Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 11-01-2013 22:46:42

soldatpitivier
Membre
Inscription : 13-11-2012
Messages : 14

Questions fonctionnement clé/mot de passe/handshake et attaque par dic

Bonjour,
Débutant avec le crack de WPA, il y a quelques question de base que je me pose qui m'empêchent de comprendre et d'avancer :
(mes question seront en gras si toute la lecture ne vous intéresse pas)

Ceci vient d'un autre forum de crack :

"Tout ce que tu peux faire, c’est capturer le hash du mot de passe que tu conserves précieusement sur ton disque dur, et comme c’est impossible de décrypter une empreinte, tout ce que tu peux faire, c’est tester toutes les combinaisons de mot de passe, les unes après les autres, jusqu’à ce que tu trouves un hash identique dans un de tes dictionnaires."

Et ceci vient de wikipedia :

En cryptographie les contraintes sont plus exigeantes et la taille des empreintes est généralement bien plus longue que celle des données initiales ; un mot de passe dépasse rarement une longueur de 8 caractères, mais son empreinte peut atteindre une longueur de plus de 100 caractères. La priorité principale est de protéger l'em

preinte contre une attaque par force brute, le temps de calcul de l'empreinte passant au second plan.

Il y a plusieurs choses que je ne comprend pas :
- J'ai téléchargé des dictionnaires WPA (un peu au hasard) et il contiennent ce genre de "tests" :

assistance
assisted
associated
astrocytoma

Ce serait des clé qu'un humain pourrait retenir et donc ce qu'on entre quand on veut se connecter à une box.
Sur le forum, vous parlez de clés du style avec 15 caractère et 1 chiffre au hasard

A quoi pourraient donc bien me servir ces dictionnaires ?

- Il faut, avec aireplay, capturer le handshake de la clé WPA

C'est quoi, le handshake ? Est ce que c'est ça qu'on faut crack avec la force brute par dico ?
Quel genre de "tests" mon dico doit il donc contenir ? Des mots courant, comme ceux que j'ai ?
Quel genre de mot de passe on obtient à la fin ? La clé pour se connecter directement à la box ?

Il y a bien d'autres choses avec lesquelles je lutte mais je n'ai que celles là en tête pour l'instant.


Ps : j'espère que ceci ne fais pas doublon, la fonction recherche de votre forum ne fonctionne pas (pour moi)

Merci de votre attention

Dernière modification par soldatpitivier (11-01-2013 22:51:12)

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 11-01-2013 23:04:00

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Questions fonctionnement clé/mot de passe/handshake et attaque par dic

Salut smile

soldatpitivier a écrit :

Ce serait des clé qu'un humain pourrait retenir et donc ce qu'on entre quand on veut se connecter à une box.
Sur le forum, vous parlez de clés du style avec 15 caractère et 1 chiffre au hasard
A quoi pourraient donc bien me servir ces dictionnaires ?

Pour le crack WPA, il y a une contrainte incontournable : tu as besoin d'un fichier dictionnaire qui contient la clé du réseau-cible. Si la clé fait partie du dico, tu la trouveras (même si ça peut prendre du temps) ; si elle n'en fait pas partie, tu ne la trouveras pas (même si tu laisses tourner le crack longtemps)...
Le tout est donc de choisir un dico adapté à la cible. Certains utilisateurs pourraient choisir "astrocytoma" comme clé WPA, auquel cas le dico que tu as téléchargé te permettra de la cracker. Par contre, en France, les box fournies par les FAI ont une clé WPA par défaut de type "aléatoire", genre 26 caractères hexadécimaux (Livebox). Même si l'utilisateur est libre de la changer pour quelque chose de plus facile à retenir, l'immense majorité des gens gardent cette clé telle-quelle.
Dans ce cas-là, ton dico est complètement inutile vu qu'il ne contient que des mots "humains". Pour cracker un mot de passe aléatoire, il te faudrait beaucoup de chances ou un dico énorme pour contenir un maximum de possibilités. Quand je dis "énorme", c'est un euphémisme, on parle de milliers de teras au bas mot wink

soldatpitivier a écrit :

C'est quoi, le handshake ? Est ce que c'est ça qu'on faut crack avec la force brute par dico ?
Quel genre de "tests" mon dico doit il donc contenir ? Des mots courant, comme ceux que j'ai ?
Quel genre de mot de passe on obtient à la fin ? La clé pour se connecter directement à la box ?

