Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 06-12-2011 01:30:50

SecuObs.com
Invité

[SecuObs.com] Quatre modules Metasploit disponibles pour de la post-exploitation sans fil

La plateforme d'exploitation Metasploit met à disposition de nouveaux modules de post-exploitation qui vont permettre à un attaquant d'utiliser les interfaces WLAN d'une machine déjà compromise en vue d'effectuer un audit des points d'accès sans fil disponibles depuis celle-ci.

http://www.secuobs.com/news/06122011-me … wlan.shtml

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 06-12-2011 13:21:46

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : [SecuObs.com] Quatre modules Metasploit disponibles pour de la post-exploitation sans fil

Voilà qui promet quelques applications sympa pour renouveler le classique RogueAP (koala, es-tu là ?) smile
Pour ceux qui n'ont pas lu l'article, on peut maintenant utiliser des modules Metasploit pour
- avoir la liste des interfaces WiFi de la machine-victime (ok ça on s'en fout un peu)
- récupérer tous les profils de connexion ("réseaux favoris") ainsi que les mots de passe associés (ça remplace WKV)
- déconnecter la victime du réseau auquel elle est associée

Le troisième module n'a pas beaucoup d'intérêt maintenant (surtout si ça fait sauter la session de l'attaquant lors de la déconnexion), mais il sera utile quand le quatrième module sera développé : forcer la reconnexion sur un autre profil, ou un nouveau profil créé par l'attaquant...

Ca ouvre des perspectives intéressantes sur le RogueAP, le tout est d'arriver à "exploiter" la victime via Metasploit... La méthode la plus efficace pour l'instant c'est le document ou la page web piégée, Social Engineering powaaa ! big_smile

Hors Ligne

#3 06-12-2011 14:34:50

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 314

Re : [SecuObs.com] Quatre modules Metasploit disponibles pour de la post-exploitation sans fil

Ils sont rapides chez metasploit wow roll ils vont faire tomber un 0day.J'ai hate de voir comment ils s'y prennent mais ils vont devoir toucher aux paramètres d'implémentation est c'est la que ça va devenir chouette big_smile

Hors Ligne

#4 07-12-2011 02:52:10

Fuji
Membre Irremplaçable
Lieu : Saint Script-sur-Shell
Inscription : 13-12-2010
Messages : 783

Re : [SecuObs.com] Quatre modules Metasploit disponibles pour de la post-exploitation sans fil

J'ai fait un petit test via une session meterpreter, et deux constats pour le moment :

- Pour le premier module ("wlan_profile") avec ou sans élévation de privilège comme annoncer donne le même résultat, (même si je me suis un peu pris la tête pour contourner l'UAC malgré l'existence d'un module spécialement pour lui).

- Pour le module ("wlan_bss_list") il fonctionne uniquement avec une carte intégrée (j'ai une Intel Link 5100), en revanche pour un adaptateur wifi extérieur cela génère une erreur. J'ai essayé avec une Alfa et une Hercules ça donne le résultat suivant:

[*] {"GetLastError"=>0, "return"=>2150899714, "ppWlanBssList"=>1094795585}
[*] Number of Networks: 
[-] Post failed: ArgumentError bad value for range
[-] Call stack:
[-]   (eval):113:in `wlan_get_networks'
[-]   (eval):55:in `block in run'
[-]   (eval):48:in `each'
[-]   (eval):48:in `run'

En récupérant les profils de connexion dans lesquels il y a: ("keyMaterial>01000000D08C9DDF0115D1118C7A00C04FC297EB010000008 ... etc ")
c'est ça le mot de passe dont tu faisais référence Antares ?

@Koala: Jettes un coup d'oeil au script Ruby [wlan_profile.rb] il se peut qu'il y a un équivalent à WKV, il est placé dans framwork > modules > post > windows > wlan smile

Dernière modification par Fuji (28-01-2013 17:27:26)

Hors Ligne

#5 07-12-2011 02:56:32

noireaude
Membre d'honneur
Lieu : Chez le docteur
Inscription : 12-03-2010
Messages : 2 362
Site Web

Re : [SecuObs.com] Quatre modules Metasploit disponibles pour de la post-exploitation sans fil

Ca a l'air sympa. Le plus dur reste de compromettre la machine en premier lieu smile.


