Auteur Sujet: airmon-ng Data 0  (Lu 7919 fois)

0 Membres et 1 Invité sur ce sujet

Hors ligne czar1983

  • Membre Junior
  • *
  • Messages: 10
  • +0/-0
airmon-ng Data 0
« le: 12 mars 2016 à 13:28:48 »
Bonjour à tous,

Je test actuellement le crack de la clé de mon réseaux wifi et lorsque je scan le réseaux la colonne Data reste à 0 et ceci quelque soit le SSID.

Voici la commande que j'utilise et le résultat retourné.

airmon-ng wlan 0 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
                                                                                                                                     
 68:A3:78:1C:CB:1A   -1       30        0    0  11  54e  OPN              FreeWifi                                                   
 68:A3:78:1C:CB:19   -5       27        0    0  11  54e  WEP  WEP         freebox_RBO                                                 
 68:A3:78:1C:CB:1B   -5       30        0    0  11  54e  WPA2 CCMP   MGT  FreeWifi_secure                                             
 14:0C:76:9D:A6:79  -36       34        0    0   1  54e  OPN              FreeWifi                                                   
 BA:A1:D7:0B:26:ED  -26       18        0    0  11  54e  OPN              SFR WiFi FON                                               
 14:0C:76:9D:A6:78  -28       40        0    0   1  54e  WPA  CCMP   PSK  freebox_galith                                             
 6A:95:04:D0:95:C7  -36       20        0    0   1  54e  WPA2 CCMP   MGT  SFR WiFi Mobile                                             
 E0:A1:D7:0B:26:EC  -27       18        0    0  11  54e  WPA  CCMP   PSK  SFR_26E8                                                   
 00:24:D4:6B:0A:92  -33        6        0    0  11  54e  WPA2 CCMP   MGT  FreeWifi_secure                                             
 6A:95:04:D0:95:C5  -35       16        0    0   1  54e  OPN              SFR WiFi FON                                               
 14:0C:76:9D:A6:7A  -35       38        0    0   1  54e  WPA2 CCMP   MGT  FreeWifi_secure                                             
 BA:A1:D7:0B:26:EF  -29       21        0    0  11  54e  WPA2 CCMP   MGT  SFR WiFi Mobile                                             
 24:95:04:D0:95:C4  -37       18        0    0   1  54e  WPA  CCMP   PSK  Sfr Jubouh                                                 
 00:24:D4:6B:0A:91  -37        7        0    0  11  54e  OPN              FreeWifi                                                   
 1A:62:2C:80:6C:CE  -52       15        0    0   1  54e. OPN              orange                                                     
 F4:CA:E5:EA:29:C6  -51       26        0    0   4  54e  WPA2 CCMP   MGT  FreeWifi_secure                                             
 00:24:D4:6B:0A:90  -48        8        0    0  11  54e  WEP  WEP         freebox_dom                                                 
 F4:CA:E5:EA:29:C5  -55       25        0    0   4  54e  OPN              FreeWifi                                                   
 18:62:2C:80:6C:CE  -60       19        0    0   1  54e. WPA2 CCMP   PSK  Livebox-6CCE                                               
 F4:CA:E5:EA:29:C4  -57       23        0    0   4  54e  WPA  CCMP   PSK  grenouille                                                 
 BA:CE:7D:2B:04:77  -58       11        0    0   1  54e  WPA2 CCMP   MGT  SFR WiFi Mobile                                             
 00:24:D4:56:2F:45  -61       22        0    0  11  54e  OPN              FreeWifi                                                   
 BA:CE:7D:2B:04:75  -59       11        0    0   1  54e  OPN              SFR WiFi FON                                               
 00:24:D4:56:2F:46  -60       22        0    0  11  54e  WPA2 CCMP   MGT  FreeWifi_secure                                             
 44:CE:7D:2B:04:74  -61       15        0    0   1  54e  WPA  CCMP   PSK  SFR_0470                                                   
 14:0C:76:B4:F6:48  -61       16        0    0   1  54e  OPN              FreeWifi                                                   
 14:0C:76:B4:F6:49  -65       19        0    0   1  54e  WPA2 CCMP   MGT  FreeWifi_secure

commande airodump-ng -c 1 --write testhacking --bssid 14:0C:76:9D:A6:78 wlan0 CH  1 ][ Elapsed: 30 s ][ 2016-03-12 12:16                                         
                                                                                                                                     
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
                                                                                                                                     
 14:0C:76:9D:A6:78  -27  32      316        0    0   1  54e  WPA  CCMP   PSK  freebox_galith                                         
                                                                                                                                     
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe

J'utilise la version Live Cd de kali linux et tt est à jour

Quelqu'un à une idée svp ?

