Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 03-06-2009 18:12:40

Cosmo
N00b
Inscription : 03-06-2009
Messages : 1

Attaquer en jouant les intermédiaires (MITM)

Salut,

J'ai songé à une attaque du type "man in the middle" pour s'authentifier avec le wpa, qu'en pensez-vous, est-ce possible ? Je vais en tout cas creuser de ce côté là pendant l'été.

Le principe en gros: X=client cible, Z=base cible, A=faux point d'accès que nous auront mis en place

X---->tente de s'authentifier à A en pensant qu'il a affaire à Z-------->A retransmet la tentative d'authentification à Z en sniffant tout au passage -------> Z est bien leurré et ouvre une voie de communication.

Problèmes:

- Le passkey est temporaire et donc réactualisé après un certain temps ce qui nous oblige à jouer les intermédiaire à chaque fois.


N'hésitez pas à donner votre avis positif/négatif et proposer des améliorations.

a+

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 03-06-2009 18:42:49

Paqman
Membre Hyperactif
Inscription : 23-01-2009
Messages : 55

Re : Attaquer en jouant les intermédiaires (MITM)

'lut

Je suis incompétent pour le passkey temporaire, mais un rogue AP avec une page d'identification de FAI qui demande la clée ça gomme le problème, non ?

Mais c'est intéressant de chercher une autre voie, je suis curieux de la suite de ce topic wink

Hors Ligne

#3 03-06-2009 19:04:42

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 354

Re : Attaquer en jouant les intermédiaires (MITM)

Hello Cosmo, bienvenue sur le forum wink

Je vois le principe, ça semble très intéressant en effet. En gros, il faut réussir à s'intercaler lors de l'authentification. Donc cela nécessite de se faire passer pour le point d'accès, et aussi pour le client. Du mitm wifi comme tu l'as dit. C'est une démarche très originale, et à ma connaissance cela n'a jamais été tenté. Ca s'annonce assez tendu sur le plan technique, mais c'est vraiment très intéressant smile

Hors Ligne

#4 03-06-2009 22:37:27

benjy
Nouveau membre
Inscription : 25-03-2009
Messages : 7
Site Web

Re : Attaquer en jouant les intermédiaires (MITM)

Ca revient au même, tu arriveras à rien en faisant ca pour la simple et bonne raison que lors d'une demande d'authentification, la passphrase est chiffré est pour la cracker bhein c'est exactement pareil qu'un crack basic (chop d'un handshake)

"Dans les deux cas, l'authentification se fait au moyen du protocole EAP. À l'issue de l'authentification, si cette dernière est un succès (c'est à dire qu'elle termine par un EAP-SUCCESS) la STA et l'AP sont tout deux en possession d'une clef appelée PMK (Pairwise Master Key). Cette PMK est soit la PSK (dans le cas d'une authentification basée sur PSK) soit les 256 premiers bits de la clef AAA (dans le cas d'une authentification basée sur 802.1X). La phase suivant l'authentification est appelé le 4-Way Handshake, elle consiste à la dérivation et à l'échange des des clefs unicast/multicast à partir de la clef PMK. Le 4-Way Handshake permet également de sélectionner le protocole de chiffrement qui sera utilisé pour sécuriser les communications entre la STA et l'AP."

http://fr.wikipedia.org/wiki/IEEE_802.11i

Tu as oublié comment on cracké du WPA!
On désauthentifie la station pour qu'elle se reconnecte avec le point d'accès est communique de la manière qui est décrite plus haut afin de chopper ce fameux handshake.

Je pense que la méthode de Paqman est très bonne.
Cependant, je t'invite a regarder cette video appelé "softAP".
http://benjy-blog.blogspot.com/2009/01/ … video.html
Ici, dans cette exemple, le chiffrement est en wep mais il aurait très bien plus etre en wpa.

Le principe est simple :
Tu crash le routeur du voisin, tu spoofes l'identité de son point d'accès (ESSID, BSSID) et tu le fou en réseau "open"
La seul faille est l'humain lorsqu'il se reconnectera a son (faux) point d'accès wifi.
Tu lui renvoies internet.
Tu engages une autre attaque pour récup le pass dans sa BDR (à ce tarif là ca ne sert plus a grand chose tu me diras, fou lui direct ton trojan personnel ou autres conneries pour prendre le contrôle).

