Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 24-10-2011 21:17:09

Polo38
Membre Radioactif
Inscription : 15-10-2011
Messages : 76

Tests protocoles

Bonsoir,

J'aurais encore quelques questions à vous poser :

- Quelles sont selon vous les protocoles cryptos les plus faciles à tester ? NSPK, SSH... ?

- Est-il selon vous possible de trouver l'implémentation de ces protocoles ?

- Avez-vous déjà essayé de faire une attaque MITM sur ce genre de protocoles en "réel" ?

- Auriez-vous des docs expliquant comment créer un paquet et comment le réinjecter ? Car il est relativement facile de voir les paquets transitant sur un réseau mais un peu moins de les exploiter.

Merci d'avance pour vos réponses !

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 24-10-2011 22:34:08

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Tests protocoles

Qu'est-ce que tu entends par "tester" ? Casser ou contourner ? Si je réponds "le WEP" ça compte ? big_smile

Déjà tout ce qui basé sur SSL tu oublies : trop costaud, comme c'est le protocole principal il est sur-blindé. Donc tout ce qui est SSH, VPN, et tous les protocoles en S (https, pops, imaps, sftp,...) c'est mort.
Cas particulier pour le HTTPS, 2 attaques sont possibles en MITM : soit t"incruster au milieu de la connexion en présentant un faux certificat à la cible (c'est de moins en moins efficace, les navigateurs se méfient) soit en détournant le trafic vers du HTTP classique pour récupérer les infos. Les outils utilisés sont respectivement Ettercap et SSLStrip (en combinaison avec arpspoof).

Les implémentations de quasi tous les protocoles sont publiques, ce qui est généralement  un gage de sécurité? Un petit tour sur Wikipedia te donnera les références (généralement des RFC) et tu peux récupérer les spécifications. Sinon, comme la plupart de ces protocoles sont implémentés de façon libre, tu peux aussi te plonger dans le code-source mais alors bon courage ! big_smile

En fait, à part du bruteforce sur les protocoles faibles (genre VNC), tu n'as pas beaucoup d'angles d'attaques à ton niveau (ou alors tu as des compétences que je ne soupçonne pas et je retire ce que j'ai dit). L'attaque de protocoles crypto, exception faite du WEP qui est une passoire, ça reste techniquement ardu hmm

- Auriez-vous des docs expliquant comment créer un paquet et comment le réinjecter ? Car il est relativement facile de voir les paquets transitant sur un réseau mais un peu moins de les exploiter.

Tu veux créer quoi comme paquet, et les réinjecter sur quel type de réseau ? Tu peux utilise Scapy pour cérer quasiment n'importe quel type de paquet, après pour l'injecter sur le réseau ça va dépendre de ta couche physique et de l'éventuel chiffrement à appliquer wink

Hors Ligne

#3 24-10-2011 22:51:00

Polo38
Membre Radioactif
Inscription : 15-10-2011
Messages : 76

Re : Tests protocoles

Ok merci pour cette réponse ! En fait dans le cadre d'un projet, je suis à la recherche d'implémentation de protocoles et je dois dire leurs capacités à pouvoir être testés pour ensuite les tester en réel.

J'ai entendu dire que le protocole NSPK était très souvent mis à l'épreuve avec des attaques. Qu'en penses-tu ?

Merci d'avance pour ton aide.

Hors Ligne

#4 24-10-2011 23:09:49

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Tests protocoles

Le Needham-Shroeder est un "cas d'école" dans le sens où le concept est bien pensé (chiffrement par clé publique et authentification mutuelle) mais l'implémentation originale est fondamentalement mal foutue parce qu'elle est vulnérable à un MITM tout bête.

Dans le cas du NSPK classique, après l'authentification soit-disant mutuelle chaque participant (appelons-les Alice et Bob pour être original) "choisit" un nombre aléatoire qu'il va envoyer (chiffré) à l'autre. On se retrouve donc avec 2 nonces (nombres aléatoires à usage unique) qui ne sont connus que des participants et qui servent à chiffrer la communication.
Par contre, si un attaquant s'incruste au milieu de la communication avant l'authentification, et qu'il fait croire à Alice qu'il est Bob (et vice-versa), il finit par avoir accès aux 2 nombres aléatoires en question, et il peut donc déchiffrer le trafic qui sera chiffré avec ces nombres.

Je ne sais pas si ce protocole est "très souvent" mis à l'épreuve, mais il sert de "mauvais exemple typique" d'un protocole mal conçu pour résister à une attaque de type MITM. Bien sûr, il a été corrigé depuis, et heureusement parce que c'est lui qui est à la base du système Kerberos big_smile

Tu peux "facilement" implémenter le NSPK et montrer (en théorie comme en pratique) qu'un MITM ruine la sécurité, mais c'est un exemple qui a été présenté tellement souvent que je ne sais pas s'il est encore assez intéressant pour ton projet wink

NB : il existe aussi un protocole Needham-Shroeder qui se base sur le chiffrement symétrique, plombé lui aussi dans sa version originale mais corrigé par la suite, là le problème est une attaque par rejeu pas un MITM.

