Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 07-06-2013 22:33:25

Sulpice92
Membre Hyperactif
Inscription : 07-01-2013
Messages : 49

Simuler des connexions à un point d'accès

Bonjour,

Voilà, je suis en école d'ingé et nous possédons un réseau local en /22.
Je me demandais si il existait un outil capable de simuler un grand nombre de connexions à ce réseau ; en gros, qui le sature.

En théorie, je pense que cela est faisable étant donné qu'on peut connaitre précisément la plage d'adresse destiné aux machines.
Mais en pratique, une carte wifi est elle capable de se connecter 2¹⁰ - 2 fois ?

Ou alors, il faut trouver un moyen pour faire simplement croire qu'on est connecté au point d'accès, sans y être vraiment..

Je suis assez convaincu que quelqu'un y a déjà réfléchi, et peut être trouvé une solution smile

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 07-06-2013 23:56:19

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Simuler des connexions à un point d'accès

Salut ! smile

Tu veux stimuler les connexions à quel niveau ? Juste le point d'accès (couche radio) ou au niveau du réseau IP qui est derrière ?

Dans le premier cas, tu peux tenter le coup via MDK3 : il a un mode "authentication flood" qui génère X mille "demandes de connections" (avec des adresses MAC aléatoires) au niveau d'un point d'accès. A l'époque ça pouvait faire planter ledit point d'accès, avec le matériel récent c'est plus rare mais ça peut correspondre à ce que tu cherches. Note que ça ne "stresse" pas le réseau en lui-même, c'est juste des demandes de connexion avec rien derrière wink

Dans le second cas, si tu veux stresser le DHCP, tu peux jouer avec une attaque de type DHCP starvation qui va épuiser le stock d'adresses IP disponibles. Mais encore une fois, ça va juste réserver les adresses (empêchant les nouveaux clients d'en obtenir une), ça ne va pas stresser le réseau au niveau des débits ou du nombre de connexions actives.

Si c'est pas ça que tu cherches, il nous faudra plus de détails smile Par exemple si c'est un throughput stress test que tu veux faire, y a ptet moyen de bricoler avec Netcat ou Iperf. Sans parler de tous les outils de type "network benchmark", "network stress test" et des solutions de type (D)DoS big_smile

Hors Ligne

#3 09-06-2013 21:55:22

Sulpice92
Membre Hyperactif
Inscription : 07-01-2013
Messages : 49

Re : Simuler des connexions à un point d'accès

Oui désolé, j'ai pas été très précis dans ma question mais tu as quand même su y répondre wink

Le DHCP starvation est exactement ce que je cherchais, d'ailleurs j'étais déjà passé sur ton topic sans y prêter réellement attention neutral
Du coup j'ai testé ca sur mon réseau local et le résultat est celui recherché ! Par contre, je me demandais si la taille su réseau pouvait influer sur le fonctionnement de l'attaque ?  Ensuite je me doute qu'il y'a un certain délai avant que toute la plage d'adresse soit occupée, non ?

J'ai fait quelques recherches sur cette attaque et il y'a un autre outil qui permet de le faire, c'est Yersinia, qui est d'ailleurs installé sur Kali et peut être BT .. www.yersinia.net
En plus il possède une interface graphique assez intuitive..

Dernière question, je voulais essayé de déconnecter mon 2nd PC connecté en Wifi à mon point d'accès. Donc j'ai utilisé aireplay-ng pour envoyer des paquets de déauthentification avec la commande :

aireplay-ng -0 0 -a MON_ROUTEUR -c LA_VICTIME mon0

Hélas, rien ne se passe, mon PC reste connecté au point d'accès neutral

Dernière modification par Sulpice92 (09-06-2013 22:02:41)

Hors Ligne

#4 11-06-2013 21:00:10

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Simuler des connexions à un point d'accès

Sulpice92 a écrit :

Du coup j'ai testé ca sur mon réseau local et le résultat est celui recherché ! Par contre, je me demandais si la taille su réseau pouvait influer sur le fonctionnement de l'attaque ?  Ensuite je me doute qu'il y'a un certain délai avant que toute la plage d'adresse soit occupée, non ?

