrack-ng c'est qu’il essaye pleins de combinaisons de chiffres et de lettres jusqu’à ce qu'il trouve la bonne combinaison, comme dans un coffre fort,
c'est bien ça??
merci smile

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 27-08-2011 10:44:56

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : comment fonctionne le crackage de clé WPA avec aircrack-ng

Le problème avec le WPA, c'est que le mot de passe ne circule jamais en clair. Il est basé sur un mécanisme de challenge/response qui fonctionne à peu près comme ça :
- le Point d'Accès (AP) envoie une séquence aléatoire et dit au client "Pour me prouver que tu connais le mot de passe, chiffre (encrypte) la séquence suivante et renvoie-moi le résultat"
- le client reçoit la séquence, la chiffre avec la clé qu'il connaît, et renvoie le résultat à l'AP
- si la réponse est correcte, l'AP autorise le client à se connecter
Tout ceci est inclus dans le 4-way handshake, c'est pour ça qu'on est obligé de le récupérer pour cracker du WPA.

Pour le fonctionnement d'aircrack-ng lui-même, il va utiliser un fichier dictionnaire (qui n'est qu'une grosse liste de mots de passe à essayer), il va prendre la séquence envoyée par l'AP, essayer de la chiffrer avec chacun des mots de passe de sa liste, et comparer le résultat avec la réponse fournie par le client. S'il tombe sur la même réponse, c'est qu'il a chiffré la séquence avec le bon mot de passe et c'est gagné smile

Hors Ligne

#3 27-08-2011 11:23:26

Skeunk
Membre d'Or
Lieu : Chez Baby Fark McGee-zax
Inscription : 16-06-2011
Messages : 342

Re : comment fonctionne le crackage de clé WPA avec aircrack-ng

Une petite qestion antares, l'encryptage du résultat "client->box" est il le même que l'encryptage du challenge "box->client?
Si oui, cela veux dire que aircrack-ng est capable de crypter les données tout comme l'AP/Client?


"Nulla è reale, tutto è lecito. Requiescat in pace"

Hors Ligne

#4 27-08-2011 11:52:46

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : comment fonctionne le crackage de clé WPA avec aircrack-ng

Pas vraiment, non... L'authentification n'est pas liée au chiffrement, la preuve c'est que le crack WPA ne dépend absolument pas du chiffrement utilisé derrière (TKIP ou CCMP/AES).

En fait je ne suis pas sûr de comprendre la question :
- le challenge box -> client n'est pas chiffré, c'est juste un nonce (une séquence binaire aléatoire)
- le résultat client -> box utilise le chiffrement HMAC-SHA1 avec la passphrase

Pour que aircrack-ng puisse chiffrer des données comme l'AP/Client, il faut qu'il connaisse les clés de session (GTK, KEK, TMK, TEK,...) mais après, le chiffrement repose sur des algorithmes connus (RC4 ou AES) donc rien ne l'empêche de chiffrer des données. Ca ne sert à rien pour casser la clé donc ce n'est pas implémenté dans aircrack-ng, mais c'est théoriquement possible.

Après, l'injection de trafic dans du WPA reste assez technique, pacre qu'il y a des compteurs de paquets et de séquence pour vérifier l'intégrité du trafic et éviter le rejeu (point faible du WEP) mais là on est déjà largement au delà du crack WPA smile

Plus de détails ici (mais c'est un peu technique) --> Of the robustness of WPA/WPA2 authentication [sid.rstack.org]

Hors Ligne

#5 27-08-2011 12:00:51

Skeunk
Membre d'Or
Lieu : Chez Baby Fark McGee-zax
Inscription : 16-06-2011
Messages : 342

Re : comment fonctionne le crackage de clé WPA avec aircrack-ng

J'avais pas fais attention que le challenge box->client n'étais pas encrypté.
C'est donc bien ce fameux HMAC-SHA1 qui est irréverssible?
Merci pour ces éclaircissements.