Le handshake (ou "poignée de main" en anglais), c'est les premiers paquets échangés entre la box et une station qui veut s'y connecter. Il sert à vérifier que le client connaît effectivement la clé WPA, mais sans jamais faire circuler cette dernière sur le réseau (pour éviter les oreilles indiscrètes). C'est ça (entre autre) qui rend le crack WPA si difficile, d'ailleurs.
Un handshake est composé de 4 paquets. En très simplifié, ça donne ça :

Client > Salut, je voudrais me connecter !
AP > OK, mais pour me prouver que tu connais le mot de passe, je vais t'envoyer une phrase aléatoire que tu dois chiffrer avec la bonne clé et me renvoyer le résultat. Tiens :
87d0e9194c86eca5dfd96f261f76611ca22dfe39
Client > D'accord, le résultat est 0b4543b0768b872697017e68350e54c4b3963d1a
AP > Alors, attends je vérifie... Ouais, OK c'est la bonne réponse, welcome !

(que les puristes me pardonnent big_smile)

Comme tu le vois, le mot de passe n'est jamais divulgué par personne, donc on ne peut pas le récupérer facilement. En fait, la seule chose qu'on peut faire, c'est récupérer la phrase aléatoire envoyée par l'AP et essayer de la chiffrer avec des tas de mots de passe différents. Si à un moment on tombe sur le même résultat que ce que le client a répondu, Bingo ! Ça veut dire qu'on a utilisé le même mot de passe que lui, à savoir la clé WPA. Donc on regarde avec quel mot de passe on a obtenu ce résultat, et on l'utilise pour se connecter au réseau directement smile

Hors Ligne

#3 11-01-2013 23:24:25

soldatpitivier
Membre
Inscription : 13-11-2012
Messages : 14

Re : Questions fonctionnement clé/mot de passe/handshake et attaque par dic

antares145 a écrit :

[...]
Pour le crack WPA, il y a une contrainte incontournable : tu as besoin d'un fichier dictionnaire qui contient la clé du réseau-cible.
[...]
Certains utilisateurs pourraient choisir "astrocytoma" comme clé WPA
[...]
, les box fournies par les FAI ont une clé WPA par défaut de type "aléatoire"

l'immense majorité des gens gardent cette clé telle-quelle
[...]
Pour cracker un mot de passe aléatoire
[...]
. Il sert à vérifier que le client connaît effectivement la clé WPA
[...]



Tu parles bien ici de ce que moi j’appellerais un "mot de passe", càd la clé que te fournit ton fournisseur d’accès, celle que tu entre quand tu veux te connecter et que tu es libre de changer ?




antares145 a écrit :

Le handshake (ou "poignée de main" en anglais), c'est les premiers paquets échangés entre la box et une station qui veut s'y connecter. Il sert à vérifier que le client connaît effectivement la clé WPA

En fait, la force brute ne s'exerce donc pas du tout sur le handshake ? Il sert juste à vérifier que le client connait son mot de passe et donc éviter une tentaive de crack inutile ? Mais s'il est connecté, ne connais il pas forcément le mot de passe ? Quelle utilité ?
Pourquoi as-t on besoin du handshake alors que nous testons le plus grand nombre de solutions possible, les plus probables ?

Merci de ton explication et de ta réponse rapide



EDIT : je n'ai pas compris ton dernier paragraphe en fait...

Comme tu le vois, le mot de passe n'est jamais divulgué par personne, donc on ne peut pas le récupérer facilement. En fait, la seule chose qu'on peut faire, c'est récupérer la phrase aléatoire envoyée par l'AP et essayer de la chiffrer avec des tas de mots de passe différents.

