Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 18-12-2011 14:38:39

reallife
Membre Indétronable
Inscription : 26-09-2011
Messages : 181

Différences entre chopchop et fragmentation

Salut!

Alors voila tout est dans le titre, j'ai réussi à faire fonctionner les deux attaques, mais maintenant j'aurai besoin d'expliquer leur fonctionnement.
Je suis assez déçu du site officiel d'aircrack qui ne précise pas grand chose, ni comment ca fonctionne réellement sad

Merci!

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 18-12-2011 15:21:54

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Différences entre chopchop et fragmentation

Ces 2 attaques ne permettent pas de récupérer la clé directement (c'est pourquoi elles sont moins connues), mais elles permettent de récupérer un keystream valide. Avec ce keystream (appelé "xor" ou "prga" par aireplay-ng) tu peux créer un paquet correctement chiffré sans connaître la clé (via packetforge-ng) pour pouvoir le réinjecter et générer du trafic (par exemple).

La différence principale entre les 2 attaques (en dehors de la vitesse d'exécution, Frag' est généralement + rapide que ChopChop) c'est que l'attaque par fragmentation permet de récupérer un keystream d'une longueur de 1500 bytes alors que ChopChop récupère un keystream de la même longueur que le paquet capturé. C'est pour ça que ChopChop te demande si le paquet capturé est bon : s'il est trop petit tu obtiendras un keystream très court et tu ne pourras forger que des paquets aussi courts que lui wink

Si tu veux le fonctionnement en détail je t'avoue que je n'ai jamais creusé. ChopChop en tout cas se base sur un rôle d'Oracle pour "deviner" les octets qu'il cherche : il balance un paquet en supposant une certaine valeur pour le byte inconnu, si l'AP le rémet c'est que la valeur est bonne sinon il en essaye une autre (ça va vite, il n'y a que 255 valeurs possibles).
Tu as une explication sur ChopChop ici --> Attaque ChopChop | Time0ut

L'attaque par fragmentation je connais moins, mais je pense que tu as besoin de certaines infos sur les adresses IP utilisées sur le réseau-cible (ou alors faire des suppositions logiques). Quoi que tu en dises, le site officiel regorge de détails mais il faut avoir le courage de se plonger dans les documents techniques wink
Exemple --> The Fragmentation attack in practice

Hors Ligne

#3 18-12-2011 15:49:31

reallife
Membre Indétronable
Inscription : 26-09-2011
Messages : 181

Re : Différences entre chopchop et fragmentation

Merci antares

Si je comprends bien ton message :

Avec chopchop :
- on a donc un keystream valide de longueur variable correspondant au paquet capturé. Mais pour emettre ensuite des requetes ARP il faut donc qu'on parte de la capture d'un paquet ayant au minimum la longueur d'un paquet ARP non?
- qu'est ce que les offset quand on lance chopchop ? on voit qu'il part de 400 et décrémente jusqu'à 0, et durant ce temps, un certain % augmente ?!

Avec frag :
Cette attaque semble bien meilleure que chopchop puisque tu dis qu'on recuperer directement 1500 octets de keystream, ca veut dire qu'on peut chiffrer tout les paquets de type ethernet II !
En plus elle est extremement rapide, contrairement à chopchop qui met bien 10 minutes avec le test de ses 400 offsets !
En lisant les slides sur ton lien, j'avoue ne pas avoir compris le principe. De plus sur le site d'aircrack ils disent que l'inconvenient de cette attaque est de devoir connaitre le plan d'adressage du reseau alors qu'en mettant l'@ broadcast pour la source+dest dans paketforge, ca marche a tout les coups !

Hors Ligne

#4 18-12-2011 16:20:06

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Différences entre chopchop et fragmentation

Avec chopchop :
- on a donc un keystream valide de longueur variable correspondant au paquet capturé. Mais pour emettre ensuite des requetes ARP il faut donc qu'on parte de la capture d'un paquet ayant au minimum la longueur d'un paquet ARP non?

