Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 25-07-2012 22:15:28

huphy
N00b
Inscription : 30-12-2011
Messages : 3

Echec récurrent d'un Crack Wep sans client...

Bonsoir, voici mon probleme...

Mon voisin, qui n'est autre que mon meilleur pote m'a lancé le défi de lui hacker son acces Wifi Freebox.

Me connaissant par coeur, il savait que j'allais relever le défi. Sauf que ce c** est en Ethernet ;p et personne ne se connecte en Wifi chez lui car il est seul en studio...

Bref j'ai face à moi une Freebox en Wep (deja c pas du WPA ouf) mais sans client.

J'ai testé tout ce que j'ai pu et je n'en suis pas à mon premier crack WEP, mais la rien à faire.

J'ai testé ChopChop, Fragmentation avec récupération d'un paquet provenant de l'ap pour forger le paquet ARP.
Mais tout échoue et malgré plusieurs essais de paquets provenant bien de l'ap.

Je suis donc bloqué. Peut etre n'ai-je pas effectué tout ce qu'il fallait, pourtant le tuto "Crack Wep sans client" à été suivi correctement.

D'où ---> blocage, je sollicite l'aide des pros smile (pour info j'utilsie BT 5 R2 et le test injection fonctionne)

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 26-07-2012 16:40:42

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Re : Echec récurrent d'un Crack Wep sans client...

Chaque routeur répond différemment, il est donc très difficile de donner une réponse universelle.
As tu un ARP "légitime" (que tu n'as pas forgé toi même)?
Tu ne cites pas la réinjection d'ARP (A3) ni la "--p 0841" (A2) les as tu essayé?
Tu as aussi le caffe/latte et wesside-ng
Si tu as plusieurs adaptateurs, mets les tous sur le coup.
Tu peux aussi essayer de faire une attaque de désauthentification à toi mëme; ça peut faire rentrer un ARP.
PS: Mettez des captures d'écran (vous pouvez utiliser notre option téléchargement pour tout faire en trois clicks) pour que nous voyons la console airodump-ng et la/les console(s) aireplay-ng

Hors Ligne

#3 31-07-2012 15:15:00

huphy
N00b
Inscription : 30-12-2011
Messages : 3

Re : Echec récurrent d'un Crack Wep sans client...

Salut, alors non je n'ai pas assayé la --p 0841 ni caffe/latte. Je ne connaissais même pas donc je vais me renseigner dessus.
Après, si les attaques "dites classiques" fragm/chopchop ne fonctionnement pas, peut etre que ca va etre dur.

Je n'ai jamais eu un seul ARP légitime, juste un forgé mais qui n'a pas l'air top car il me dit un truc du genre "not an ip packet" je ne plus quoi, apres la fin de l'attaque et juste avant de forger, donc peut etre que ce paquet n'est pas bon pour finaliser le packetforge puis l'injection... :-/

Hors Ligne

#4 31-07-2012 16:38:44

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Re : Echec récurrent d'un Crack Wep sans client...

huphy a écrit :

si les attaques "dites classiques" fragm/chopchop

A mon sens la re_injection d'ARP (A3) c'est la classique : Si j'ai un ARP, elle va fonctionner dans 99% des cas que se soit dans une minute ou trentes ( dans de bonnes conditions de réception sous couvert que notre fausse association se maintienne tout au long de l'opération )
fragm et chopchop reposent sur le fait que tu aies forgé un bon paquet ce qui est beaucoup plus aléatoire et des fois tu as beau forger moultes paquets, ça ne rentre pas...
La "--p 0841" c'est en fait une "re-injection interactive" (A2), tu peux utiliser des paquets de captures antérieurs , à laquelle tu rajoute l'opion --p 0841 qui a pour but d'imiter un paquet issu d'Internet Explorer depuis Windows.
Dans ces situations, mon conseil est: attaque ton retour avec plusieurs adaptateurs, mets y même ton mobile qui essaye de s'associer en mode managed avec un clef bidon.
Bonne lecture et à l'abordage

tux-pirata-pirate.png

Hors Ligne

#5 11-08-2012 14:09:22

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Echec récurrent d'un Crack Wep sans client...

kcdtv a écrit :

à laquelle tu rajoute l'opion --p 0841 qui a pour but d'imiter un paquet issu d'Internet Explorer depuis Windows.