Qu'entend tu par phrase aléatoire ?

et essayer de la chiffrer avec des tas de mots de passe différents.

Qui fais ça, nous ou la box qui crypte le mot de passe pour que personne ne puisse le connaitre ?
Qu'y a t'il en entrée, en sortie ?

Si à un moment on tombe sur le même résultat que ce que le client a répondu, Bingo ! Ça veut dire qu'on a utilisé le même mot de passe que lui, à savoir la clé WPA

A quel moment intervient l'attaque dico, et surtout sur quoi, sur "le résultat u'a fourni le client", ou directement sur la box ?

Merci !

Dernière modification par soldatpitivier (11-01-2013 23:44:08)

Hors Ligne

#4 12-01-2013 05:37:15

Fuji
Membre Irremplaçable
Lieu : Saint Script-sur-Shell
Inscription : 13-12-2010
Messages : 783

Re : Questions fonctionnement clé/mot de passe/handshake et attaque par dic

En repart comme en quatorze.

Si une station veut se connecter à un AP, il faut qu'elle s'identifie auprès de celui-ci. Comment l'AP va t-il mener cette procédure d'identification avec la station sachant au passage qu'ils communiquent par le biais du WIFI, c'est à dire que toute l'information échangée part dans les airs, dans toutes les directions, et donc n'importe qui peut intercepter la communication entre l'AP et la station de façon passive.

Ce que dit antares145, c'est que l'AP et la station connaissent tout les deux la clé WPA mais doivent trouver un arrangement, un stratagème, une ruse, pour que la station prouve à l'AP qu'elle connait bien la clé sans lui envoyer directement sinon n'importe qui peut l'intercepter et se connecter aussi.

Pour faire ça, l'AP génère une phrase aléatoire, une chaîne de caractère si tu veux, comme pour écrire un tout petit texte en tapant n'importe quoi à la machine à écrire. Cette phrase est aléatoire parce que l'AP est dépourvu d’intelligence, c'est plus facile pour lui de générer n'importe quoi par hasard que de produire ("salut tu es nouveau ici, on va parler d'homme à homme") comme si tu mets un chimpanzé à taper sur un clavier, en combien de temps un texte claire compréhensible par un humain apparaîtra ? un, cent, un million d'années ?

Cette phrase aléatoire est donc envoyée à la station et là que va-t-elle faire avec ? et bien elle va chiffrer cette phrase avec la clé WPA qu'elle garde en secret, en utilisant un algorithme. Le résultat est une nouvelle phrase différente de la précédente qu'elle va renvoyer cette fois-ci à l'AP, et que va-t-il faire lui ? et bien il va déchiffrer cette nouvelle phrase avec la clé WPA qu'il garde lui aussi en secret en utilisant un algorithme connu de tous, si le résultat est la première phrase qui l'a lui même envoyé il conclu alors que la station est de bonne foi et qu'elle connait bien la clé, il l'autorise ensuite à se connecter au réseau et donc à Internet. Tout ça est un résumé du 4-way handshake permettant à une station de s'identifier auprès de l'AP de façon sécurisée.

Maintenant si tu veux te connecter toi aussi, tu vois bien que la clé WPA ne fait pas partie des échanges entre la station et l'AP seulement son "ombre" y est passe. Pour cela, tu dois alors capturer la première phrase aléatoire envoyée par l'AP et la mettre de coté, et ensuite tu capture la deuxième phrase que la station envoie en réponse à l'AP. Puis tu chiffres la première phrase avec différentes clés WPA contenues dans un dico en utilisant cet algorithme connu de tous, et tu compares le résultat à chaque fois avec la deuxième phrase, si tu tombes sur un résultat comparable comme deux gouttes d'eau, alors la dernière clé qui a servit de test est la bonne smile

Pour s'y atteler à cette tache, des outils vont te permettre de mener à bien cette attaque, grâce à la suite aircrak-ng dans laquelle airedump-ng permet de capturer le handshake, et aircrack-ng de s'occuper du déchiffrement et de la comparaison mais il faut lui soumettre un dico, entre temps, aireplay-ng permet de déconnecter la station de l'AP afin de relancer la procédure d'identification si c'est nécessaire pour pouvoir à nouveau capturer un handshake.

