Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 23-12-2011 16:08:20

reallife
Membre Indétronable
Inscription : 26-09-2011
Messages : 181

Etat de lieux du WPA

Bonjour,

Après quelques recherches, je n'ai finalement pas trouvé grand chose sur le crack WPA.

J'ai compris qu'il existait deux méthodes une fois le handshake capturé :
- l'une en donnant un fichier dico à aircrack (lente)
- l'autre en creant une base sql et précomputant la table (plus rapide)

Ces méthodes sont elles applicables quels que soit la configuration WPA ?
WPA / WPA-PSK / WPA2 / WPA2-PSK : AES ou TKIP

Où en est-on des methodes de crack distribué entre plusieurs machines, ainsi que des méthode de crack grace à l'utilisation de logiciels exploitant le GPU ?

De même, existe-il un tableau (ou une formule mathématique) permettant de calculer le délai de crack suivant la longueur d'une clé ?
En clair, est-ce que le crack par bruteforce d'une clé 6 caracteres est viable (temporellement parlant).
De même 2, par bruteforce, est-on dans l'obligation d'utiliser une sorte de crunch afin de générer un fichier à incorporer dans une bdd avec sqlite, ce qui s'apparenterai finalement à une attaque par dico ?

Merci de m'avoir lu smile

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 23-12-2011 19:07:21

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 354

Re : Etat de lieux du WPA

Hello smile

Tu es sur d'avoir bien cherché? Il y a des tonnes de renseignements ici meme big_smile J'avais rédigé il y a de cela quelques temps un sujet épinglé juste un peu plus haut: Crack de clé WPA: le bilan de la situation qui résume assez bien les choses. La situation n'a pas énormément évolué depuis. Il y a bien eu Tkiptun-ng mais cet outil n'a jamais été vraiment utilisable semble t il, et de toute manière il n'a jamais été conçu pour casser ni pour récupérer une passphrase contrairement à toutes les aneries qui ont pu etre écrites ici ou là, sinon tu as l'attaque contre CCMP décrite ici sur le blog Pyrit: Known-plaintext attack against CCMP mais elle ne fait que rendre le crack un peu plus rapide, rien de vraiment révolutionnaire donc.

En gros:

Attaque via capture de handshake:
-site de crack wpa en ligne gratuit ou payant, upload du handshake et attaque dico sur un serveur
-attaque dico en local, sur une seule machine ou un cluster, avec fichier dico ou pipe d'un générateur vers aircrack (CPU) ou Pyrit (CPU + GPU)

Reverse de l'algo:
-possibilité de déterminer la lou les passphrases par défaut pour un ssid donné ou un bssid donné

Attaque du client:
-déconnexion du client de l'AP légitime (Airdrop, Mdk3...) pour l'amener à se connecter automatiquement ou non sur un point d'accès soit identique (meme ssid) soit différent mais avec un ssid pour lequel le client aura été configuré pour se connecter de manière automatique (voir la "faille windows zero" qui broadcast en clair les différents ssids sur lesquels le client se connectera automatiquement), ensuite phishing, social engineering ou exploitation de faille pour récupérer la passphrase. Cette attaque est assez délicate à mettre en oeuvre, toute la difficulté consistant bien entendu à faire en sorte que le client se reconnecte sur le fake ap ou softap ou rogue ap bref appelle le comme tu voudras, sur le piège à nigaud si tu préfères tongue

Une passphrase de 6 caractères est impossible, les passphrases WPA font obligatoirement entre 8 et 63 caractères. Il est impossible de déterminer un "temps" pour casser une passphrase WPA, tout dépend de la manière dont elle est constituée et du hardware utilisé. Si tu veux casser une passphrase de 26 caractères min+maj+numbers avec le cpu d'un smartphone, tu peux laisser tomber d'office, par contre si tu veux casser une passphrase de 8 caractères constituée de chiffres exclusivement et que tu as un bon GPU avec Pyrit ça sera ultra rapide. Jettes un oeil à ce graphique: Pyrit benchmark.

Rien n'oblige à utiliser un générateur =pipe=> cracker tu peux également utiliser un dico => cracker la seule différence c'est la charge cpu qui sera plus grande lorsque tu utiliseras le générateur simultanément au cracker et également le fait que le dico consomme de l'espace disque, après tout est faisable.