Merci smile
« Modifié: 12 mars 2016 à 13:43:37 par czar1983 »

Hors ligne coyotus

  • Contributeur de Kali-linux.fr
  • Membre Elite
  • *****
  • Messages: 3794
  • +264/-30
  • IN GNU WE TRUST
    • Groupe d'Utilisateurs de GNU/Linux...
Re : airmon-ng Data 0
« Réponse #1 le: 12 mars 2016 à 14:25:36 »
une station connectée peut-être ?

Hors ligne czar1983

  • Membre Junior
  • *
  • Messages: 10
  • +0/-0
Re : airmon-ng Data 0
« Réponse #2 le: 12 mars 2016 à 14:30:46 »
Je ne comprend pas :)

Tu veux dire que mon wifi est déja connecté ?
Je tourne sur en mode LiveUsb si cela à son importance :)

Hors ligne czar1983

  • Membre Junior
  • *
  • Messages: 10
  • +0/-0
Re : Re : airmon-ng Data 0
« Réponse #3 le: 12 mars 2016 à 14:32:38 »
une station connectée peut-être ?

Je suis bien en Wifi Not Connected

Hors ligne Sghost1405

  • Contributeur de Kali-linux.fr
  • Membre sérieux
  • *****
  • Messages: 488
  • +27/-1
  • Je suis ce que je sais.
Re : airmon-ng Data 0
« Réponse #4 le: 12 mars 2016 à 14:43:16 »
Non mais il te dit qu'il faut une station connectée si tu veux te mettre entre deux pour tenter une attaque deauth

Hors ligne czar1983

  • Membre Junior
  • *
  • Messages: 10
  • +0/-0
Re : Re : airmon-ng Data 0
« Réponse #5 le: 12 mars 2016 à 14:48:20 »
Non mais il te dit qu'il faut une station connectée si tu veux te mettre entre deux pour tenter une attaque deauth
:o je pensais que le fonctionnement était le suivant :

Une carte wifi qui scanne les paquets qui transitent sur les réseaux sans fil.

Qu'est ce qu'une station connecté ? Je dois déja avoir une machine qui est connecté en wifi au réseaux cible ? Si c'est le cas c'est qu'on possède déja la clef.
J'ai suivi plein de tuto et il ne parle pas de ça  :'(

Désolé je suis novice :)
« Modifié: 12 mars 2016 à 14:56:46 par czar1983 »

Hors ligne Sghost1405

  • Contributeur de Kali-linux.fr
  • Membre sérieux
  • *****
  • Messages: 488
  • +27/-1
  • Je suis ce que je sais.
Re : airmon-ng Data 0
« Réponse #6 le: 12 mars 2016 à 14:58:34 »
Écoute...

Tu as toi-même donner la réponse en parlant de données qui transitent.

Alors ma question est la suivante ces données transitent entre quoi et quoi?

entre un accès wifi et une station

Station qui peut être ta PlayStation, ton téléphone portable, ou diantre ton pc

Tu saisis ?

Hors ligne czar1983

  • Membre Junior
  • *
  • Messages: 10
  • +0/-0
Re : Re : airmon-ng Data 0
« Réponse #7 le: 12 mars 2016 à 15:13:59 »
Écoute...

Tu as toi-même donner la réponse en parlant de données qui transitent.

Alors ma question est la suivante ces données transitent entre quoi et quoi?

entre un accès wifi et une station

Station qui peut être ta PlayStation, ton téléphone portable, ou diantre ton pc

Tu saisis ?

Je suis très bête parfois ...
J'ai compris :) on scanne le réseaux , on regarde quel station est connecté puis on prend son adresse MAC pour faire croire à la Box que je suis la Station
et ensuite grâce au paquet reçu je peux déchiffre la clé ?

J'ai lancé un Scan " filtre Wep "mais c'est plutôt lent avant que la colonne Probe n'affiche quelque chose ( dans mon cas une seule station et ce n'est pas la mienne ).
« Modifié: 12 mars 2016 à 15:17:44 par czar1983 »

Hors ligne Sghost1405

  • Contributeur de Kali-linux.fr
  • Membre sérieux
  • *****
  • Messages: 488
  • +27/-1
  • Je suis ce que je sais.
Re : airmon-ng Data 0
« Réponse #8 le: 12 mars 2016 à 15:28:52 »
Une fois le bssid et la station isolée tu peux tenter une attaque deauth qui obligera à la déco-reco de manière à récupérer le Handshake à ce moment là tu pourras lancer ton attaque aircrack ou cowpatty avec ton dictionnaire de mot de passe pour trouver la combinaison et cracker ce wifi.