Exact ! Mais tu peux aussi générer un paquet plus petit et le "bidouiller" (P0841) pour que son injection aie le même effet qu'une injection d'ARP wink

- qu'est ce que les offset quand on lance chopchop ? on voit qu'il part de 400 et décrémente jusqu'à 0, et durant ce temps, un certain % augmente ?!

Aucune idée, je t'ai dit je n'ai jamais creusé les détails de fonctionnement. Mais comme la ChopChop récupère les bytes un par un, c'est peut-être le nombre de bytes qu'il lui reste à récupérer ?

Avec frag :
Cette attaque semble bien meilleure que chopchop puisque tu dis qu'on recuperer directement 1500 octets de keystream, ca veut dire qu'on peut chiffrer tout les paquets de type ethernet II !
En plus elle est extremement rapide, contrairement à chopchop qui met bien 10 minutes avec le test de ses 400 offsets !

Exact, mais cette attaque n'est pas toujours bien supportée par les chipsets WiFi. Si le tien le supporte, c'est une meilleure attaque en effet.

En lisant les slides sur ton lien, j'avoue ne pas avoir compris le principe. De plus sur le site d'aircrack ils disent que l'inconvenient de cette attaque est de devoir connaitre le plan d'adressage du reseau alors qu'en mettant l'@ broadcast pour la source+dest dans paketforge, ca marche a tout les coups !

Slides 14 - 15 - 16 :

* tu chopes un paquet de données, dont tu connais l'en-tête (8 premiers bytes, LLC/SNAP). Tu connais le contenu en clair, tu reçois le contenu chiffré, avec un XOR tu récupères 8 bytes du keystream associé à l'IV du paquet

* tu lances une requête ARP (dont tu connais la structure). Soit tu connais une adresse valide, soit tu mets l'adresse de broadcast (qui est toujours valide). Tu divises ton paquet ARP (de 36 bytes) en 9 fragments de 4 bytes (tu dois garder 4 bytes pour le CRC), et tu chiffres chacun avec le keystream de 8 bytes que tu connais (tu réutilises le même IV à chaque fois donc le keystream est valide). C'est cette fragmentation du paquet qui te permet de chiffrer un gros paquet avec un keystream plus court (d'où le nom de l'attaque). Que ta requête ARP soit valable ou pas, l'AP va la réémettre puisque c'est un paquet de broadcast, donc tu vas récupérer l'équivalent chiffré de l'ARP que tu connais (puisque tu l'as construit toi même). Tu connais le contenu en clair et le contenu chiffré, PAF voilà un keystream de 36 bytes (longueur du paquet ARP).

* Tu réenvoies la même requête ARP, mais en mettant des 0 devant et fragmentée en segments de 36 octets ou moins. Par exemple 4 zéros suivis de ta requête ARP, scindés en 2 paquets de 20 octets. Tu les XOR avec (le début de) ton keystream, tu tapes l'IV associé en tête du paquet et tu envoies le tout. L'AP reçoit le paquet "alourdi" par des zéros et il le réémet (pour lui ce n'est qu'un ARP normal), tu peux récupérer une version chiffrée de ton paquet alourdi (mais connu) et donc le keystream associé à l'IV choisi par l'AP pour la réémission. Te voilà avec un keystream de 40 octets ('fin, faut encore intégrer le CRC dans le calcul mais t'as compris le principe).

* Tu recommences avec des paquets toujours plus lourds (avec plein de zéros devant) jusqu'au moment où tu récupères un keystream de 1500 octets, mission accomplie smile

Une fois que tu as ledit keystream, tu peux chiffrer n'importe quel paquet de 1500 bytes ou moins et tu peux décoder n'importe quel paquet de 1500 bytes ou moins chiffré avec l'IV associé au keystream (toujours sans connaître la clé donc).
L'application au crack de la clé est immédiat : tu utilises ton keystream (que aireplay-ng appelle PRGA) pour chiffrer une requête ARP que tu crées toi-même (packetforge-ng) et tu réinjectes cet ARP en masse sur le réseau. L'AP réémet ces ARP, les data s'affolent, la chasse aux IV faibles est lancée et la clé n'en a plus pour longtemps wink

Plus clair ?