Tu peux cracker aussi bien du WPA PSK que du WPA2 PSK, l'attaque sur le handshake fonctionne exactement de la meme manière, que ce soit en TKIP comme en AES (CCMP).

J'espère que ces quelques renseignements te seront utiles.

Hors Ligne

#3 23-12-2011 20:38:44

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Re : Etat de lieux du WPA

. Il y a bien eu Tkiptun-ng mais cet outil n'a jamais été vraiment utilisable semble t il, et de toute manière il n'a jamais été conçu pour casser ni pour récupérer une passphrase contrairement à toutes les aneries qui ont pu etre écrites ici ou là

Effectivement, ce qui m'énerve assez d'ailleurs car les gens considèrent le crack WPA comme facile alors que (sans parler des attaques par dico qui sont assez simple a mettre en place) c'est quand meme technique quand on veut arriver a de bon résultats.

Hors Ligne

#4 23-12-2011 23:04:00

reallife
Membre Indétronable
Inscription : 26-09-2011
Messages : 181

Re : Etat de lieux du WPA

Oki, bon je sens que le chapitre sur WPA va être un peu plus court que celui sur le WEP hmm

En fait, pour mon projet on vise + la sécurité des réseaux d'entreprise, alors un pentest de serveur radius peut etre aussi envisagé, mais du coup ca fait un peu moins partie des prérogatives du forum smile

Sinon je pensais à une chose. On a une 60aine de machines équipées de CoreI5 et de 4Go de RAM a l'université, du coup on pourrait tenter un crack par cluster ca pourrait être super interessant de bruteforcer differents types de handshake de cette facon.
J'en viens à me poser une question : quelle est la différence fondamentale entre Pyrit et ElcomSoft Distributed Password Recovery ??

Autre petite précision qui n'est pas dans les tutos du site (ou alors j'ai pas fait gaffe !) : une fois le handshake décrypté, que peut-on en faire ? Il s'agit bien de la passphrase WPA ? Mais il semble utiliser des clés de sessions, alors finalement quelle est l'utilité ?
J'avoue ne pas avoir trop creusé la question des clés tournantes, je verrais ca plus en profondeur demain!

Si d'ici là certains d'entre vous peuvent m'éclairer smile

Hors Ligne

#5 23-12-2011 23:24:42

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Re : Etat de lieux du WPA

Oki, bon je sens que le chapitre sur WPA va être un peu plus court que celui sur le WEP

Pas forcément, tu peux mettre en avant le nombre de bidouillage possible pour cracker une clé WPA, je serais toi je m'orienterai du coté du social enginer pour l'aspect intelligent et le coté créateur et modification d'exe pour l'aspect technique smile


Autre petite précision qui n'est pas dans les tutos du site (ou alors j'ai pas fait gaffe !) : une fois le handshake décrypté, que peut-on en faire ? Il s'agit bien de la passphrase WPA ? Mais il semble utiliser des clés de sessions, alors finalement quelle est l'utilité ?

Vaut mieux que tu révises le WPA avant de te lancer a écrire quelque chose dessus wink

Hors Ligne

#6 23-12-2011 23:45:38

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 354

Re : Etat de lieux du WPA

Pour le pentest de serveur radius, c'est également intéressant pour le forum je te rassure.

Donc les différences fondamentales entre EDPR et Pyrit:

-EDPR: soft payant sous win (la license n'est pas donnée 1199$ entre 20 et 100 clients)
-Pyrit: soft gratuit sous GNU / Linux

Un lien utile: Tutorial: WPA Packet Capture Explained

Hors Ligne

#7 23-12-2011 23:54:28

reallife
Membre Indétronable
Inscription : 26-09-2011
Messages : 181

Re : Etat de lieux du WPA

@koala : t'inquietes pas, je sors à peine du wep, je vais faire une petite pause, j'essaye juste de glaner quelques infos en attendant de m'y remettre vraiment smile

@m1ck3y : arf ca m'arrange pas ca, toutes nos machines ont linux en dual boot mais elles sont utilisées la plupart du temps sous win, et je suis pas sur qu'on veuille nous payer une licence a 1200$ ....

bon je vais réfléchir!