Toute la réussite de l'attaque repose donc sur le dictionnaire, si la clé que tu cherches est dans ce dico, alors tu vas réussir l'attaque même si elle dure longtemps comme le dit antares145. Et si cette clé n'est pas dans ce dico et même si ce dico fait plusieurs de tera octet, tu vas perdre du temps pour rien, user ton ordi et alourdir ta facture d’électricité, et c'est pas bon en cette année ça grimpe de 2,5% hmm

Ce dictionnaire il y a une tonne de discussions à son sujet sur le forum, il faut le travailler et l'adapter à la cible, c'est tout un art. A coté de ça il faut disposer d'une grande puissance de calcul, si plusieurs microprocesseurs pourront partager le travail, tu trouveras la solution plus vite smile

Pour en savoir plus --> Comment fonctionne le crackage de la clé WPA avec aircrack-ng

Dernière modification par Fuji (12-01-2013 05:56:20)

Hors Ligne

#5 12-01-2013 18:49:10

soldatpitivier
Membre
Inscription : 13-11-2012
Messages : 14

Re : Questions fonctionnement clé/mot de passe/handshake et attaque par dic

Merci, j'y vois un peu plus clair.

Donc si j'ai bien compris, on a l'entrée(envoyée par l'AP) et la sortie (cryptée et renvoyée par le client vers l'AP)
mais on a pas l'algo qui sert à crypter la réponse (la clé WPA dont le client se sert pour crypter la réponse)



En fait, à chaque clé WPA correspond 1 et 1 seul algorithme de cryptage ? Et nous, on test chaque clé (chaque algo donc) jusqu'a ce qu'on trouve en résultat la même chose que ce qu'a renvoyé le client vers l'AP ?

Dernière modification par soldatpitivier (12-01-2013 18:50:27)

Hors Ligne

#6 13-01-2013 17:16:56

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Questions fonctionnement clé/mot de passe/handshake et attaque par dic

Merci Fuji, je pensais avoir été clair mais visiblement pas assez. Toujours bon d'avoir une deuxième explication du même sujet, ça aide à avoir un autre point de vue smile

soldatpitivier a écrit :

Donc si j'ai bien compris, on a l'entrée(envoyée par l'AP) et la sortie (cryptée et renvoyée par le client vers l'AP)
mais on a pas l'algo qui sert à crypter la réponse (la clé WPA dont le client se sert pour crypter la réponse)

En fait, à chaque clé WPA correspond 1 et 1 seul algorithme de cryptage ? Et nous, on test chaque clé (chaque algo donc) jusqu'a ce qu'on trouve en résultat la même chose que ce qu'a renvoyé le client vers l'AP ?

Pas exactement. L'algorithme est connu, c'est la clé qui ne l'est pas. L'algo c'est un peu comme une "boîte noire" : il utilise une certaine clé pour transformer l'entrée, et il renvoie la transformation. C'est un algorithme un peu particulier dans le sens où il n'est pas inversible : en utilisant la sortie, tu ne peux pas "remonter" vers l'entrée ni en déduire la clé.
D'ailleurs, c'est pour ça que l'AP doit également chiffrer la séquence aléatoire (ce qu'il envoie au client) pour comparer la réponse avec la sienne : l'AP ne peut pas déduire la clé à partir de la réponse du client.

En tant qu'attaquant, on a l'entrée, la sortie et l'algorithme mais on a pas la clé. Donc tout ce qu'on peut faire, c'est appliquer l'algorithme (connu) à l'entrée (connue) à l'aide de plein de clés possibles, et regarder si on tombe sur la bonne réponse (la sortie, connue). Effectivement on teste chaque clé jusqu'à ce qu'on tombe sur la même chose que ce que le client renvoie à l'AP smile

C'est plus clair ?