Hors Ligne

#5 18-12-2011 18:32:47

reallife
Membre Indétronable
Inscription : 26-09-2011
Messages : 181

Re : Différences entre chopchop et fragmentation

voir dessous smile

Dernière modification par reallife (18-12-2011 22:37:37)

Hors Ligne

#6 18-12-2011 22:37:04

reallife
Membre Indétronable
Inscription : 26-09-2011
Messages : 181

Re : Différences entre chopchop et fragmentation

Oui c'est bien plus clair merci smile

Mais j'ai quand meme quelques doutes :
- Tu dis qu'on récupère les 8 bytes de PRGA à l'origine sur une trame LLC/SNAP. D'accord mais c'est quoi cette trame la ? Et comment ca se fait que tu connaisse son contenu, les datas (4 bytes ?) + le CRC/ICV (4 bytes?) ne sont pas censées etre chiffrés ??
Après effectivement si tu connais les 8 bytes de contenu (data+CRC), je comprend qu'avec un XOR t'as les 8 bytes de keystream.

Autre chose : Pour deviner un keystream un peu plus grand, tu dis qu'on crée un paquet ARP qu'on fragmente en 9 parties (forcement on a un keystream que de 8 bytes!). Quel est ce principe de fragmenter un paquet ARP ??? Je vois bien l'aspect fragmentation dans une réseau ou le MTU est très bas, mais de la à fragmenter un paquet ARP... Mettons... L'AP rassemble donc les 9 parties envoyées si j'ai bien compris, et ensuite répond en un seul ARP en broadcast (dont tu connais le contenu) et c'est ca qui te permet d'avoir les 36 bytes ?

Ensuite pour le reste... T'as le keystream pour construire des paquets ARP complets avec un seul IV. La OK.
Et donc tu me dis que pour avoir un keytstream plus long, tu prend ton paquet ARP, tu le coupe en deux, et dans les deux parties, au début, tu mets des 00000.
Mais quel intéret ? L'AP répondra toujours avec un paquet ARP de 36 bytes, c'est pas en le scindant en 2 que tu va recuperer un paquet de 74 octets ??!!?

Merci smile

Hors Ligne

#7 18-12-2011 22:42:56

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Différences entre chopchop et fragmentation

Tu chopes un paquet de données, ca oui.
Tu connais le contenu, euh ca je comprend pas! Les données des paquets transitant sur le réseau sont chiffrées, donc je vois pas pourquoi tu dis "tu connais les contenue en clair"

C'est sur le slide 9 dans le lien que je t'ai donné : chaque paquet de type Ethernet (802.*) est précédé d'un en-tête LLC (Logical Link Control) dont les valeurs sont constantes sur les réseaux de type Ethernet ou WiFi. Cet en-tête de 8 bytes sera toujours le même dans le cadre du WEP, la seule différence est dans l'en-tête des paquets ARP mais cette dernière valeur est connue également (et un paquet ARP est repérable même chiffré donc tu connais son en-tête).

AA AA 03 00 00 00 08 00 # paquet IP 
AA AA 03 00 00 00 08 06 # paquet ARP

=> Les 8 premiers bytes du contenu en clair sont connus smile

Après effectivement si t'as le contenu, tu fais un xor et t'as le keystream (suivant le nombre de bits des datas).
Ensuite, tu crées un paquet ARP mais tronqué c'est ca ? Je comprends pas comment tu peux diviser un paquet ARP, puisqu'il doit correspondre à une certaine structure et longueur, donc s'il n'est pas complet, il ne sera pas réémit par l'AP??

