Auteur Sujet: [en cours] Mot de passe Wpa2 aes piraté  (Lu 6007 fois)

0 Membres et 1 Invité sur ce sujet

Hors ligne Axxiome

  • Nouvel inscrit
  • Messages: 4
  • +0/-0
[en cours] Mot de passe Wpa2 aes piraté
« le: 27 novembre 2014 à 11:39:41 »
Bonjour je m'explique car je n'ai pas trouvé comment indiquer mon problème dans le titre .

On s'est introduit dans ma box pour y changer des paramètres à mon insu et j'aurais aimé savoir qu'elle est la procédure à suivre dans ce cas précis .

J'étais pépère en train de jouer en ligne lorsque brutalement la connexion s'arrête et  je me retrouve éjecté de ma partie et du psn . je regarde sur mon pc et je vois que ma box fonctionne correctement mais quelle m'a exclu de ma session . J'essaye alors de m'y re-connecter mais sans succès . Bizarre me dis-je ... Je branche mon pc par Ethernet et me rend sur mon interface de la box , je m'identifie , encore une fois sans succès impossible de rentrer par ce moyen . Honnêtement la j'hallucine .  J'active le bouton WPS et je m'apercois  que beaucoup de paramètres ont étés changés .

- Mon mot de passe WPA2
- Le chiffrement de la clé Wifi qui passe de WPA2-tpik aes en WPA
- Et le mode d'identification de l'interface de ma box qui ne me permet plus de me connecter avec le mot de passe mais juste par WPS

Pourtant je ne diffuse pas mon SSID donc si je ne m'abuse la faille WPS devient très compliquée si j'ai bien compris ?
J'ai donc changé mon SSID , Changer mon mot de passe wpa2 , Remis en WPA2-tpik , Activer le filtrage adresse mac .

Quelle outil peut m'aider à surveiller les tentatives de connections sur ma box et me donner un maximum d'information sur l'attaquant ?

Que feriez-vous à ma place ?

Merci .



 
« Modifié: 27 novembre 2014 à 20:53:24 par admin »

Hors ligne admin

  • Contributeur de Kali-linux.fr
  • Membre Elite
  • *****
  • Messages: 1711
  • +74/-3
    • Communauté FR de Kali-linux
Re : Mot de passe Wpa2 aes piraté
« Réponse #1 le: 27 novembre 2014 à 20:53:15 »
Citer
J'ai donc changé mon SSID , Changer mon mot de passe wpa2 , Remis en WPA2-tpik , Activer le filtrage adresse mac .

Avec tout ça tu es tranquille.

Après tu peux jouer contre lui en générant un faux hot spot depuis Kali puis en observant ce qu'il fait sur le réseau.

Hors ligne kcdtv

  • Contributeur de Kali-linux.fr
  • Membre VIP
  • *****
  • Messages: 640
  • +61/-3
    • crack-wifi.com
Re : [en cours] Mot de passe Wpa2 aes piraté
« Réponse #2 le: 28 novembre 2014 à 13:18:45 »
Citer
Pourtant je ne diffuse pas mon SSID donc si je ne m'abuse la faille WPS devient très compliquée si j'ai bien compris ?

C'est marrant, je n'ai jamais essayé, mais de deux choses l'une
   - Ou bien l'essid n'est tout simplement pas nécessaire vu que ce n'est pas un argument obligatoire dans une ligne wpa_cli pour te connecter par WPS
   - Ou bien il est nécessaire mais dans ce cas il suffit à un attaquant d'attendre que quelqu'un se connecte ou de déconnecter un client légitime pour le forcer à une reconnexion et obtenir ainsi en moins de temps qu'il ne faut pour le dire l'essid.

Dans tous les  cas ce n'est pas un système de défense valable. 
 
Citer
J'ai donc changé mon SSID , Changer mon mot de passe wpa2 , Remis en WPA2-tpik , Activer le filtrage adresse mac .

  Donc le changement ssid ça ne sert à rien,
  Changer le mot de passe c'est en effet fondamental ( en WPA ou WPA2)
  Activer le filtrage d'adresse mac ça ne sert à rien car c'est la même chose que pour l'essid : il suffit à un attaquant d'observer le réseau et d'attendre l'apparition d'un client autorisé pour falsifier ça mac en utilisant celle qui est légitime

  Et le WPS mode PIN ?
  Tu l'as bien désactivé?
  Tu as vérifié avec reaver ou bully que ton PA est bien immune à une attaque par mode PIN?

  Les identifiants d'accès à la configuration de la box tu les a changés?

 
Citer
J'active le bouton WPS et je m'apercois  que beaucoup de paramètres ont étés changés .