D'autre méthodes existent, je t'invite à suivre ce lien très bien fait par mickey :
http://www.crack-wifi.com/forum/viewtopic.php?id=499

Aujourd'hui, rien de nouveau mise a part le brute-force massif avec un cluster
http://fr.wikipedia.org/wiki/Grappe_de_serveurs

Bonne initiative cependant wink

++
benjy-blog

Hors Ligne

#5 03-06-2009 23:30:15

M1ck3y
Administrateur
Lieu : Lost in the darkness
Inscription : 14-02-2008
Messages : 6 354

Re : Attaquer en jouant les intermédiaires (MITM)

Si le but est de pouvoir s'authentifier en lieu et place du client, il est possible de développer une attaque "mitm wifi". Cela implique pas mal de problèmes à résoudre: tu dois etre capable de communiquer avec l'AP et la station "victime", tout en les empechant de communiquer entre elles, et c'est là qu'est le principal challenge technique. Tu dois également faire en sorte que ton attaque permette de se positionner de façon transparente, le client doit pouvoir s'authentifier et se connecter, en fin de compte il devra se retrouver connecté par l'intermédiaire du mitm...

Maintenant si le but de l'attaque est de récupérer la passphrase, lis le topic dont Benjy a donné le lien, tu verras les différentes pistes qui semblent prometteuses.

Hors Ligne

#6 27-07-2009 04:41:44

Sorcier FXK
Membre Actif
Inscription : 08-08-2008
Messages : 43
Site Web

Re : Attaquer en jouant les intermédiaires (MITM)

Dsl pour la remonté du topic, mais un MITM entre les clients et un AP c'est totalement possible, mais l'AP doit etre en open. Ca permet de sniffer le traffic et aussi de recup les pass/login d'un portal captif mais a la condition que le certificat SSL soit mal config/install (si ssl present bien sur). J'ai deja pratiqué la chose (et sous win en plus tongue ) cela dit attention au nombre de clients, j'ai planté mon laptop avec plus de 1000 clients co, le pauvre n'a pas supporté tout ce forwading. Mais en restant raisonnable ca passe sans prob wink.

Par contre en WPA, comme l'a dit benjy (que je salut au passage) c'est pas possible. Les infos sont chiffrées meme pendant la phase d'auth. Par contre le MITM WPA est possible quand on connait la passphrase tongue , idem pour le WEP

Hors Ligne

#7 24-12-2009 12:43:33

skaa
Membre
Inscription : 24-12-2009
Messages : 14

Re : Attaquer en jouant les intermédiaires (MITM)

Sorcier FXK a écrit :

Par contre le MITM WPA est possible quand on connait la passphrase tongue ,

Est-il possible d'avoir des précisions sur le fonctionnement d'un MITM WPA lorsque l'on connaît la passphrase ?
Car pour un wifi WEP, une fois qu'on a décrypté la clé, faire un MITM entre un utilisateur et son AP se fait en 2 lignes avec des arpspoof.....

Pour le WPA , si on connait la passphrase et qu'on est connecté  à l'AP, comment est-il possible de faire un MITM ?
On peut toujours faire des arpspoof, mais comme tout le trafic qui transite par nous est crypté, quel est l'intérêt ? Comment exploiter cela ?

Merci !

skaa

Hors Ligne

#8 15-03-2010 01:58:34

skaa
Membre
Inscription : 24-12-2009
Messages : 14

Re : Attaquer en jouant les intermédiaires (MITM)

Up ?

Je n'ai toujours pas trouvé de réponse à ma question d'il y a trois mois,  juste au dessus.
(Bon ok, j'avoue que je n'ai pas cherché tous les jours ^^)

en tout cas si quelqu'un peut m'éclairer, je l'en remercie.

Hors Ligne

#9 15-03-2010 13:43:46

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Attaquer en jouant les intermédiaires (MITM)

Salut Skaa

En quoi un MITM serait-il différent en WEP ou en WPA ? Une fois que tu es connecté au réseau, tu te retrouves sur un Ethernet "classique", tout la partie déchiffrement a été gérée en amont. Donc le trafic que tu reçois depuis une autre station (ou l'AP) du réseau, tu peux le lire en clair smile Le fonctionnement d'un MITM est identique, que tu sois en WEP/WPA/OPN ou même en câblé : la couche réseau local est commune.

Pour un MITM en WPA (en connaissant la clé), tu peux te contenter de faire de l'arpspoof, à condition de t'être connecté normalement au réseau (entrer la clé WPA, recevoir une adresse IP, tout ca). En 3 mois, tu n'avais même pas essayé simplement comme ca ? tongue

J'espère que ca répond à ta question wink

Hors Ligne

#10 15-03-2010 23:27:51

skaa
Membre
Inscription : 24-12-2009
Messages : 14

Re : Attaquer en jouant les intermédiaires (MITM)

Fiou,

Merci d'avoir pris le temps de me répondre... c'est vrai que du coup ma question était vraiment "idiote".
Et bien il y a 3 mois, j'avais fait un MITM sur mon wifi (passé en WPA2-PSK), pour voir.... Et j'avais pas vu grand chose. Que des paquets qui avaient mauvaise mine. J'ai pas insisté et j'en ai conclu que comme le cryptage WPA est sensé être modifié tous les quelques Ko, je ne pouvais rien voir.