C'est justement là le principe de la fragmentation : la norme 802.11 permet de "découper" un paquet Ethernet en plusieurs fragments plus petits chiffrés séparément (un peu comme la fragmentation IP mais propre au 802.11). A la réception, l'AP est averti que le paquet est fragmenté et il le reconstruit avant de l'interpréter. Le paquet ARP est donc complet et correct après reconstruction, mais tu l'as envoyé en 9 fragments différents (de 4 bytes + 4 bytes de CRC) chiffrés avec le même IV pour lequel tu as un keystream de 8 bytes smile

Hors Ligne

#8 18-12-2011 22:58:33

reallife
Membre Indétronable
Inscription : 26-09-2011
Messages : 181

Re : Différences entre chopchop et fragmentation

Haaa oki smile

En fait je pensais pas que l'entete IP/ARP était contenu dans les datas de la trame. Quelle erreur de conception !
Partant de ce constat, okey c'est clair smile

Pour la fragmentation OK aussi smile Mais du coup j'ai toujours pas compris comment fonctionne les 0000 pour obtenir les octets suivant de keystream, car l'AP va pas reemettre un paquet ARP de 1500 octets ! A moins qu'elle l'émette aussi de facon fragmenté ...

Faudrait voir avec Wireshark (avec la clé WEP intégrée), ce qu'on peut visualiser entre la station et l'AP. Ca doit etre super interessant!

Hors Ligne

#9 18-12-2011 23:13:15

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Différences entre chopchop et fragmentation

L'en-tête LLC/SNAP est intégré au contenu chiffré, mais tu connais sa valeur "par définition". C'est d'ailleurs ce qui te permet de déduire les 8 bytes du keystream : connaître à la fois la version en clair et la version chiffrée smile
Ce n'est pas une erreur de conception : tout paquet IP doit avoir son en-tête LLC, et le paquet IP doit être chiffré en entier, c'est une stricte application des spécifications. Le fait est que dans le cas présent, l'en-tête est constant et ça constitue un vecteur d'attaque mais avoue qu'il fallait quand même y penser !

car l'AP va pas reemettre un paquet ARP de 1500 octets ! A moins qu'elle l'émette aussi de facon fragmenté ...

Et pourquoi pas ? D'après la norme 802.11, la MTU (taille maximale d'un paquet) est de 2272 bytes, alors 1500 c'est pas un problème... Bon, l'AP pourrait se demander pourquoi 97% du paquet est formé de 0, mais il a pas été conçu pour se poser des questions l'AP : il reçoit un paquet de broadcast donc le répète pour être sûr que tout le monde l'a reçu, il fait son job wink

Faudrait voir avec Wireshark (avec la clé WEP intégrée), ce qu'on peut visualiser entre la station et l'AP. Ca doit etre super interessant!

Excellente idée, avec ça tu verras vraiment les différents en-tête smile Il suffit de lancer Wireshark en écoute sur mon0 pendant une attaque par fragmentation et tu récupéreras les paquets fragmentés avec tous les détails que tu veux !  Ou alors tu gardes le fichier capturé par airodump-ng et tu l'ouvres avec Wireshark (même après l'attaque si tu veux), en ne précisant pas la clé WEP tu verras bien quelle partie est chiffré et quelle partie (en-tête) est en clair wink

Hors Ligne

#10 19-12-2011 00:05:10

reallife
Membre Indétronable
Inscription : 26-09-2011
Messages : 181

Re : Différences entre chopchop et fragmentation

Effectivement je vais faire ca pour la frag, pas pour chop chop car il y a vraiment trop de paquets qui transitent sur le reseau...

J'ai déjà recupéré ca hier, il serait interessant de faire la comparaison avec les paquets fragmentés crypté puis décrypter pour voir leur contenu (surtout avec les 000 et les reponses de l'ap)
D'ailleurs dans ma capture on voit l'ICV, alors il est chiffré ou pas ce CRC ???
datawep.png

Hors Ligne

#11 19-12-2011 00:26:46

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Différences entre chopchop et fragmentation

D'ailleurs dans ma capture on voit l'ICV, alors il est chiffré ou pas ce CRC ???