Hors Ligne

#8 24-12-2011 11:00:07

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 354

Re : Etat de lieux du WPA

De toute manière, avec eniron 1000 k/s par CPU meme avec 60 machines en cluster ça ne donnera que 60000 k/s au total, ce qui est inférieur à une seule machine équipée d'un GPU correct (voir sur le graph dont je t'ai donné le lien) donc à moins que tes machines soient équipées de cartes graphiques je ne sais pas si ça vaut la peine de s'y attarder.

Hors Ligne

#9 24-12-2011 13:29:36

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Etat de lieux du WPA

Salut Reallife !

Commence par regarder comment fonctionne l'authentification en WPA pour comprendre les problèmes lors du crack wink
Le WPA a été conçu pour que le mot de passe principal (la PSK) ne circule jamais en clair. Lors du 4-way handshake, l'AP envoie au client potentiel une séquence aléatoire (un "nonce" en fait) en lui disant "pour me prouver que tu connais la passphrase, renvoie moi une version chiffrée du nonce avec celle-ci" : ça s'appelle le challenge. De son côté, le client reçoit le nonce, il le chiffre avec la PSK et il la renvoie à l'AP, qui la compare avec la bonne réponse. Ce mécanisme de challenge/response est bien prévu et impossible (pour l'instant) à casser.
Tout ce que peut faire aircrack-ng c'est
- regarder le challenge envoyé par l'AP
- chiffrer ce challenge avec un premier mot de passe
- comparer la réponse avec ce qu'a renvoyé le client
- essayer avec un autre mot de passe si ce n'est pas la même chose.

En fait, le nonce n'est pas directement chiffré avec la PSK (la passphrase WPA entrée par l'utilisateur) mais par une version modifiée appelée PMK. La PMK est obtenue en envoyant la PSK (pre-shared key, celle que l'utilisateur connaît) et le SSID du réseau à travers la fonction PBKDF2

PBKDF2(PSK, SSID) = PMK

La fonction PBKDF2, utilisée pour dériver la PMK (pairwise Master Key), consiste grosso-modo à hacher l'entrée plus de 8000 fois avec la fonction SHA1. Ce n'est pas tellement par sécurité (SHA1 est solide, une seule passe suffirait, disons 10 si on est parano) mais pour rendre cette fonction volontairement lente ! Ainsi, une attaque par bruteforce (qui implique de calculer une PMK pour chaque mot de passe potentiel) prend un temps dingue.

Une solution qui a été trouvée, c'est de préparer à l'avance une grosse liste de PMK : tu prends le SSID, chaque mot de ton dico, et tu génères la PMK associée que tu stockes dans une base de données. Après, pour le crack lui-même, tu chiffres le challenge avec chaque PMK et tu regardes le résultat, comme tu ne dois plus passer par PBKDF2 c'est une opération très rapide (mais la génération de la base de données est très lente).
C'est l'approche choisie pour airodlib-ng, cowpatty et Pyrit à la différence près que Pyrit exploite la puissance des GPU pour accélérer la génération des PMK (après tout c'est très répétitif de générer une PMK, tu peux paralléliser ça sur plusieurs unités et les GPU sont très bons pour ça).
=> Donc il n'y a pas vraiment "2 techniques" pour cracker le WPA, il y a la technique normale et la technique accélérée
Note que dans le cas d'une base de données de PMK, si tu n'as pas l'aide du GPU ça peut prendre autant de temps sinon plus qu'une attaque standard... Mais l'avantage c'est que la base de données est utilisable pour tous les réseaux qui ont le même SSID ! Pas très utile en France ou chaque box a un SSID aléatoire, mais aux USA où tu as un paquet de réseau "linksys" c'est déjà plus intéressant...

Autre petite précision qui n'est pas dans les tutos du site (ou alors j'ai pas fait gaffe !) : une fois le handshake décrypté, que peut-on en faire ? Il s'agit bien de la passphrase WPA ? Mais il semble utiliser des clés de sessions, alors finalement quelle est l'utilité ?

Une fois que tu as "cassé" le handhskake ça veut dire que tu as trouvé quelle PMK a été utilisée, donc quelle PSK a été utilisée, donc tu as directement le "mot de passe humain" du réseau en WPA. Les clés de session, clés temporaires, clés tournantes sont toutes déduites à partir de la PSK selon des mécanismes connus donc tu peux les reconstruire facilement smile c'est pour ça que dans Wireshark, si tu veux décoder du trafic WPA tu as besoin d'un handshake, pour qu'il puisse reconstruire toutes les clés de session.