Si tu te sens à la hauteur essaies de suivre mon tuto sur le crack wifi

==> http://www.kali-linux.fr/forum/index.php/topic,2569.0.html

Hors ligne czar1983

  • Membre Junior
  • *
  • Messages: 10
  • +0/-0
Re : Re : airmon-ng Data 0
« Réponse #9 le: 12 mars 2016 à 15:35:55 »
Une fois le bssid et la station isolée tu peux tenter une attaque deauth qui obligera à la déco-reco de manière à récupérer le Handshake à ce moment là tu pourras lancer ton attaque aircrack ou cowpatty avec ton dictionnaire de mot de passe pour trouver la combinaison et cracker ce wifi.

Si tu te sens à la hauteur essaies de suivre mon tuto sur le crack wifi

==> http://www.kali-linux.fr/forum/index.php/topic,2569.0.html

Super merci beaucoup je fais ton tuto dès que j'ai réussi une première fois car il a l'air un peu trop technique encore pour moi :)

La j'essaye avec ma connexion
 
La je surveille tout les réseaux qui ont une clé WEP, je vois bien ma Box.
et donc en dessous je vois les Station mais Impossible de voir le nom de ma Box dans PROBE.
Parfois une autre Box s'affiche dans PROBE mais elle disparait pour revenir ainsi de suite

Même quand le lance la commande ci dessous pour essayer avec une station tout les champs reste vide.

airodump-ng -w out -c 10 --bssid 00:16:41:C9:##:## wlan0
Je dois simplement être patient ? j'ai attendu 10 min mais tt reste vide

Est-ce que je peux faire un test avec d'autre station même si le champs PROBE en face est vide ?

Merci encore  ;D
« Modifié: 12 mars 2016 à 15:52:58 par czar1983 »

Hors ligne coyotus

  • Contributeur de Kali-linux.fr
  • Membre Elite
  • *****
  • Messages: 3794
  • +264/-30
  • IN GNU WE TRUST
    • Groupe d'Utilisateurs de GNU/Linux...
Re : Re : Re : airmon-ng Data 0
« Réponse #10 le: 12 mars 2016 à 21:17:37 »
J'ai compris :) on scanne le réseaux , on regarde quel station est connecté puis on prend son adresse MAC pour faire croire à la Box que je suis la Station
et ensuite grâce au paquet reçu je peux déchiffre la clé ?
Non tu as tout faux.
Les data transite entre la station et le point d'accès, la carte en mode monitoring (d'ou l'importance du mode monitoring) écoute le trafic entre le point d'accès et la station et en déduit après un certain nombre d'Iv's(vecteur d'initialisation) récolté la clé dans le cadre d'une attaque contre un réseau WEP.
Ou
Déconnecte la station du point d'accès pour qu'une reconnexion se fasse et que la carte en mode monitoring (encore) intercepte le 4way Handshake.

Le protocole WPA utilise un "4 Way HandShake" pour pouvoir démarrer une communication sécurisée entre un client et un point d'accès.
En effet, c’est le seul moment dans la communication où ils s’échangent des informations pour pouvoir se connecter avec succès et c’est la partie la plus importante du protocole.
De plus, c’est précisément à ce moment là que les Hackeurs veulent collecter des informations précieuses qu’on verra ensemble plus tard.

Le 4 Way HandShake se compose de 4 parties :

1. Accord au niveau du protocole de sécurité  utilisé (Agreeing on the security policy)
2. (802.X Authentification)
3. Génération des clés et distributions (Key hierarchy and distribution)
4. (RSNA data confidentiality and integrity)

source de documentation: https://fr.wikipedia.org/wiki/Vecteur_d'initialisation et https://fr.wikipedia.org/wiki/IEEE_802.11i

Comprendre comment ça fonctionne est plus important que de suivre un tutoriel bêtement.
« Modifié: 12 mars 2016 à 21:20:11 par coyotus »

Hors ligne czar1983

  • Membre Junior
  • *
  • Messages: 10
  • +0/-0
Re : Re : Re : Re : airmon-ng Data 0
« Réponse #11 le: 13 mars 2016 à 00:08:37 »
J'ai compris :) on scanne le réseaux , on regarde quel station est connecté puis on prend son adresse MAC pour faire croire à la Box que je suis la Station
et ensuite grâce au paquet reçu je peux déchiffre la clé ?
Non tu as tout faux.
Les data transite entre la station et le point d'accès, la carte en mode monitoring (d'ou l'importance du mode monitoring) écoute le trafic entre le point d'accès et la station et en déduit après un certain nombre d'Iv's(vecteur d'initialisation) récolté la clé dans le cadre d'une attaque contre un réseau WEP.
Ou
Déconnecte la station du point d'accès pour qu'une reconnexion se fasse et que la carte en mode monitoring (encore) intercepte le 4way Handshake.