Oui, l'ICV est chiffré comme le reste du payload. En gros, avant de chiffrer ta trame tu calcules une comme d'intégrité CRC32 sur les données, tu colles le résultat (4 bytes) à la fin des données et tu envoies le tout au chiffrement RC4 ; dans l'exemple de ta capture, il y a 52 bytes à chiffrer (48 de données et 4 d'ICV). Les 4 derniers octets correspondent au CRC32 chiffré, qu'on appelle ICV. C'est d'ailleurs pour ça que si tu veux chiffrer 1500 bytes, tu dois récupérer un keystream de 1504 bytes (pour chiffrer le CRC32). Mais quand t'en as chopé 1500, tu n'es plus à 4 près big_smile
Ceci est bien expliqué sur le site de Microsoft dont tu m'as parlé, ainsi que dans une présentation de Sid (sympa d'ailleurs la présentation)
--> How 802.11 Wireless Works
--> Etat de l’art de la sécurité Wi-Fi (2007) (page 26)

Je ne sais pas si Wireshark te montrera le padding (remplissage avec les 0), il est peut-être conçu pour masquer ce "contenu inutile", à vérifier.

Pour le ChopChop c'est clair que ça peut générer pas mal de paquets, puisque à chaque fois il retire un byte et essaye de le retrouver (en voyant si l'AP l'accepte ou pas). Si t'as vraiment pas de bol, ça peut prendre 255 essais pour chaque byte, donc sur un keystream de 40 bytes ça ferait beaucoup big_smile

Hors Ligne

#12 21-12-2011 15:03:42

reallife
Membre Indétronable
Inscription : 26-09-2011
Messages : 181

Re : Différences entre chopchop et fragmentation

Salut,

Alors je suis rendu à la construction du chapitre sur Chopchop, je viens de relire le lien que tu m'as donné au début, je quand meme compris pas mal de choses.

Ceci dit, j'aimerai pouvoir "prouver" ou visualiser ce qui est dit.
A savoir qu'on enleve le dernier octet de données, et qu'on renvoie ce paquet XOR une certaine valeur, si il est rejoué par l'AP cela veut dire qu'on vient de trouver une valeur en clair de l'octet correspondant à celui tronqué. Et donc du keystream. En moyenne on essaie 128 valeurs pour chaque octet et on remonte comme ca jusquau premier. D'où le fait je pense qu'on parte de l'offset 400 en décrémentant.

Et donc ma question c'est comment voir ca sur Wireshark ?
En fait j'ai rentré ma clé WEP dans la partie IEEE802.11, je vois donc les datas en clair quand j'écoute mon0 et que mon autre PC discute avec mon AP.
Mais le problème c'est que quand je lance l'attaque Chopchop, il n'y a vraiment rien d'interessant et de visualisable.

Voici par exemple mon fichier de capture d'airodump :
chopchopcap.png

Ensuite le plus bizarre, c'est que à la fin aireplay génère deux fichiers dec (décryptés) un xor et un cap. Dans le cap j'ai ceci :
capdec.png

Et enfin le clou du spectacle, après un coup de paketforge, il me sauvegarde un .cap où est censé être un ARP ce qui me donne ceci :
arpforge.png

Ca coule de source n'est-ce pas ?
Pourtant l'injection de ce qui est sauvegardé dans ce dernier fichier cap fonctionne très bien les ARP grimpent à vitesse grand V.
A préciser que dans paketforge j'ai mis des IP broadcast autant pour le point d'accès que pour la station.

En fait à la fin de ma capture airodump, je vois bien les paquets soit disant ARP forgés car il s'agit des meme data sortant de mon alfa, en broadcast que celle présente dans mon fichier cap forgé par paketforge.

Ce que je trouve bizarre c'est qu'en ayant la clé WEP dans Wireshark je n'arrive à rien voir en clair !

Hors Ligne

#13 21-12-2011 23:46:55

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Différences entre chopchop et fragmentation

Ceci dit, j'aimerai pouvoir "prouver" ou visualiser ce qui est dit.
A savoir qu'on enleve le dernier octet de données, et qu'on renvoie ce paquet XOR une certaine valeur, si il est rejoué par l'AP cela veut dire qu'on vient de trouver une valeur en clair de l'octet correspondant à celui tronqué.