L’écureuil conserve les noisettes par instinct et non par représentation, sans cela il aurait déjà bâti des congélateurs à noisettes. Karl Marx : 1818 - 1883

Ma seule certitude est d'être dans le doute. Pierre Desproges : 1939 - 1988  @lavachelibre

Hors Ligne

#6 07-12-2011 14:13:21

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 314

Re : [SecuObs.com] Quatre modules Metasploit disponibles pour de la post-exploitation sans fil

@Fuji

Avec plaisir wink en plus metasploit c'est du ruby donc ça risque de me plaire.

Hors Ligne

#7 07-12-2011 19:23:19

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : [SecuObs.com] Quatre modules Metasploit disponibles pour de la post-exploitation sans fil

En récupérant les profils de connexion dans lesquels il y a: ("keyMaterial>01000000D08C9DDF0115D1118C7A00C04FC297EB010000008 ... etc ")
c'est ça le mot de passe dont tu faisais référence Antares ?

Je n'ai pas testé les modules en question, mais je pense que les mots de passe en question sont directement les clés WEP ou WPA.

Après, je sais que sous Windows Vista et Win7, le mode de stockage des clés a changé et celles-ci sont désormais chiffrées (les détails sur la page de WKV). Metasploit n'est peut-être pas (encore) capable de déchiffrer ces clés, et donc il se contente de sortir la version hachée des clés... A vérifier, c'est quelle version de Windows que tu as utilisée pour tester les modules ?

Hors Ligne

#8 07-12-2011 23:10:52

Fuji
Membre Irremplaçable
Lieu : Saint Script-sur-Shell
Inscription : 13-12-2010
Messages : 783

Re : [SecuObs.com] Quatre modules Metasploit disponibles pour de la post-exploitation sans fil

c'est quelle version de Windows que tu as utilisée pour tester les modules ?

Windows Vista. Je pensais pouvoir trouver un résultat comme celui que donne WKV ( la clé en Hex et Ascii), là c'est une suite de caractères très long et je ne sais pas pour le moment comment l'exploités.

Hors Ligne

#9 07-12-2011 23:46:54

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : [SecuObs.com] Quatre modules Metasploit disponibles pour de la post-exploitation sans fil

OK, je confirme que "keymaterial" est bien le nom que Windows Vista donne aux mots de passe WiFi quand il les stocke (sous forme chiffrée). Apparemment le décodage passe par l'API de chiffrement propre à Windows, et c'est assez tricky à réimplémenter proprement (alors sous Linux j'en parle même pas). Je n'ai pas trouvé de moyen de déchiffrer ces hash (ce serait du HMAC apparemment), mais la plupart des gens se contente d'importer les profils sans chercher à déchiffrer la clé elle-même.

Plus d'infos:
--> Decrypting Encrypted Wireless Zero Password
--> keyMaterial (sharedKey) Element [MSDN]
... et bien sûr une recherche Google avec "decrypt keymaterial" !

WKV garde l'avantage sur ce coup-là... Enfin, sauf si la victime est un Windows XP big_smile

Hors Ligne

#10 08-12-2011 00:05:19

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 314

Re : [SecuObs.com] Quatre modules Metasploit disponibles pour de la post-exploitation sans fil

J'ai basardé tout mes windows moi hmm mais je pense que WKV reste quand meme une source fiable (tant que les hashs n'ont pas été cassé avec metasploit)

Hors Ligne

#11 08-12-2011 00:25:55

Fuji
Membre Irremplaçable
Lieu : Saint Script-sur-Shell
Inscription : 13-12-2010
Messages : 783

Re : [SecuObs.com] Quatre modules Metasploit disponibles pour de la post-exploitation sans fil

Ok j'ai compris, merci smile. Il suffit d'importer les données XML et Windows se chargera alors d'utiliser ces données. Mais je confirme que pour les profils hotspot Free et Neuf y a pas de "Keymasterial".

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.028 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]