  Contrairement à ce que laissent penser les opérateurs et fabricants, le WPS mode bouton n'est pas un moyen si sûr que ça pour se connecter.
Heureusement que son usage n'est pas répandu parce que il y a plusieurs approches possibles pour jouer les troubles fêtes.
  Par exemple en utilisant la méthode du rogue AP comme koala dans ce tuto  :
  [Tuto] Rogue AP discrète en full WPA avec hostapd (crack-wifi.com)
  en résumé
   1 - Tu lances une attaque de desautentification, flooding ciblée en parallèle avec un Rogue AP
   2 - Ton point d'accès falacieux est avec le PBC activé et avec l'intervalle pour accepter les connexions qui est ouvert  et tourne en blouque
   3 - Et là tu attends que l'utilisateur finisse par se connecter pour lui faire un MITM 
   
  Dans le tuto c'est en brut de décofrage mais c'est très simple de se monter un petit script bash pour balancer le procédé en boucle jusqu'à ce que l'utilisateur se connecte.
  Notes que Koala avait déjà obtenu des résultats en utilisant un routeur avec dd-wrt pour faire le fake AP et avec un adaptateur pour injecter les trames de desautentification
  L'intérêt de ce tuto était de réaliser toute l'attaque avec rien de plus qu'un simple adaptateur USB
 
  La façon sûre de se connecter c'est avec une clef WPA personnelle et robuste.   

  Si ton attaquant a pu modifier la clef WPA il a pu modifier d'autres choses... il serait bon que tu regardes ta conf et que tu scannes tes ports avec nmap.   

  Je commencerait par là, m'assurer avant tout de ma propre sécurité.
   

Hors ligne Axxiome

  • Nouvel inscrit
  • Messages: 4
  • +0/-0
Re : [en cours] Mot de passe Wpa2 aes piraté
« Réponse #3 le: 28 novembre 2014 à 21:25:39 »
Salut tout le monde ,
Merci pour les gars pour vos réponses .

Citer
Les identifiants d'accès à la configuration de la box tu les a changés?

En faite , maintenant , je ne peux m'identifier qu'avec le bouton WPS . J'ai essayé de remettre l'indentification par mot de passe mais c'est grisé , je peux pas changer . 

Citer
Et le WPS mode PIN ?
  Tu l'as bien désactivé?

le WPS en mode PIN ? je vais me renseigner car j'ai pas connaissance du mode PIN , avant l'attaque , tout ce qui concernait le WPS était désactivé  , je l'ai jamais senti ce truc .

Citer
Tu as vérifié avec reaver ou bully que ton PA est bien immune à une attaque par mode PIN?

Franchement , je n'en ai pas encore la capacité . J'en suis au fonctionnement du protocole IP ( lol  ) , j'ai déjà réussi a cracker une WEP avec aircrack , pécho un mot de passe Windows avec ophcrack  mais je galère à trouver les bonnes informations concernant les détails que je ne comprend pas , sans professeur et avec un âge avancé  c'est plus long . je ne connais pas ces 2 outils , j'vais voir si je trouve de bon tuto pour débutant et me renseigner sur le mode PIN du WPS et corriger ca , si je peux .

Citer
Si ton attaquant a pu modifier la clef WPA il a pu modifier d'autres choses... il serait bon que tu regardes ta conf et que tu scannes tes ports avec nmap

J'ai essayé de m'en servir une fois , j'avais pas compris grand chose au résultat obtenu , j'vais réessayer .

Merci , pour tes conseils , je vais me mettre au travail , pour m'aider à progresser plus vite , vous auriez connaissances de documents en lignes qui traitent des réseaux anciens  (donc simplifié ) parce que essayé de comprendre le réseau actuel , c'est comme apprendre la physique atomique sans connaissance en mathématique  ...
J'aurais voulu bêtement commencer par le télégraphe et suivre l'évolution  a partir de là , mais j'ai rien trouvé en ligne de technique , j'ai juste trouvé sur l'histoire d'internet en général .

 Je vous dirais dès que j'ai du nouveau  .

Hors ligne kcdtv

  • Contributeur de Kali-linux.fr
  • Membre VIP
  • *****
  • Messages: 640
  • +61/-3
    • crack-wifi.com
Re : [en cours] Mot de passe Wpa2 aes piraté
« Réponse #4 le: 29 novembre 2014 à 10:41:19 »
Citation de: Axxiome
En faite , maintenant , je ne peux m'identifier qu'avec le bouton WPS . J'ai essayé de remettre l'indentification par mot de passe mais c'est grisé , je peux pas changer .