En fait on ne l'enlève pas vraiment, on le remplace par une supposition. Tu supposes par exemple que le dernier octet (du paquet en clair) est 2A, tu bidouilles le paquet pour le rendre valide (en modifiant la CRC32) et tu l'injectes. Si le paquet est répété par l'AP, c'est que tu avais raison, le dernier octet est bien 2A, sinon tu essayes d'autres valeurs. En moyenne il te faudra 128 essais par octet, les détails de la modification de paquet sans connaître la clé relèvent d'équations cryptographique (Korek a publié la démo rigoureuse) mais c'est un peu trop abstrait pour que je puisse expliquer tout ça wink Regarde sur le lien que je t'ai donné, tu as les équations principales ça devrait te suffire.

Et donc ma question c'est comment voir ca sur Wireshark ?
En fait j'ai rentré ma clé WEP dans la partie IEEE802.11, je vois donc les datas en clair quand j'écoute mon0 et que mon autre PC discute avec mon AP.
Mais le problème c'est que quand je lance l'attaque Chopchop, il n'y a vraiment rien d'interessant et de visualisable.

Pour ce genre d'application, il vaut mieux ne pas travailler avec la même carte en émission et en sniffing. Je ne sais pas si elle est capable d'écouter pendant qu'elle émet, d'écouter ce qu'elle émet pour être exact. Il vaut mieux activer le mode monitor sur une autre interface (p-ex la carte intégrée) et mettre Wireshark en écoute sur cette mon1 (pendant que tu injectes avec mon0).

Ensuite le plus bizarre, c'est que à la fin aireplay génère deux fichiers dec (décryptés) un xor et un cap. Dans le cap j'ai ceci : [...]

Ce n'est pas "bizarre", c'est le paquet de data que tu as capturé au début et qui a été décodé byte par byte (sans connaître la clé) par l'attaque donc aireplay-ng te propose la version en clair du paquet. Dans le cas présent un petit paquet UPnP en UDP, classique smile

Et enfin le clou du spectacle, après un coup de paketforge, il me sauvegarde un .cap où est censé être un ARP ce qui me donne ceci :

En même temps, si tu regardes la version chiffrée de l'ARP, qu'est-ce que tu espères voir ? tongue Oui c'est un ARP, mais chiffré correctement (sans connaître la clé) pour qu'il soit prêt à être injecté sur le réseau. Si tu déchiffres  le paquet, tu verras que c'est un ARP tout ce qu'il y a de plus propre ! D'où l'efficacité après injection.

Ce que je trouve bizarre c'est qu'en ayant la clé WEP dans Wireshark je n'arrive à rien voir en clair !

Ca c'est pas normal, le WPA est un peu pénible pour ça (foutues clés de session !) mais le WEP ça devrait aller tout seul... Tu as bien coché la case "enable decryption", entré la clé au bon format puis actualisé/rechargé/révouvert le fichier de capture après ?

Note que tu peux utiliser airdecap-ng aussi, pour avoir la version en clair de paquets chiffrés. Fais-y passer ton paquet généré par packetforge-ng et tu devrais déjà y voir plus clair wink

[EDIT] Pour ChopChop tu as quelques détails dans la présentation de Cédric "Sid" Blancher dont je t'ai donné le lien plus haut (pages 36-37). Au passage, tu as un joli schéma pour la fragmentation dans le même PDF, page 33.

Hors Ligne

#14 22-12-2011 01:10:21

reallife
Membre Indétronable
Inscription : 26-09-2011
Messages : 181

Re : Différences entre chopchop et fragmentation

En effet des choses interessantes dans ton precedent lien, qui recoupe exactement tout ce que j'ai dis dans mon rapport smile
Sinon pour wireshark, ca venait d'une mauvaise config, il fallait décoher Assume Packets Have FCS.

J'arrive donc à lire le .cap d'airodump en voyant les 4 ARP rassemblés lors de l'utilisation de l'attaque fragmentation (-5).
Mais pour ChopChop (-4) je n'arrive pas a voir d'ARP suite aux XOR.