Hors Ligne

#5 25-10-2011 09:14:49

Polo38
Membre Radioactif
Inscription : 15-10-2011
Messages : 76

Re : Tests protocoles

Ok merci pour ta réponse. C'est vrai que le NSPK n'est pas des plus intéressants mais connais-tu d'autres protocoles cryptos relativement faciles à tester en "réel" et dont l'implémentation est assez facile trouver.

Sinon pour revenir au NSPK, penses-tu qu'il est possible de récupérer les paquets circulant entre 2 ordinateurs (Alice et Bob) et de faire une attaque de type MITM, en testant les paquets circulant sur le réseau et en recréant des autres paquets pour les envoyer à Bob.

Merci dans tous les cas pour tes explications.

Hors Ligne

#6 25-10-2011 10:19:28

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Tests protocoles

Sinon pour revenir au NSPK, penses-tu qu'il est possible de récupérer les paquets circulant entre 2 ordinateurs (Alice et Bob) et de faire une attaque de type MITM, en testant les paquets circulant sur le réseau et en recréant des autres paquets pour les envoyer à Bob.

Mmmh, si c'est possible ça sera uniquement à condition que le MITM soit établi avant le début de la communication, avant même l'authentification mutuelle. En faisant passer les premiers paquets par ta machine, tu pourras récupérer les 2 nonces "secrets" que tu pourras utiliser pour chiffrer les données suivantes ; et comme tu es physiquement entre Alice et Bob, tu peux "bloquer" les vrais paquets et envoyer les tiens à la place.

Pour les autres protocoles, comme je le disais la plupart des protocoles de cryptographie sont implémentés de façon publique. C'est même l'une des règles de Kerchoff : le système ne doit pas être compromis si l'ennemi connaît son implémentation. Tu pourras généralement trouver du code-source pour implémenter les protocoles, après il faut réussir à intégrer ça dans un programme "maison" et ça va dépendre de ton niveau de programmation et de ce que tu appelles "tester en réel" ledit protocole wink

Hors Ligne

#7 25-10-2011 13:28:12

Polo38
Membre Radioactif
Inscription : 15-10-2011
Messages : 76

Re : Tests protocoles

Ok merci pour ta réponse. J'ai beau chercher des codes de protocoles cryptos (en Java, C...), je n'arrive pas à mettre la main dessus... Sais-tu si il est possible de les obtenir et où les obtenir ? Merci d'avance !

Sinon pour "tester en réel" le protocole, je souhaiterais le mettre en œuvre avec 2 ordis et un ordi qui récupère les paquets qui circulent avec tcpdump. Et injecter des paquets pendant la communication.

Merci d'avance !

Dernière modification par Polo38 (25-10-2011 13:28:34)

Hors Ligne

#8 25-10-2011 14:02:49

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Tests protocoles

"Cryptography source code" dans Google donne déjà quelques liens intéressants.

Par exemple celui-ci --> Applied Cryptography Source Code
C'est le code qui accompagne le bouquin de Schneier ainsi que quelques codes trouvés sur le net. Pour info, Bruce Schneier est une des meilleurs experts mondiaux en crypto wink

Tu as aussi toutes les librairies en python --> PyCrypto - The Python Cryptography Toolkit
Des bibliothèques en C++ --> Crypto++® Library
Et si tu es plutôt porté sur le Java --> Java Encryption Examples

A choisir, à moins que tu gères déjà bien un autre langage je partirais plutôt sur le python : c'est plus modulaire et tu pourras utiliser Scapy pour forger et injecter tes propres paquets smile

Hors Ligne

#9 25-10-2011 17:47:08

Polo38
Membre Radioactif
Inscription : 15-10-2011
Messages : 76

Re : Tests protocoles

Ok merci bien pour ta réponse ! Je vais donc plutôt me diriger vers l'utilisation de Scapy plutôt que tcpdump (plus facile à créer des paquets...).

Selon toi, quel protocole cryptographique est dans un premier temps le plus facile à tester et à comprendre ?

Si j'utilise scapy, je vais donc devoir utiliser le langage Python c'est cela ?

Si tu as des bons docs (exemples...) à me conseiller, je suis preneur.;)

Merci !

Dernière modification par Polo38 (25-10-2011 18:06:25)

Hors Ligne

#10 01-11-2011 14:28:07

Polo38
Membre Radioactif
Inscription : 15-10-2011
Messages : 76

Re : Tests protocoles

Un petit UP...

Hors Ligne

#11 01-11-2011 14:50:37

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Tests protocoles

Ok merci bien pour ta réponse ! Je vais donc plutôt me diriger vers l'utilisation de Scapy plutôt que tcpdump (plus facile à créer des paquets...).