Hors Ligne

#7 13-01-2013 21:52:16

spawn
Modérateur
Inscription : 14-01-2011
Messages : 1 006

Re : Questions fonctionnement clé/mot de passe/handshake et attaque par dic

Exemple avec une fonction très simple :

def chiffre( challenge, mot_de_passe):
    return (challenge * mot_de_passe)%100 # modulo 100, on ne garde que 45 de XXXX45

Mettons que l'on ait entendu ça comme handshake :
challenge=987654321
réponse=71

On sait que le challenge c'est 987654321
On ne connaît pas le mot de passe (un nombre)
On a entendu le mot de passe chiffré avec le challenge, c'est 71.

On doit donc essayer tous les nombres de 0 à l'infini pour trouver celui qui est bon :
Le premier sera 51, le second 151 etc... (on peut d'ailleurs démontrer que ce ne sera que des (X)51).

Maintenant, tu fais pareil avec des bits et des fonctions hardcore qui ne te permettent pas de sortir une liste de possibilités.

(Pour le cas de HMAC_SHA1, la liste des possibilités est immense à générer, et infiniment longue à élaguer)

C'est plus clair ?


@9b0ae3c4 méric.fr
be a pro hacker : python -c "exec ''.join([chr(ord(i)^0x46) for i in '/+6)42f)5}f)5h5?52#+nd4+fk4 f8ido'])"

Hors Ligne

#8 13-01-2013 22:29:28

soldatpitivier
Membre
Inscription : 13-11-2012
Messages : 14

Re : Questions fonctionnement clé/mot de passe/handshake et attaque par dic

Je viens de tout relire, et ce que je ne comprend pas, puisque l'algo ne change pas d'une clé à l'autre (toujours le même, mais on ne peut pas le remonter), et qu'on connait l'entrée et la sortie, alors je ne vois pas à quel niveau intervient la clé WPA.

En résumé je ne comprend pas comment la clé WPA peut influer sur la sortie :
Entrée (AP) > algo > sortie (client), où intervient-elle ?

Hors Ligne

#9 13-01-2013 23:03:40

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Questions fonctionnement clé/mot de passe/handshake et attaque par dic

L'algorithme fonctionne comme une "boîte noire" avec deux entrées et une sortie. En entrée tu lui donnes une séquence aléatoire (ou "phrase", ou "message") ET la clé, et en sortie tu obtiens la séquence chiffrée :

black box

La sortie dépend donc de deux éléments : l'entrée et la clé elle-même. Si tu gardes le même message d'entrée mais que tu changes la clé, la sortie sera différente. Tu as besoin des deux pour définir une sortie.

Exemple simpliste : imagine que l'algorithme est "multiplication par [clé]".
- si la clé est 3, l'entrée est multipliée par 3 pour former la sortie
- si la clé est 5, l'entrée est multipliée par 5 pour former la sortie
- etc...
Si l'entrée est 17 et la clé 3, la sortie sera 17x3 = 51
Si l'entrée est 17 et la clé 5, la sortie sera 17x5 = 85
=> Pour une même entrée, la sortie est différente en fonction de la clé. Imagine la clé comme une deuxième entrée (secrète) si tu veux. Mais l'algorithme reste le même, c'est une simple multiplication.

Dans le cas du WPA, c'est le même principe en plus compliqué. En particulier, tu ne peux pas "inverser" la sortie pour retrouver l'entrée (ou la clé).

Dernière modification par antares145 (13-01-2013 23:05:07)

Hors Ligne

#10 14-01-2013 01:41:23

soldatpitivier
Membre
Inscription : 13-11-2012
Messages : 14

Re : Questions fonctionnement clé/mot de passe/handshake et attaque par dic

antares145 a écrit :

L'algorithme fonctionne comme une "boîte noire" avec deux entrées et une sortie. En entrée tu lui donnes une séquence aléatoire (ou "phrase", ou "message") ET la clé, et en sortie tu obtiens la séquence chiffrée :

La sortie dépend donc de deux éléments : l'entrée et la clé elle-même. Si tu gardes le même message d'entrée mais que tu changes la clé, la sortie sera différente. Tu as besoin des deux pour définir une sortie.