Et pour le rejeu d'ARP (-3) quel que soit l'attaque (meme avec station) je n'arrive à voir aucun ARP dans le fichier de capture d'airodump alors que normalement il ne devrait y avoir que ca hmm

Hors Ligne

#15 22-12-2011 17:58:37

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Différences entre chopchop et fragmentation

Est-ce que tu sniffes avec ton interface d'attaque (mon0) ou est-ce que tu dédies une carte à l'écoute ?

Tu peux toujours mettre le fichier en ligne pour que j'y jette un oeil si tu veux, mais je ne vois pas trop ce que je peux dire d'autre, je ne me suis jamais amusé à vérifier que l'attaque fonctionne comme annoncé big_smile

Hors Ligne

#16 22-12-2011 19:06:18

reallife
Membre Indétronable
Inscription : 26-09-2011
Messages : 181

Re : Différences entre chopchop et fragmentation

Je sniffe avec mon0, et j'obtiens le meme résultat qu'en ouvrant le fichier d'airodump.

Voila la capture, je n'ai que des "datas" au lieu de beaux paquets ARP :
capsk.png

Hors Ligne

#17 22-12-2011 19:13:16

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Différences entre chopchop et fragmentation

Tes paquets sont chiffrés, qu'est-ce que tu espères voir exactement ? hmm

Commence par déchiffrer le fichier de capture avec airdecap-ng et ouvre le résultat (capture-airodump-02.cap_dec dans ce cas-ci) avec Wireshark. Là tu auras le contenu en clair et tu pourras juger du vrai contenu des "data"...

Là pour l'instant, Wireshark il a juste un paquet d'octets chiffrés, pour lui ce sont juste des données. Tant que ça reste chiffré, tu ne peux rien conclure sur le contenu en clair vu qu'après le XOR tout ce que tu as c'est une bouillie binaire wink

Hors Ligne

#18 22-12-2011 19:53:51

reallife
Membre Indétronable
Inscription : 26-09-2011
Messages : 181

Re : Différences entre chopchop et fragmentation

Effectivement encore une mauvaise config de wireshark décidemment...
Toujours ce problème de Assume packet have FCS.

Voici la config qui marche, si ca peut aider !
88060351.png

Par contre pour le PROTECTION BIT, en mettant :
- "No" : le decryptage fonctionne,
- "Yes with IV" : ca marche aussi,
- "Yes without IV" : ca affiche des données bizarre.

Pas tellement compris cette partie... D'autant plus que sur le site officiel ils recommandent de cocher "Assume packets have FCS"

Dernière modification par reallife (22-12-2011 20:01:51)

Hors Ligne

#19 22-12-2011 20:59:26

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Différences entre chopchop et fragmentation

Te prends pas la tête avec le déchiffrement de Wireshark, utilise airdecap-ng, ça sera plus simple wink

Pour les options "Assume packets have FCS" et "Ignore Protection Bit", ça dépend de la façon dont le pilote renvoie les trames, certains en ont besoin et d'autres pas, je n'entre pas trop dans les détails.
Sur le site officiel ils disent juste ceci :

You may have to toggle Assume Packets Have FCS and Ignore the Protection bit depending on how your 802.11 driver delivers frames.

Faut jouer avec pour trouver la bonne combinaison qui fonctionne avec ton pilote smile

Une fois correctement déchiffré, c'est plus clair comme contenu ? tongue

Hors Ligne

#20 22-12-2011 21:16:58

reallife
Membre Indétronable
Inscription : 26-09-2011
Messages : 181

Re : Différences entre chopchop et fragmentation

Plein de petits ARP partout !

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
connexion entre deux maisons par anto 2 corse
2 208 14-10-2016 09:11:49 par anto 2 corse
18 708 28-06-2016 16:01:14 par kcdtv
1 753 26-06-2015 14:02:24 par kcdtv
7 920 26-05-2015 05:46:26 par Endast
3 730 25-05-2015 14:38:59 par kcdtv

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.034 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]