A condition de gérer le Python, oui smile Mais je n'ai jamais utilisé Scapy dans ce cadre donc je ne peux pas garantir que ça fonctionnera. Sinon tu peux regarder du côté de Nemesis aussi, mais de toute façon tcpdump ne permet pas (à ma connaissance) de forger des paquets.

Selon toi, quel protocole cryptographique est dans un premier temps le plus facile à tester et à comprendre ?

j'sais pas moi, le ROT13 ? big_smile Ca dépend si tu parles de crypto symétrique ou asymétrique, de tes connaissances en cryptologie, de tes connaissances en programmation/implémentation...

Si j'utilise scapy, je vais donc devoir utiliser le langage Python c'est cela ?

Oui, ça sera (beaucoup !) plus facile au niveau de l'intégration, et puis Python n'est pas si difficile à utiliser wink

Hors Ligne

#12 01-11-2011 19:01:43

Polo38
Membre Radioactif
Inscription : 15-10-2011
Messages : 76

Re : Tests protocoles

Ok merci encore pour ta réponse. Et donc en récupérant le paquet et en l'"examinant", vais-je pouvoir voir avec quel type de protocoles, il est crypté (en utilisant scapy) ?

Hors Ligne

#13 01-11-2011 19:45:18

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Tests protocoles

/me va chercher une aspirine...

Bon. Encore une fois, parce qu'apparemment j'ai pas tout compris (mais c'est peut-être moi qui suis un peu c*n).
Tu me dis que tu veux étudier un protocole de chiffrement. Bien.
Tu me dis que tu comptes l'implémenter en live. Bien.
Tu me dis que tu veux lancer une attaque MITM sur cette configuration. Bien.
Tu nous demandes avec quel outil injecter tes propres paquets. Bien.
Après ça, tu me demandes comment deviner avec quel protocole sont chiffrées les données que tu injectes toi-même... Puisque ce sont tes paquets, tu es le mieux placé pour savoir quel protocole est utilisé non ? Y a un truc que j'ai pas compris ?

Pour être clair, Scapy ne permet pas d'analyser les paquets en profondeur (en tout cas pas à ma connaissance), pour étudier le contenu des paquets tu ferais mieux de passer par Wireshark.
Au passage, si tu as un ciphertext, il n'y a normalement aucun moyen de deviner avec quel algo il a été généré. Donc ou bien le protocole utilisé est indiqué ailleurs dans l'en-tête du paquet (c'est très rare), ou bien tu es sensé le savoir en fonction du protocole de chiffrement utilisé.

Hors Ligne

#14 01-11-2011 20:48:13

Polo38
Membre Radioactif
Inscription : 15-10-2011
Messages : 76

Re : Tests protocoles

Merci pour cette réponse. En fait je parlais plus du paquet (crypté avec un protocole) que je vais récupérer et qui circule entre deux machines. Ce paquet là, je ne suis pas censé savoir avec quel protocole il est crypté... Je vais approfondir mes recherches.

P.S. : Désolé pour l’aspirine avalée.:)

Hors Ligne

#15 26-11-2011 23:29:22

Polo38
Membre Radioactif
Inscription : 15-10-2011
Messages : 76

Re : Tests protocoles

Désolé de remonter ce post mais je suis à la recherche de l'implémentation de protocoles d'authentification du type NSPK, Radius, Kerberos....

J'ai trouvé un code source pour NSPK en Java (qui ne fonctionne pas correctement) mais sais-tu où je pourrais trouver mon bonheur pour les autres protocoles  ?

Merci d'avance pour vos réponses !

Dernière modification par Polo38 (26-11-2011 23:29:43)

Hors Ligne

#16 28-11-2011 12:00:23

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Tests protocoles

Je dirais que tu as 2 sources possibles (au moins) :

- les RFC qui reprennent les spécifications qui doivent être implémentées (en gros l'implémentation théorique) ; ce sont les "normes officielles". Chaque protocole standardisé est lié à une ou plusieurs RFC, en les parcourant tu peux avoir des détails intéressants sur le "but à atteindre"

- le code source des logiciels eux-mêmes. En tout cas Radius et Kerberos sont des logiciels libres, donc tu as accès à l'implémentation (en C généralement), mais ça ne sera pas forcément facile d'y retrouvr exactement ce que tu cherches. Tu peux avoir différentes implémentations (Unix, Linux, BSD,...), peut-être que celle d'OpenBSD sera plus propre (ou facile à comprendre), ils font régulièrement des audits/nettoyage de code.

[EDIT]Regarde aussi du côté du code source du projet OpenSSL, ils ont toute une série d'implémentations "de référence" (mais sans doute pas pour les protocoles que tu mentionnes)

Hors Ligne

#17 30-11-2011 21:46:14

Polo38
Membre Radioactif
Inscription : 15-10-2011
Messages : 76

Re : Tests protocoles

Ok merci pour ta réponse Antares. Je vais poursuivre mes recherches sur NSPK avec une implémentation qui marche correctement en Wifi.

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.031 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]