"Nulla è reale, tutto è lecito. Requiescat in pace"

Hors Ligne

#6 27-08-2011 12:13:10

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : comment fonctionne le crackage de clé WPA avec aircrack-ng

Pour être exact, c'est la famille de fonctions SHA qui est irréversible. Les fonctions SHA sont l'évolution de la fonction MD5, jugée pas suffisamment sûre pour les applications de sécurité. Tu connais peut-être le MD5 pour la vérification d'intégrité (vérifier qu'une image ISO n'est pas corrompue après téléchargement), SHA fait la même chose : elle produit une "signature" de taille fixe à partir d'une entrée.

HMAC-SHA1 est une application particulière de SHA1, qui permet de faire une "signature sécurisée" de l'entrée, qui n'est pas falsifiable ni modifiable smile Du fait de l'utilisation de SHA-1 ET d'un mot de passe (ici, la passphrase), HMAC-SHA1 est virtuellement incassable donc il ne nous reste que l'attaque par dictionnaire (pour l'instant...)

--> Fonction de hachage [Wikipedia]
--> SHA-1 [Wikipedia]
--> HMAC [Wikipedia]

Hors Ligne

#7 27-08-2011 12:23:21

Skeunk
Membre d'Or
Lieu : Chez Baby Fark McGee-zax
Inscription : 16-06-2011
Messages : 342

Re : comment fonctionne le crackage de clé WPA avec aircrack-ng

Oui je conaissai en effet MD5, mais je ne savait pas que les deux fonctions de signatures étaient liées (enfin de la même famille)
Merci beaucoup


"Nulla è reale, tutto è lecito. Requiescat in pace"

Hors Ligne

#8 27-08-2011 12:49:01

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : comment fonctionne le crackage de clé WPA avec aircrack-ng

"De la même famille", pas vraiment... Le MD5 et son prédécesseur le MD4 ont été inventés par Ron Rivest (le R dans "RSA"), tandis que la famille SHA a été conçue par la NSA. Je ne connais pas les détails d'implémentation, mais je pense que le fonctionnement est sensiblement différent. La preuve, c'est qu'une signature SHA est souvent beaucoup plus longue qu'une signature MD5.

Le MD5 a commencé à être abandonné aux environs de 2004 pour toutes les applications de sécurité : il n'est pas assez résistant aux collisions (2 fichiers qui ont la même signature). C'est un vrai problème dans le cadre des certificats SSL par exemple, où la signature d'un certificat doit pouvoir l'authentifier sans faute !
Les gens de la crypto (encouragés par la NSA) ont alors commencé à préférer les fonctions SHA, dont SHA-1 qui est la plus utilisée. Il commence à y avoir des failles dessus, une compétition est en cours pour choisir son successeur le SHA-3 smile

Bref, les 2 fonctions ne sont liées que par le fait qu'elles ont le même but : produire une signature à partir d'une entrée. Au delà, comparer les 2 c'est comme dire qu'une twingo est liée à une lamborghini (enfin, de la même famille) smile

Hors Ligne

#9 27-08-2011 13:57:57

newmen
Membre Indéboulonnable
Inscription : 07-07-2011
Messages : 125

Re : comment fonctionne le crackage de clé WPA avec aircrack-ng

antares145 a écrit :

Le problème avec le WPA, c'est que le mot de passe ne circule jamais en clair. Il est basé sur un mécanisme de challenge/response qui fonctionne à peu près comme ça :
- le Point d'Accès (AP) envoie une séquence aléatoire et dit au client "Pour me prouver que tu connais le mot de passe, chiffre (encrypte) la séquence suivante et renvoie-moi le résultat"
- le client reçoit la séquence, la chiffre avec la clé qu'il connaît, et renvoie le résultat à l'AP
- si la réponse est correcte, l'AP autorise le client à se connecter
Tout ceci est inclus dans le 4-way handshake, c'est pour ça qu'on est obligé de le récupérer pour cracker du WPA.