Merci de me réapprendre la vie wink


PS: j'ai quand même un peu de mal a saisir pour quelles raisons la couche réseau ne contient pas des données cryptées. Le cryptage WPA qui se fait "en amont" est appliqué à quelle couche OSI ?

Hors Ligne

#11 16-03-2010 00:03:51

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Attaquer en jouant les intermédiaires (MITM)

skaa a écrit :

Merci de me réapprendre la vie wink

Qui parle de te réapprendre la vie ? Tu poses une question (pas si idiote que ca) et j'y réponds smile Même si la réponse semble simple, elle n'est pas triviale et sera peut-être utile à d'autres wink

Pour le modèle OSI, j'ai pas voulu trop entrer dans les détails parce que ca fait longtemps que j'ai pas joué avec ca, mais je vais tenter une réponse quand même (merci de ne pas me lyncher en cas d'erreur big_smile)
Le cryptage WPA dépend de la norme 802.11, et le 11 correspond à officiellement à "Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications"
Ceci répond donc à ta question : tout le protocole WiFi et le chiffrement qui va avec (WEP/WPA) se joue au niveau des couches PHY et MAC, les 2 premières en partant du bas du modèle OSI (dans le cas de l'image wikipédia, c'est même +/- la première tout court, vu qu'ils fusionnent en partie la PHY et la MAC... question de convention). En soi, c'est logique : tu remplaces le support "câble" de l'Ethernet par des ondes électromagnétiques, et le fait que tu protèges tes ondes ou pas dépend juste de ta couche physique, pas des couches au dessus. Ce n'est pas comparable au SSL (qui joue à la couche 4, celle de transport), par exemple smile

Tu veux une façon de t'en convaincre ? Tu prends Wireshark et tu ouvres le fichier d'exemple de décodage WPA (en bas de la page How To Decrypt802.11 [wiki.wireshark.org], le mot de passe et ESSID y sont donnés aussi). Si tu décryptes ce fichier et que tu regardes la vue détaillée des paquets (par exemple un paquet DHCP, c'est plus clair), tu peux voir la succession des différents Headers, qui correspondent aux différentes couches :
- la "trame radio" (le paquet qui passe par les ondes)
- les headers radiotap (canal, antenne, qualité de réception)
- le IEEE 802.11 proprement dit (avec les paramètres CCMP, donc c'est ici que joue le WPA)
- le LLC (je sais plus à quoi il sert celui-là hmm)
- et enfin l'IP, c'est ici qu'on est en réseau local. Tu vois qu'on a déjà traité toute la partie WiFi/WPA/... avant ! smile
- et finalement toutes les couches au dessus : UDP,...
Pourquoi télécharger un fichier .cap plutôt qu'en capturer un ? Parce que (en tout cas chez moi), quand je capture directement avec WS il me "nettoie" les paquets en me virant les headers WiFi, ca perd son intérêt. Mais je crois que c'est parce que je le fais sous Windows, et que le pilote de ma carte fait déjà son boulot smile

Tu peux comparer cette "dissection" de paquet avec du trafic de type Ethernet (câblé), comme ca tu verras bien où intervient la partie WiFi wink
Tu peux aussi utiliser l'outil airdecap-ng (--> airdecap-ng [aircrack-ng.org]) pour enlever les headers WiFi d'un fichier de capture, et tu verras que tu le transformes en "Ethernet pur", si je puis dire.

Toujours dans la même capture, si tu cherches pour des paquets ARP (tape juste "arp" dans la barre de filtres), tu verras que l'ARP en question se trouve après la couche LLC, donc bien au delà de la couche 802.11. Ceci confirme bien que tu peux faire de l'ARP poisoning même sur un réseau WPA wink

Voilà, j'espère que c'est assez clair smile (et si tout est juste c'est même encore mieux lol)

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
5 1165 08-01-2016 17:19:27 par FritillaX
2 933 26-09-2015 15:48:12 par myst404
8 2156 07-12-2014 23:07:16 par M1ck3y
2 1162 02-09-2014 16:38:00 par flacono
0 1190 05-06-2014 08:33:34 par Oknax

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.033 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]