Objection votre Honneur ! Ca je ne peux quand même pas laisser passer, ou alors je veux une source ! big_smile

Le but d'une attaque par rejeu, c'est de "forcer" l'AP à répéter un paquet qu'on lui envoie en le chiffrant avec un nouvel IV. Avec un ARP ça marche bien parce que par définition il doit être répété : quand un client veut connaître l'adresse IP d'un autre, le point d'accès le répète pour être sûr que tout le mode reçoive la demande. Par contre ce n'est pas le cas de tous les paquets de données...
L'attaque P0841 permet de modifier n'importe quel paquet de données pour
- faire croire qu'il vient d'un client à destination du point d'accès (même si ce n'est pas le cas)
- spécifier l'adresse de destination comme FF:FF:FF:FF:FF:FF, l'adresse de broadcast c'est-à-dire "tout le monde", comme ça on est sûr que l'AP ve réémettre le paquet

Ca revient à faire de l'ARP injection avec n'importe quel paquet de données en fait, même si l'attaque PTW foire parfois sur du trafic autre que l'ARP wink Je peux détailler le pourquoi du comment de la valeur "0841" mais là il fait chaud et j'ai pasle courage de le faire si ça n'intéresse personne big_smile

Source --> Aireplay-ng [aircrack-ng.org] (juste au dessus de la section "usage")

Dernière modification par antares145 (11-08-2012 14:59:14)

Hors Ligne

#6 11-08-2012 15:13:10

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Re : Echec récurrent d'un Crack Wep sans client...

Merci pour l'objection bien fondée, due à ma lecture trop rapide du même article et mon manque de relecture...

We don't care what the destination MAC address is. This because in this case we will modify the packet being injected. The following options will result in the packet looking like a “natural” packet above. Here are the options required:

-p 0841 sets the Frame Control Field such that the packet looks like it is being sent from a wireless client to the access point. IE Set the “To DS” field to 1.

-c FF:FF:FF:FF:FF:FF sets the destination MAC address to be a broadcast. This is required to cause the AP to replay the packet and thus getting the new IV.

J'ai vu IE du coin de l'oeil et ai pensé "Internet Explorer" tongue et le reste m'a complètement échappé...

boulet


antares145 a écrit :

Je peux détailler le pourquoi du comment de la valeur "0841" mais là il fait chaud et j'ai pasle courage de le faire si ça n'intéresse personne

Tes explications sont toujours plus que bienvenues antares; perso ça me fait particulièrement plaisir de te revoir à l'oeuvre et de povoir te lire de nouveau...
Il fait très chaud et rien ne presse mais je crois que tu pourrais faire un papier sur la reproduction des caribous en Laponie septentrionale et que ça serait intéressant.
Ceci dis Je préfaire sur le pourquoi du comment de la valeur -p 0481 wink

 IE Set the “To DS” field to 1.

me perd...

Hors Ligne

#7 11-08-2012 15:40:34

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Echec récurrent d'un Crack Wep sans client...

Ah ouais, je comprends mieux pour le coup... Ca me paraissait énorme aussi lol

En ce qui concerne les caribous, ils sont assez peu présents en Laponie, même au nord, ils sont plutôt sur le nord de la Russie. Leur reproduction au nord de la Scandinavie se résumerait donc principalement aux zoos, ce qui perd un peu son intérêt (sauf pour les amateurs de pr0n zoophile mais je m'égare).

Pour ce qui est du "To DS" et de l'en-tête du 802.11, là je peux en dire un peu plus smile L'en-tête d'une trame 802.11 contient plein d'informations (adresses d'origines et de destinations,...), dont un champ qui s'appelle "Frame Control" d'une longueur de 2 octets (16 bits). Ils contiennent une série de "flags" qui indique la nature de la trame. Parmi tous ces flags, il y a ceux appelés "ToDS" et "FromDS", qui servent à indiquer d'où vient la trame et à qui elle est destinée :
- si le FromDS est à 0, la trame a été émise par un client ; si il est à 1, la trame vient de l'AP
- si le ToDS est à 0, la trame est à destination de l'AP ; s'il est à 1, il est à destination d'un client
(le DS est le "Distribution System", c-à-d des trames relayées par l'AP)
Exemples, avec [FromDS,ToDS]
- [0,0] : d'une station vers une station, typiquement en mode ad-hoc
- [1,0] : depuis l'AP vers une station
- [0,1] : depuis une station vers l'AP (pour répétition)
- [1,1] : d'un AP vers un autre AP, typiquement en WDS
Dans notre cas, on veut que l'AP réémette notre paquet, donc on lui met son ToDS à 1. C'est comme lui mettre un cachet "à répéter, merci".

Et comme je ne prends aucun risque en ces périodes de grandes chaleurs, j'ai prévu le coup et j'ai retrouvé une réponse très détaillée que j'avais déjà pondue à ce propos. Donc pour les motivés, les tarés et autres grands malades, les détails c'est par là --> Champ Frame Control 802.11 et -p 0841 smile

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.027 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]