Voilà, merci ! C'est exactement ce que je voulais savoir.

Je crois que j'ai plus ou moins compris le fonctionnement du handsake maintenant. Merci à vous

Mais je me pose une autre question, prenons l'exemple du pack "livebox" à vendre ici qui contient 15m de clé je crois. Si lemodèle de conception des clé est bien celui  qui est dit (càd 16 caractères au hasard + 1 chiffre au hasard plac& au hasard), ça fait énormément de possibilités. Beaucoup plus que 15 millions à mon avis.
Une attaque avec ce dico n'a presque aucune chance d'aboutir, je me trompe ?

Merci

Hors Ligne

#11 14-01-2013 02:57:55

Fuji
Membre Irremplaçable
Lieu : Saint Script-sur-Shell
Inscription : 13-12-2010
Messages : 783

Re : Questions fonctionnement clé/mot de passe/handshake et attaque par dic

une chance sur 2 147 181 pour gagner 200 000 € au Keno, avec ça tu vas tout suite oublier le WPA big_smile ou bien un dictionnaire de 2 millions 147 181 de clés, seulement !

Le dictionnaire que tu cites peut très bien contenir la clé que tu cherches, comme il peut ne pas l'a contenir, c'est une question de chance. Ou de façon plus précise puisque tout cela est mathématique et que l'ordinateur est une machine mathématique par excellence inventé par des mathématiciens, ça donne ceci :


antares145 a écrit :

Ta question n'est pas si naïve que ca, dans le sens où tu as bien compris que le seul moyen d'avoir un dico infaillible c'est de rassembler toutes les clés possibles. Par contre, la naïveté est dans tes estimations de taille big_smile . On en a déjà parlé sur le forum, mais partons de quelques considérations mathématiques :
- si j'ai bon souvenir, les clés par défaut des livebox sont du type "26 caractères hexadécimaux", donc les caractères 0 > 9 et A > F : 16 caractères possibles
- En termes de possibilités, ca fait donc 16^26 (donc 16x16x16x16... 26 fois), c-à-d 2.02824096 × 10^31 clés possibles (2,0282... avec 31 zéros derrière)
- chacune de ces clés comporte donc 27 caractères (les 26 de la clé + le symbole "retour à la ligne"), et chaque caractère occupe 1 octet (8 bits) en mémoire.
- Ce qui nous fait donc un total de 27 x 2.02824096 × 10^31 octets, soit 5,476250593 x 10^32 octets, ou encore 547625059300000000000 téraoctets smile
Alors déjà, j'espère que tu as des actions chez Seagate, parce qu'il va te falloir quelques disques durs
Tout ca, c'est sans parler du temps de génération du dico en question (je t'avoue que je n'ai aucune idée du temps que ca prendrait, mais ca serait long), et surtout du temps pour trouver une clé avec (chez moi, avec un CPU "normal", aircrack teste environ 600 clés par seconde, donc il lui faudrait 2,61x10^17 ans pour toutes les tester )

Je te laisse déduire de la faisabilité de la chose smile

Bon, en pratique, c'est le pire cas, parce que les générateurs de la livebox ne sont sans doute pas complètement aléatoires. En plus, on peut sûrement retirer les clés "faibles", du genre 0000... mais ca en laisse quand même un nombre énorme. Et tant qu'on a pas plus d'infos sur le générateur utilisé, ben on ne sait pas faire mieux hmm Éventuellement collecter un grand nombre de clés par défaut et essayer d'en déduire une structure, mais c'est chaud neutral --source--

Avant que t'aies fini de passer tout le dico à la moulinette, le soleil aura disparu depuis des lustres. Mais garry kasparov a comme même réussi à battre Deep Blue, il va falloir donc que ça mouline avant entre les neurones, voici un peu du grain à moudre --> Retravailler des clés LiveBox (plusieurs pages).