Pour le fonctionnement d'aircrack-ng lui-même, il va utiliser un fichier dictionnaire (qui n'est qu'une grosse liste de mots de passe à essayer), il va prendre la séquence envoyée par l'AP, essayer de la chiffrer avec chacun des mots de passe de sa liste, et comparer le résultat avec la réponse fournie par le client. S'il tombe sur la même réponse, c'est qu'il a chiffré la séquence avec le bon mot de passe et c'est gagné smile

ok, donc c'est pour ça qu'un client doit etre connecté
mais du coup, aircrack-ng n'a besoin de la carte wifi qu'une seul fois, juste pour récupérer le 4-way handshake, aprés ça on peut ce déconnecter ou débrancher la carte wifi,et laisser le pc faire son travail, c'est bien ça?

Dernière modification par newmen (27-08-2011 14:04:52)

Hors Ligne

#10 27-08-2011 14:05:37

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : comment fonctionne le crackage de clé WPA avec aircrack-ng

mais du coup, aircrack-ng n'a besoin du client qu'une seule fois pour avoir sans résultat aprés ça, ça ne change rien si il ce déconnecte et qu'il n’y aura aucun client?

Exactement ! Une fois que tu as sauvegardé le handshake, tu n'as plus besoin du client. Tu peux cracker le mot de passe plus tard, ailleurs, et même sur une autre machine (plus puissante) si tu veux smile

Hors Ligne

#11 27-08-2011 14:19:28

newmen
Membre Indéboulonnable
Inscription : 07-07-2011
Messages : 125

Re : comment fonctionne le crackage de clé WPA avec aircrack-ng

et donc plus besoin de carte wifi smile
c'est pour ça qu'il faut avoir une bonne réception du signal pour capturé le handshake, parce que la communication et entre l'AP et le client ?

Hors Ligne

#12 27-08-2011 14:24:45

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : comment fonctionne le crackage de clé WPA avec aircrack-ng

Une réception correcte, oui, mais pas besoin d'être juste contre l'AP non plus. Je dirais qu'un RXQ compris entre 70 et 90 est largement suffisant, mais c'est mon expérience personnelle et pas une règle absolue... wink

Hors Ligne

#13 27-08-2011 14:46:45

newmen
Membre Indéboulonnable
Inscription : 07-07-2011
Messages : 125

Re : comment fonctionne le crackage de clé WPA avec aircrack-ng

quand on fait une attaque avec airplay pour déconnecter le client, comment peut on savoir que ça a fonctionner et qu'il c'est déconnecter??

Hors Ligne

#14 27-08-2011 14:54:06

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : comment fonctionne le crackage de clé WPA avec aircrack-ng

Comme tu fais tes tests sur ton propre réseau, c'est facile, tu vas voir sur ton autre machine si tu as été déconnecté ou pas wink

Sinon, dans airodump-ng en haut à droite tu as la mention [Handshake] qui apparaît quand tu en as chopé un, et ça veut dire que ton attaque de deauth a marché.

Hors Ligne

#15 27-08-2011 20:20:13

newmen
Membre Indéboulonnable
Inscription : 07-07-2011
Messages : 125

Re : comment fonctionne le crackage de clé WPA avec aircrack-ng

Donc pas moyen de savoir sans ce deplacer smile ?
En tout cas merci antares145  j'ai vraiment apris énormément big_smile

Hors Ligne

#16 27-08-2011 22:18:38

Skeunk
Membre d'Or
Lieu : Chez Baby Fark McGee-zax
Inscription : 16-06-2011
Messages : 342

Re : comment fonctionne le crackage de clé WPA avec aircrack-ng

Au delà, comparer les 2 c'est comme dire qu'une twingo est liée à une lamborghini (enfin, de la même famille) smile

A part un ou deux chevaux, quelques lignes de carosserie, c'est quasiment pareil lol
Merci pour les infos wink


"Nulla è reale, tutto è lecito. Requiescat in pace"

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.028 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]