Le protocole WPA utilise un "4 Way HandShake" pour pouvoir démarrer une communication sécurisée entre un client et un point d'accès.
En effet, c’est le seul moment dans la communication où ils s’échangent des informations pour pouvoir se connecter avec succès et c’est la partie la plus importante du protocole.
De plus, c’est précisément à ce moment là que les Hackeurs veulent collecter des informations précieuses qu’on verra ensemble plus tard.

Le 4 Way HandShake se compose de 4 parties :

1. Accord au niveau du protocole de sécurité  utilisé (Agreeing on the security policy)
2. (802.X Authentification)
3. Génération des clés et distributions (Key hierarchy and distribution)
4. (RSNA data confidentiality and integrity)

source de documentation: https://fr.wikipedia.org/wiki/Vecteur_d'initialisation et https://fr.wikipedia.org/wiki/IEEE_802.11i

Comprendre comment ça fonctionne est plus important que de suivre un tutoriel bêtement.
J'ai ça attentivement Merci
C'est en effet plus compliqué que ce que je pensai :)

Tu saurai me dire pourquoi quand j'écoute une station précise plus rien ne s'affiche  quand je scanne mon réseaux ?

sudo airodump-ng --encrypt wep wlan0

CH  5 ][ Elapsed: 5 mins ][ 2016-03-12 23:03                                         
                                                                                                                                                     
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
                                                                                                                                                     
 68:A3:78:1C:CB:19  -13      493        0    0  11  54e  WEP  WEP         freebox_RBO                                                               
 00:24:D4:6B:0A:90  -26      102        0    0  11  54e  WEP  WEP         freebox_dom                                                               
                                                                                                                                                     
 BSSID              STATION            PWR   Rate    Lost    Frames Probe  Probe                                                                           
                                                                                                                                                     
 (not associated)   BC:E5:9F:83:AF:D8  -54    0 - 1      0        9                                                                                   
 (not associated)   24:FD:52:6A:EB:F1  -53    0 - 1     12       28 freebox_dom freebox_dom                                                                     
 (not associated)   10:A5:D0:48:F1:3A  -64    0 - 1      0        1                                                                                   
 (not associated)   00:60:B3:08:6D:DF  -60    0 - 1      0        3                                                                                   
 (not associated)   7C:91:22:0F:7B:78  -61    0 - 1      0        3                                                                                   
 (not associated)   68:A3:78:26:93:72  -56    0 - 1      0   
     
7             

sudo airodump-ng -w out -c 11 --bssid 24:FD:52:6A:EB:F1 wlan0                                                                     


CH 11 ][ Elapsed: 0 s ][ 2016-03-12 23:04                                     
                                                                               
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH E
                                                                               
                                                                               
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe   


Hors ligne Sghost1405

  • Contributeur de Kali-linux.fr
  • Membre sérieux
  • *****
  • Messages: 488
  • +27/-1
  • Je suis ce que je sais.
Re : airmon-ng Data 0
« Réponse #12 le: 13 mars 2016 à 00:58:37 »
Si tu écoute une station précise, pourquoi ne pas créer le fichier .cap ou tu isole ton bssid et ta station?

Genre:
airodump-ng -c 11 --write test_wifi --bssid 00:25:18:16:34:86 wlan0
Il te sera nécessaire après avoir isolé ta poignée de main [handshake] avec aireplay pour ensuite comparé le tout à ton dico de mot de passe.

Hors ligne czar1983

  • Membre Junior
  • *
  • Messages: 10
  • +0/-0
Re : Re : airmon-ng Data 0
« Réponse #13 le: 13 mars 2016 à 01:17:21 »
Si tu écoute une station précise, pourquoi ne pas créer le fichier .cap ou tu isole ton bssid et ta station?

Genre:
airodump-ng -c 11 --write test_wifi --bssid 00:25:18:16:34:86 wlan0
Il te sera nécessaire après avoir isolé ta poignée de main [handshake] avec aireplay pour ensuite comparé le tout à ton dico de mot de passe.

Ok je vais tester ça :) merci

Hors ligne coyotus

  • Contributeur de Kali-linux.fr
  • Membre Elite
  • *****
  • Messages: 3794
  • +264/-30
  • IN GNU WE TRUST
    • Groupe d'Utilisateurs de GNU/Linux...
Re : airmon-ng Data 0
« Réponse #14 le: 13 mars 2016 à 08:19:28 »
(not associated) <------