Techniquement oui, il y a une différence. Mais vu la vitesse "d'injection" de l'outil, ça doit se jouer à la dizaine de millisecondes wink A moins que tu sois obligé de ralentir volontairement la vitesse de l'attaque, mais ça n'a pas l'air d'être le cas.
Note au passage que c'est uniquement le DHCP qui est affecté : les clients déjà connectés ne verront aucune différence, et si tu te connectes en IP statique tu devrais passer au travers de la vague. Donc l'utilité est limitée (face à un utilisateur un peu fûté). Mais tant mieux si ça correspond à ce que tu cherchais ! big_smile

J'avais testé Yersinia à l'époque où j'avais rédigé le tuto, mais si je me souviens bien il buggait sur BT5 donc j'avais laissé tomber l'affaire pour miser sur un script Scapy (plus facile pour tester). Mais si tu peux me confirmer que l'attaque fonctionne avec Yersinia sur Kali, ça m'intéresse !

Pour ta deuxième question, n'oublie pas que tu dois être à portée directe du client à déconnecter. Quand tu injectes tes trames de deauth, tu as deux chiffres qui apparaissent à la fin de la ligne, sous la forme [X | Y ACKS]. Le premier indique le nombre de trames envoyées, le second le nombre de trames reçues par la cible (en fonction des ACK qu'elle a renvoyé). Si les ACKS restent à 0, ça veut dire que ta cible ne reçoit pas les trames (pour une raison ou pour une autre) donc évidemment il n'y a pas de raison qu'elle se déconnecte wink Plus d'infos ici --> Deauthentication [aircrack-ng.org]

Essaie de te rapprocher (mais pas trop) jusqu'au moment où tu as un nombre significatif d'ACK reçus, et un bon PWR dans airodump-ng. Si vraiment ça fonctionne pas, tu peux tenter le coup avec airdrop-ng mais c'est moins intuitif qu'aireplay-ng smile

Hors Ligne

#5 12-06-2013 00:06:19

Sulpice92
Membre Hyperactif
Inscription : 07-01-2013
Messages : 49

Re : Simuler des connexions à un point d'accès

antares145 a écrit :

Techniquement oui, il y a une différence. Mais vu la vitesse "d'injection" de l'outil, ça doit se jouer à la dizaine de millisecondes  A moins que tu sois obligé de ralentir volontairement la vitesse de l'attaque, mais ça n'a pas l'air d'être le cas.
Note au passage que c'est uniquement le DHCP qui est affecté : les clients déjà connectés ne verront aucune différence, et si tu te connectes en IP statique tu devrais passer au travers de la vague. Donc l'utilité est limitée (face à un utilisateur un peu fûté). Mais tant mieux si ça correspond à ce que tu cherchais !

Hum, je suppose que je peux attendre quelques millisecondes effectivement. Je pensais vraiment pas que l'attaque était quasi-instantanée.
J'ai regardé un peu les lignes scapy à saisir, si je comprends bien, il génère des adresses mac random envoyées au DHCP à travers l'IP 0.0.0.0 ? Et ce infiniment ..

antares145 a écrit :

J'avais testé Yersinia à l'époque où j'avais rédigé le tuto, mais si je me souviens bien il buggait sur BT5 donc j'avais laissé tomber l'affaire pour miser sur un script Scapy (plus facile pour tester). Mais si tu peux me confirmer que l'attaque fonctionne avec Yersinia sur Kali, ça m'intéresse !