Hors Ligne

#12 14-01-2013 14:43:58

JeanCharles
Membre Indétronable
Lieu : Sainte-Anne
Inscription : 13-07-2012
Messages : 199

Re : Questions fonctionnement clé/mot de passe/handshake et attaque par dic

Fuji a écrit :

Mais garry kasparov a comme même réussi à battre Deep Blue

Et dire que le jeune Magnus Carlsen ne veut même pas de kasparov comme entraineur...


« γνωθι σεαυτον »

Hors Ligne

#13 14-01-2013 16:07:16

kcdtv
Membre d'honneur
Lieu : Internacionaluña
Inscription : 31-03-2010
Messages : 4 246

Re : Questions fonctionnement clé/mot de passe/handshake et attaque par dic

Apparemment si il veut bien wink

Gran Maestro danés, Peter Heine Nielsen lo ha entrenado, pero a partir de 2009 se dio a conocer la noticia de que el ex-campeón mundial Gary Kasparov lo había entrenado en secreto desde enero de ese mismo año.

trad > "On a apprit en 2009 qu'il avait été entrainé en secret depuis janvier de cette même année par l'ex champion mondial Gary Kasparov"

Magnus Carlsen - wikipedia

Hors Ligne

#14 14-01-2013 16:43:10

JeanCharles
Membre Indétronable
Lieu : Sainte-Anne
Inscription : 13-07-2012
Messages : 199

Re : Questions fonctionnement clé/mot de passe/handshake et attaque par dic

De l'eau a coulée sous les ponts depuis 2009... wink Surtout qu'il vient de battre le record de kasparov fin 2012... MDRRR dsl pour le "hors-sujet"...


« γνωθι σεαυτον »

Hors Ligne

#15 14-01-2013 21:28:57

soldatpitivier
Membre
Inscription : 13-11-2012
Messages : 14

Re : Questions fonctionnement clé/mot de passe/handshake et attaque par dic

Bon. Donc apparemment, on à plus que chances de gagner à l'euromillions que de réussir un crack comme celui-ci.

Je me demande s'il y a moyen de savoir si la clé a été changée ou s'il elle est encore par défault (par la taille du handshake, je sais pas...). Comme ça on pourrais choisir un dico plus approprié (par exemple si on sait que la clé n'est pas la clé par défault, on pourrais plutôt essayer un dico avec des mots de passe "humains") ?


EDIT : Je suis tombé par hasard sur ceci : http://www.crack-wifi.com/forum/topic-2 … oment.html

Avec 100 clés testées par secondes, cela prendrais plus d'un an à tout tester ? et surtout, toujours aussi peu de chances de trouver une clé valide dans cette wordlist gigantesque ? (comparé au nombre de possibilités)

Dernière modification par soldatpitivier (15-01-2013 01:30:29)

Hors Ligne

#16 15-01-2013 21:38:41

berkoui
Banni(e)
Inscription : 14-01-2013
Messages : 3

Re : Questions fonctionnement clé/mot de passe/handshake et attaque par dic

Bon jour je suis nouveau sur le site et je chercher un dictionnaire pour cracker un wpa j ai essayer plusieurs sans résultat merci

Hors Ligne

#17 15-01-2013 23:04:29

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 354

Re : Questions fonctionnement clé/mot de passe/handshake et attaque par dic

Bonjour,

Merci de ne pas polluer ce sujet. Tu as une section entière dédiée aux dicos: Fichiers dictionnaires pour le Crack WPA, tu devrais y trouver ton bonheur.

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
8 870 22-10-2016 19:11:07 par Nawus
10 1203 19-09-2016 17:07:57 par pain
1 415 16-09-2016 14:06:28 par kcdtv
9 452 08-07-2016 08:33:15 par MiscL
18 708 28-06-2016 16:01:14 par kcdtv

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.116 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]