Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 28-08-2012 22:02:37

Telestra
Membre Hyperactif
Inscription : 01-05-2012
Messages : 52

Airolib, création de tables de hash associant ESSID et wordlist

Bonjour,

Je pense à peu près comprendre la procèdure de crack WPA.
Mais pour moi, après le handshake, on fait une attaque par dico ou bruteforcing.

Or, certains tutos parlent d'une autre étape.
Une étape consistant à créér une table de hash associant les mots d'un dictionnaire à l'ESSID du PA visé.

Là je ne capte pas. L'ESSID restreint-il la liste des pass à tester?

J'ai trouvé plein de tutos qui expliquent cela (au niveau des commandes), mais je n'ai pas trouvé d'explication de la logique... J'ai aussi lu que cette methode n'était pas valable pour nos box françaises, mais plutôt pour les routeurs genre Linksys.

Qqn pourrait il m'expliquer cela ou me donner un lien?

Merci

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 28-08-2012 22:43:46

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Airolib, création de tables de hash associant ESSID et wordlist

Je pense que je peux te l'expliquer directement, ça ira plus vite que de chercher un lien smile

Après les déboires du WEP, les concepteurs du WPA avaient fort à faire pour récupérer de la crédibilité en sortant un protocole sérieux et bien conçu. Et il faut reconnaître que c'est bien foutu, le WPA !

Le premier objectif, c'est d'empêcher la circulation de la clé elle-même. Donc on se base sur un mécanisme de type "challenge-response", c'est le fameux 4-way handshake. Pour faire (très) simple :
- le client demande à se connecter au réseau
- le point d'accès lui envoie une séquence aléatoire en disant "pour me prouver que tu connais le mot de passe, chiffre-moi cette s"quence avec et renvoie-moi le résultat"
- le client chiffre ("crypte") la séquence avec la clé et renvoie le résultat au point d'accès, qui vérifie le résultat en faisant la même chose de son côté
- si la réponse est bonne, le client est autorisé, sinon il se fait jeter
=> la seule chose qui circule, c'est la séquence aléatoire et sa version chiffrée par le client, le mot de passe lui-même ne circule jamais directement.

La seule attaque qu'on puisse faire, c'est du bruteforce : on prend le challenge (la séquence) envoyé par le point d'accès et on le chiffre avec pleins de clés différentes jusqu'à ce qu'on tombe sur le même résultat que le client (en supposant qu'il a la bonne réponse, évidemment). C'est d'ailleurs comme ça que procède aircrack-ng (et ses collègues comme Cowpatty). Le truc, c'est que le WPA a aussi été conçu pour ralentir une attaque par btuteforce ! Ce n'est pas directement la PSK (le mot de passe que l'utilisateur connaît) qui est utilisée, mais une version hachée de celle-ci. Et bien hachée ! Toujours pour faire simple, on ajoute le SSID à la PSK et on passe le tout à travers 4.096 itérations de SHA1 (HMAC_SHA1 pour être précis). Le résultat est le hash d'un hash d'un hash etc...

Ainsi, même si quelqu'un met la main sur la PMK (le résultat de la fonction de hachage, PBKDF2 de son petit nom), il ne peut pas déduire le mot de passe de l'utilisateur : déjà inverser une passe de SHA1 c'est "impossible", mais alors 4096 on oublie. Deux questions :
- Pourquoi 4.096 passages ? Pour rendre le truc lent, volontairement. Un client qui doit le faire une seule fois pour sa clé ne verra pas la différence, mais un attaquant qui doit le faire pour 10 millions de clés il va le sentir passer !
- Pourquoi intégrer l'ESSID dans le hachage ? Parce que si on utilisait la PSK seule, on pourrait hacher à l'avance un gros dictionnaire et avoir des clés pré-hachées qu'on peut tester très rapidement sur n'importe quel réseau. Or, ici comme on intègre l'ESSID au processus, une telle table ne fonctionnerait que pour un réseau qui a le même nom. Note qu'il existe de telles tables pour les SSID communs genre "linksys", cfr. la page de Chruch of WiFi par exemple.

Si tu as suivi jusqu'ici, tu devrais avoir compris pourquoi airolib-ng a besoin du SSID, et quel est l'intérêt : préparer de grosses tables de PMK (PSK hachées) à l'avance et tester ces clés très rapidement puisque tout le calcul a déjà été fait smile

Alors en pratique, si tu n'as qu'un seul réseau à cracker, ça n'a pas d'intérêt : tout le temps que tu passes à construire une table à usage unique, utilise-le plutôt en bruteforce direct, le temps sera à peu-près le même. Sauf si tu veux attaquer plusieurs réseaux avc le même nom, mais c'est assez rares avec nos Box chez nous.
Le seul cas où c'est intéressant, c'est si tu utilises Pyrit plutôt qu'airolib-ng pour construire ta table. Car Pyrit est capable d'exploiter la puissance de calcul des GPU (cartes graphiques), ce dont aircrack-ng n'est pas encore capable. Si tu as une (ou plusieurs) bonnes cartes graphiques, alors c'est intéressant de les utiliser pour pré-calculer les PMK. Mais si ce n'est pas le cas, tu ne gagneras quasiment rien par rapport à une attaque classique wink

Allez, quelques liens de référence quand même :
* Un très bon PDF sur la théorie du WPA, le hachage, les relations entre les clés
--> Of the robustness of WPA/WPA2 authentication [sid.rstack.org]
* Quelques stats sur différentes cartes graphiques sous Pyrit
--> Pyrit performing on various platforms
* La même chose en plus récent, fait par un membre chez nous
--> Pyrit, WPA-PSK & WPA2-PSK GPU cracker

Ca répond à la question ? smile

Hors Ligne

#3 29-08-2012 08:58:03

Telestra
Membre Hyperactif
Inscription : 01-05-2012
Messages : 52

Re : Airolib, création de tables de hash associant ESSID et wordlist

Honnêtement je n'ai pas tout compris et il va me falloir plusieurs lectures.
Mais cela me donne déjà quelques éléments de réponses, et ton écriture est très claire.
Alors merci pour ces précieuses infos!

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.021 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]