A vrai dire, j'ai quelques soucis avec son utilisation en ligne de commandes, mais l'interface graphique fonctionne bien.

antares145 a écrit :

Pour ta deuxième question, n'oublie pas que tu dois être à portée directe du client à déconnecter. Quand tu injectes tes trames de deauth, tu as deux chiffres qui apparaissent à la fin de la ligne, sous la forme [X | Y ACKS]. Le premier indique le nombre de trames envoyées, le second le nombre de trames reçues par la cible (en fonction des ACK qu'elle a renvoyé). Si les ACKS restent à 0, ça veut dire que ta cible ne reçoit pas les trames (pour une raison ou pour une autre) donc évidemment il n'y a pas de raison qu'elle se déconnecte

Quand tu dis "être à portée", tu sous entends qu'idéalement je dois être entre le routeur et la victime pour réaliser ce type d'attaque ? Ce qui me paraîtrait normal d'ailleurs, même si les ondes se propagent dans toutes les directions.
J'ai résolu le problème, l'attaque a fonctionné. Par contre je m'étonne de voir [X | Y ACKS] avec Y > X .. Comment peut on avoir plus de trames reçues que d'envoyées ?

En fait, je voudrais essayer de créer un script qui déconnecte tous les clients connectés en wifi à l'AP, ca doit être possible à partir de ce qu'on a..

Merci, je regarderai aussi du côté de airdrop-ng, c'est toujours bon à savoir.

Hors Ligne

#6 18-06-2013 21:12:05

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Simuler des connexions à un point d'accès

Sulpice92 a écrit :

J'ai regardé un peu les lignes scapy à saisir, si je comprends bien, il génère des adresses mac random envoyées au DHCP à travers l'IP 0.0.0.0 ? Et ce infiniment ..

C'est exactement ça. Et l'adresse IP 0.0.0.0 est utilisée par convention, puisque la machine qui émet ces paquets n'a pas encore d'adresse IP (elle en demande une, justement) smile

Sulpice92 a écrit :

Quand tu dis "être à portée", tu sous entends qu'idéalement je dois être entre le routeur et la victime pour réaliser ce type d'attaque ? Ce qui me paraîtrait normal d'ailleurs, même si les ondes se propagent dans toutes les directions.

Tu dois être à portée directe de la cible. Si tu es à 6 mètres de la box mais 1 mètre de la cible, c'est bon. Si tu es entre la cible et la box, c'est encore mieux (tu es sûr que ça passera).
En temps normal, la box réémet le trafic LAN de tous les clients pour être sur que tout le monde l'a reçu, donc tu ne dois pas être à portée directe de la cible. Mais les paquets de deauth, évidemment, ne sont pas relayés par la box (puisque tu te fais passer pour elle...). Le deauth doit donc être envoyé directement de l'attaquant à la victime.

Sulpice92 a écrit :

Par contre je m'étonne de voir [X | Y ACKS] avec Y > X .. Comment peut on avoir plus de trames reçues que d'envoyées ?

Au temps pour moi, c'est pas comme ça que ça marche. Quand tu lances une déauth ciblée (sur un client en particulier), tu envoies 64 trames au client ("Cass'toi pauv'con") et 64 trames à l'AP ("J'me casse bande de nazes"). Le double score indique le nombre d'ACK reçus depuis le client et depuis l'AP, respectivement. Je suppose que kicker le client (sans contacter la box) suffit, mais j'ai pas vérifié.
J'ai appris un truc là, cool ! Accessoirement, la réponse était sur le lien que je t'ai donné plus haut wink

aircrack-ng.org WiKi a écrit :

Here is what the ”[ 61|63 ACKs]” means:
[*][ ACKs received from the client | ACKs received from the AP ][/*]
[*]You will notice that the number in the example above is lower then 64 which is the number of packets sent. It is not unusual to lose a few packets. Conversely, if the client was actively communicating at the time, the counts could be greater then 64.[/*]
[*]How do you use this information? This gives you a good indication if the client and or AP heard the packets you sent. A zero value definitely tells the client and/or AP did not hear your packets. Very low values likely indicate you are quite a distance and the signal strength is poor.[/*]

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.026 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]