Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 09-01-2012 11:41:32

reallife
Membre Indétronable
Inscription : 26-09-2011
Messages : 181

Explications WPA et le 3-way-handshake [...]

Salut à tous,

Voila je tente d'expliquer le fonctionnement du WPA et j'avoue être un peu perdu entre toutes ces clés : PSK PMK PTK KCK KEK TEK ..... et lesquelles sont vraiment nécessaires à aircrack.

Si j'ai bien compris sur un WPA-PSK et selon cette image :
wpafigure1.gif

- Etape 1 : On entre notre clé ASCII entre 8 et 63 caractères [= passphrase]
- Etape 2 : Cette clé subit le traitement PBKDF2 [= hashage 4096 fois HMAC-SHA1 avec ESSID] pour donner ce qu'on appeller la PMK (sur 256 bits)
- Etape 3 : On demande l'association au point d'accès
- Etape 4 : L'AP génère un ANonce aléatoire qu'il nous envoie comme challenge [= #1]
- Etape 5 : Nous, client, générons notre SNonce et chiffrons notre PMK (selon quelle procédure???) avec SNonce et ANonce reçu précédemment : c'est la PTK. On envoie le SNonce et la PMK chiffrée à l'AP [= #2]
- Etape 6 : L'AP se sert de notre SNonce pour décoder notre PMK, et si elle est correcte, il se sert du ANonce pour créér la PTK temporaire et unique entre l'AP et nous (qui change toutes les 3600 secondes)
- Etape 7 : L'AP nous envoie la GTK afin qu'on puisse faire du broad/multi-cast [= #3]
- Etape 8 : En théorie il y a une 4ème étape pour l'installation des clés, mais moi je n'arrive jamais à l'avoir sur Wireshark !!!!!!!!! Par contre sur la 3ème j'ai un flag Install à 1 ! [= #4]


Merci de me préciser si :
- j'ai bien cerné la chose,
- ce que sont les KCK KEK TEK... et si elles sont vraiment importantes ??
- pourquoi je n'ai jamais le EAPOL (msg 4/4)
- quelle est la fonction utilisée pour générer la PTK (comme la PBKDF2 pour générer la PMK) ?

Thank you !

Dernière modification par reallife (09-01-2012 13:09:52)

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 09-01-2012 13:33:15

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Re : Explications WPA et le 3-way-handshake [...]

Salut wink

Tu abordes un sujet interèssant qui pourrait servir a d'autre également wink

Le handshake et une façon a l'ordinateur qui veut se connecter de dire "je veux me connecter" et la box répond alors "d'accord mais déchiffre moi ça" alors si la clé WPA est la bonne, l'ordinateur se connecte a la box sinon la box l'envoi boulet.La vérification que les échanges ont eu lieu correctement se fait avec le MIC, la box regarde alors que le client a bien crypté et envoyé des donné valide en fonction de la PSK qui elle meme a générer a son tour la PTK qui cette dernière créer une autre série de clé (a savoir qu'en ayant la PMK on peut se connecter au réseau quand meme mais cette dernière est très bien crypté).

C'est le principe de l'échange secret, tout est crypté entre l'ap et le client et ce que tu vois avec wireshark devrait ressembler a 4 paquet (applique le filtre EAPOL dans wireshark tu devrais y retrouver le handshake).
TKIP quand a lui est un compteur de paquet qui empeche l'injection de paquet car il vérifi les donnés reçu, il a été conçu pour remplacer le WEP mais contient quand meme du RC4.
AES et utilisé sur les équipement récents, c'est un cryptage incassable pour l'instant mais que ce soit TKIP ou AES la procédure du handshake est la meme wink

Aircrack se sert du handshake pour trouver la clé, il compare les clés qui teste avec le handshake et si ça colle la clé est trouvé smile !

Hors Ligne

#3 09-01-2012 13:34:26

koala
Membre d'honneur
Lieu : In the sky
Inscription : 03-09-2010
Messages : 2 316

Re : Explications WPA et le 3-way-handshake [...]

J'arrive a la bourre on dirait big_smile

Hors Ligne

#4 09-01-2012 14:54:41

reallife
Membre Indétronable
Inscription : 26-09-2011
Messages : 181

Re : Explications WPA et le 3-way-handshake [...]

Effectivement j'ai édité mon message après avoir glané quelques infos, puis j'ai reposé quelques questions smile
Sinon pour wireshark j'ai effectivement appliqué le filtre eapol et comme décrit ci-dessous, j'ai toujours que 3 paquets.

Par contre peux-tu préciser l'utilisation de MIC pour vérifier que la clé est correcte ?
Car il me semblait que Michael intervenait juste en remplacement du CRC, qui faisait simplement un controle d'intégrité, et qui était rajouté APRES les datas.
Et là visiblement tu me dis que la clé chiffrée est contenue dans le MIC, ce qui ne semble pas etre sa vocation ? Ou alors j'ai pas compris big_smile

Dernière modification par reallife (09-01-2012 15:02:19)

Hors Ligne

#5 09-01-2012 15:25:34

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Re : Explications WPA et le 3-way-handshake [...]

Un handshake doit être complet (4-way handshake) pour être utilisable

WPA and WPA2 use keys derived from an EAPOL handshake to encrypt traffic. Unless all four handshake packets are present for the session you're trying to decrypt, Wireshark won't be able to decrypt the traffic. You can use the display filter eapol to locate EAPOL packets in your capture.

"HowToDecrypt802.11", wiki Wireshark

Hors Ligne

#6 09-01-2012 19:58:49

reallife
Membre Indétronable
Inscription : 26-09-2011
Messages : 181

Re : Explications WPA et le 3-way-handshake [...]

Hummm d'accord.

Après une après midi complète a essayer de récuperer mon handshake, impossible de récuprer le msg 4/4 ...

Avez vous deja eu le pb ?

Hors Ligne

#7 10-01-2012 23:38:35

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Re : Explications WPA et le 3-way-handshake [...]

C'est un problème courant, le handshake n'est pas toujours chose facile à obtenir. Mais c'est là un tout autre sujet.
Et ici c'est 1 sujet = 1 topic. wink
Je t'invite à faire un peu de recherche sur le forum et si, et seulement si, tu ne trouves pas de sujet te satisfaisant, ouvres un topic en détaillant bien quel matériel tu utilise et quels sont les commandes que tu utilises.
Merci à toi wink
En ce qui concerne tes questions sur le MIC, j'ai un peu de mal à comprendre ce que tu demandes...
La fonction du MIC et avant tout d'empêcher les attaques type re-injection de paquets bidouillés.
Tkiptun-ng est un tool visant à utiliser une faille à ce niveau mais pour le moment il n'y a personne qui est arrivé à mener une attaque jusqu'au bout et le projet est au point mort et existe depuis 2008 je crois  hmm

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
8 876 22-10-2016 19:11:07 par Nawus
4 467 15-06-2016 10:04:39 par s1lv3rf0x
18 5339 31-05-2016 23:50:18 par Fab955
12 634 02-05-2016 18:18:15 par FredHilbert
6 862 28-12-2015 00:09:18 par Furyo

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.022 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]