Ces méthodes sont elles applicables quels que soit la configuration WPA ?
WPA / WPA-PSK / WPA2 / WPA2-PSK : AES ou TKIP

Ces méthodes sont applicables à WPA-PSK et WPA2-PSK (WPA Entreprise n'est pas concernée), que ce soit en TKIP ou en AES. En fait, l'étape d'authentification (4 way handshake) est commune à tous.

De même, existe-il un tableau (ou une formule mathématique) permettant de calculer le délai de crack suivant la longueur d'une clé ?

Si tu prends chaque algorithme et que tu calcules le nombre d'opérations élémentaires qui le composent, tu peux connaître le nombre d'opérations élémentaires nécessaires pour essayer une passphrase. Et si tu connais le nombre d'instructions élémentaires exécutées par ton CPU, en supposant qu'il ne fait QUE casser la clé, tu peux en déduire le temps que ça prendra. Mais c'est fastidieux, il vaut mieux lancer "aircrack-ng -S" sur ta machine test pour faire un benchmark et voir combien de clés elle peut tester par seconde wink

Tiens, voilà un bon lien sur le sujet (encore une présentation de Cédric "Sid" Blancher wink)
--> Packin' the PMK - Of the robustness of WPA/WPA2 authentication
Pages 6-7-8 : génération des clés (PSK, PMK, PTK,...)
Pages 32-33 : coût de la fonction PBKDF2 (détails pages 17 > 31)
Pages 55 et suivantes : détails sur WPA-Entreprise (bon courage ! tongue)

Hors Ligne

#10 24-12-2011 13:52:22

reallife
Membre Indétronable
Inscription : 26-09-2011
Messages : 181

Re : Etat de lieux du WPA

Ok j'ai bien tout compris smile

Mais du coup si tu me dis qu'on peut déduire la clé de session de la passphrase, quel en est l'interet ? A moins que ce ne soit pas une déduction mais un gros calcul bien long smile

Mettons qu'une clé de 8 caractères soit composée que de chiffres, ce qui ferait 10^8 combinaisons = 100 000 000 de clés possibles.
Si on a 60 machines qui fonctionnent à 1000k/s (il faut faire un test pour avoir la valeur réelle), et bien comme l'a dit mickey on est à 60 000k/s donc il nous faudrait 1666 secondes pour trouver la passphrase soit 27 minutes. Ce qui est relativement honorable mais bon ce ne sont que des chiffres ...

De plus j'envisage dans quelques jours de changer de laptop je serais bien interessé par le Dell Inspiron 17 Performance équipé de NVIDIA GeForce GT 525M 1 Go ce qui pourrait fortement contribuer au calcul smile

Hors Ligne

#11 24-12-2011 14:03:52

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Etat de lieux du WPA

Mais du coup si tu me dis qu'on peut déduire la clé de session de la passphrase, quel en est l'interet ? A moins que ce ne soit pas une déduction mais un gros calcul bien long smile

L'intérêt est de changer souvent de clé donc éviter que trop de données soient chiffrées avec la même, mais surtout les clés de sessions sont différentes pour chaque utilisateur : même si tu connais la PSK de base (commune à tus) tu ne peux pas déchiffrer le trafic d'un autre utilisateur du réseau parce qu'il a reçu ses clés de session lors de son handshake a lui. A moins d'avoir sniffé son handshake, son trafic est "privé" alors que vous partagez la même clé de base wink

Pour ton exemple, oui ça tient la route mais consacrer 60 machines au crack d'une clé "basique" c'est un peu dommage tongue

Et pour ton achat, un laptop n'aura jamais la puissance de calcul d'un desktop : les GPU mobiles sont adaptés (versions M) pour garantir une certaine autonomie et pour "survivre" sans refroidissement dédié. Même avec une "bonne" carte graphique mobile, il ne faut pas espérer de miracle avec Pyrit...

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
0 1319 06-08-2012 19:49:43 par steph06
9 2852 09-05-2011 20:06:57 par noireaude
11 1702 05-01-2010 22:36:06 par qwertazert
22 1495 07-04-2009 20:29:59 par Grand Hibou

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.161 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]