J'ai un peu de mal à te suivre... il y a deux éléments évoqués ici, si je te comprends bien

  1 - Connexion avec la clef WPA impossible, la connexion se fait seulement avec le WPS PBC ( push button, différent du PIN, on y revient tout de suite )
  Déjà tu peux regarder dans tes profils de réseaux ( ou à l'aide 'dune utilité dédiée si tu utilises windows ) quel est la clef qui est enregistrée qui est celle utilisée sur le réseau en ce moment
   Après je me référais à l'interface de configuration du routeur.
   2 -
Citer
J'ai essayé de remettre l'indentification par mot de passe mais c'est grisé , je peux pas changer .
  Peut être qu'une capture d'écran serait la bienvenue.
  Tu parles de l'interface de configuration du routeur all right?
  Lorsque tu va dans la catégorie "administration" tu ne peux pas changer le pass?



  chez moi c'est dans settings blabla...  Donc là c'est "gris" et tu ne peux pas modifier ton password?
Si c'est le cas c'est un problème à moinsd que ta box soit super capée par ton ISP et que cette fonction en soit pas disponible pour l'utilisateur final
C'est quoi le modèle de ta box?
 
Citer
le WPS en mode PIN ? je vais me renseigner car j'ai pas connaissance du mode PIN , avant l'attaque , tout ce qui concernait le WPS était désactivé  , je l'ai jamais senti ce truc .
 

Si tout était désactive tu ne devrais pas avoir été attaqué par là.
Il y a deux modes dans le WPS. :
    1 : PBC ( avec le boutton celui que tu connais )
    2 - PIN mode.
Le PIN est constitué de 8 numéros
Il permet (entre autre) de te connecter au point d'accès. En fait tu as exactement les mêmes fonctions qu'avec le PBC mais en utilisant un PIN facile de retenir.
Et il y a là une brèche à exploiter car le routeur valide ou non la première moitié du PIN que tu envois avant de vérifier la deuxième.
Ce qui fait en total 10 000 + 10 000 possibilités.
En plus le dernier chiffre du PIN est une somme de contrôle  (checksum) des sept précédents
CE qui fait que tu as au maximum 10 000 (4 chiffres inconnus ) + 1000 ( 3 inconnus, le dernier se calcule ) =  1100 PIN à essayer pour couvrir toutes les possibilités.
Je ne vais pas trop rentrer dans les détails parce qu'on pourrait y passer la nöel  :D
Ça c'est l'excellent PDF qui a mit le feu au poudre en décembre 2011 : PDF de stefan viehboeck

Citer
j'ai déjà réussi a cracker une WEP avec aircrack 
Si tu sais passer en mode monitor, cracker un PIN WPS c'est encore plus facile à lancer que de bien faire une attaque WEP.   ;)

Citer
J'ai essayé de m'en servir une fois , j'avais pas compris grand chose au résultat obtenu , j'vais réessayer .
fait un scan simple sur la passerelle (l'adresse IP de ton routeur)
ex :

kcdtv@plouc:~$ sudo nmap 192.168.3.1

Starting Nmap 6.00 ( http://nmap.org ) at 2014-11-29 10:27 CET
Nmap scan report for 192.168.3.1
Host is up (0.012s latency).
Not shown: 997 closed ports
PORT   STATE SERVICE
23/tcp open  telnet
53/tcp open  domain
80/tcp open  http
MAC Address: 00:C0:CA:XX:XX:XX (ALFA)

Nmap done: 1 IP address (1 host up) scanned in 0.70 seconds
kcdtv@plouc:~$
Tu peux aussi lancer un scan depuis l'extèrieur ( connecté sur un hotspot ou depuis le réseau de ton ami) pour voir...

Dans tous les cas c'est important que tu reprennes entièrement le contrôle de ton routeur pour le sécuriser et pour pouvoir utiliser le ŕeseau wireless en toute tranquillité (ce qui commence par pouvoir se connecter en utilisant le procédé normal et sûr : la négociation d'un handshake WPA avec une clef personnelle et robuste.)
Et si ton attaquant a pu prendre le contrôle de ton routeur il est absolument impératif que tu modifies l’identifiant et le mot de passe d'accès à l'interface de configuration du routeur  (cf image)
Connecte toi par câble pour effectuer les manœuvres et dés-habilite complètement le wireless jusqu'`ce que tu es repris le contrôle de ton interface.
 

Hors ligne _jun

  • Contributeur de Kali-linux.fr
  • Membre régulier
  • *****
  • Messages: 100
  • +11/-1
Re : [en cours] Mot de passe Wpa2 aes piraté
« Réponse #5 le: 03 décembre 2014 à 16:00:54 »
Ça doit être intéressant et excitant une guerre virtuelle contre son voisin :D