Auteur Sujet: Attaquer du WPA en utilisant du WEP  (Lu 5821 fois)

0 Membres et 1 Invité sur ce sujet

Hors ligne Koala

  • Contributeur de Kali-linux.fr
  • Membre sérieux
  • *****
  • Messages: 321
  • +19/-0
Attaquer du WPA en utilisant du WEP
« le: 29 septembre 2016 à 20:35:38 »
Salut  8)


« Modifié: 26 octobre 2016 à 23:22:35 par Koala »

Hors ligne kcdtv

  • Contributeur de Kali-linux.fr
  • Membre VIP
  • *****
  • Messages: 639
  • +61/-3
    • crack-wifi.com
Re : Attaquer du WPA en utilisant du WEP
« Réponse #1 le: 29 septembre 2016 à 23:53:12 »
 :D
C'est pas mal du tout ça comme idée le crack PTW contre du WPA, ça simplifie drôlement  la vie.  :D
  Dis donc... Tu sais que ça pourrait  faire des ravages ton tour de passe passe  avec les Technicolor  Jazztel_XXXXXX d'Espagne ?
La clef par défaut est de 10 caractères hexadécimaux... Peu de gens la change... Pensant que "C'est cool elle est pas trop long à dicter et si le fabricant la met; c'est qu'elle est sûre"
  J'avais jamais pensé à ça!  Chapeau!  8)
 

Hors ligne Koala

  • Contributeur de Kali-linux.fr
  • Membre sérieux
  • *****
  • Messages: 321
  • +19/-0
Re : Attaquer du WPA en utilisant du WEP
« Réponse #2 le: 30 septembre 2016 à 01:14:51 »
Faut-il que l'utilisateur soit encore assez naif pour y rentrer la clé complète l'obligeant a aller vérifier sous sa box  8)

Je sais pas comment est configurer vodafone en Espagne par exemple mais ici en France sfr c'est 20 caractères et les Livebox ça tu le sais déja, 26.


Que ce soit cette méthode ou celle que j'ai proposé avant avec hostapd on reste bien loin d'une méthode sure pour craquer du wpa... j'ai quelques idées en tete comme par exemple faire passer des paquets EAPOL forgé par scapy via l'interface gérant hostapd mais cryptologiquement et séquentiellement parlant je doute que ça soit possible.Dans tout les cas, je me trompe peut-etre mais je pense que le futur du crack wpa et wps (si le wps n'est pas supprimé après tout les dégats qu'il a causé) se trouve dans la manipulation de paquet ou la configuration interne du fake ap.


Le truc qui me gène le plus c'est que le protocole wpa est bien robuste et qu'on soit pas encore en mesure de mettre une attaque fiable et robuste contre le wpa, hormis bien sur reaver et pixie qui sont axé wps mais récupère tout aussi bien la clé.Mais maintenant les ap ont le wps activé mais non configurer... du coup de nombreuses attaques échouent, a moins.. a moins qu'on puisse manipuler des paquets coté clients.Tout comme avec un fake ap le but serait de communiquer "on the fly" avec la machine ciblée.Tout ce ci est plus qu'expérimental et perso il me faudrait de sérieuse connaissance en C pour pouvoir tenter quoi que ce soit.

Après si tu penses que cette méthode est efficace contre les JAZTEL d'espagne rien ne t'empeche de traduire cette méthode sur ton nouveau site destiné au gringos  :)

Eh oui au cas ou certains le saurait pas, Kcdtv a son propre forum maintenant  ;)


« Modifié: 30 septembre 2016 à 01:17:05 par Koala »

Hors ligne kcdtv

  • Contributeur de Kali-linux.fr
  • Membre VIP
  • *****
  • Messages: 639
  • +61/-3
    • crack-wifi.com
Re : Attaquer du WPA en utilisant du WEP
« Réponse #3 le: 30 septembre 2016 à 14:21:00 »
Citer
Faut-il que l'utilisateur soit encore assez naif pour y rentrer la clé complète l'obligeant a aller vérifier sous sa box
  C'est là la limitation permanente de l'approche "phishing" d'une attaque de ce type.
Ce qui me plaît beaucoup  dans celle-ci c'est qu'on n'a pas besoin d'un portail captif pour récupérer la clef.  :D
Citer
Mais maintenant les ap ont le wps activé mais non configurer... du coup de nombreuses attaques échouent, a moins.. a moins qu'on puisse manipuler des paquets coté clients.
 
  Lorsque le WPS n'a pas de PIN configuré, ou est avec le mode PIN dés-habilité ou bloqué;  il est assez étrange (et c'est un vecteur pour de potentielle vulnérabilités) de constater qu'on arrive tout de mème à échanger quelques messages M.
  On peut mème quelques fois arriver au M3
L'attaque pixewps ne marche pas avec les valeurs utilisées dans l'échange diffie hellman car elles sont bidons.
  Ce qui est intéressant c'est de voir qu'on peut faire mouliner dans le vide le routeur alors que le protocole est supposément off.
    Ça a avait été une piste suivie par soxrok2212 et datahead (ou t6_x) pour faire une mod' de mdk3 en incluant une injection WPS   mais ils n'ont pas réussit à mettre sur pied quelque chose de vraiment 'efficace et ont laissé tombé, faute de temps. 
  L'idée c'était d'arriver à provoquer un crash du router ou un restart du protocole ou un état étrange qui force à reinicier le routeur,
  En tout cas je pense comme toi que l'injection de paquets "locos" c'est le futur.
    Chercher à provoquer un comportement erratique en s'attaquant à l'implémentation faite par le fabricant.
      le futur c'est aussi de s'attaquer à tous ces objets connectés  qui déboulent dans la vie des gens et qui sont autant de petits talons d’Achille dans les réseaux,
  C'est facile à attirer une machine qui cherche à se connecter automatiquement en permanence à un réseau.     
Citer
Après si tu penses que cette méthode est efficace contre les JAZTEL d'espagne rien ne t'empeche de traduire cette méthode sur ton nouveau site destiné au gringos  :)
       
Super!
  Je vais faire  un thème ces jours-ci en mettant un exemple concret contre une box jazztel  8)
   Con creditos para señor Koala  ;)  Ça va faire un thème très sympa...  8) .... Merci pour le partage.
« Modifié: 30 septembre 2016 à 14:33:03 par kcdtv »

Hors ligne Koala

  • Contributeur de Kali-linux.fr
  • Membre sérieux
  • *****
  • Messages: 321
  • +19/-0
Re : Attaquer du WPA en utilisant du WEP
« Réponse #4 le: 30 septembre 2016 à 16:24:45 »
Citer
Ce qui me plaît beaucoup  dans celle-ci c'est qu'on n'a pas besoin d'un portail captif pour récupérer la clef.


C'est clair, ce qui ma inspiré de tester ça c'est ssltrip https --> http ; wpa --> wep (je sais ça n'a rien a voir mais des fois quand on test un truc on pense a un autre  :D )

Pour infos j'ai retesté la chose avec une clé livebox cette fois, donc 26 caractère hex, il se peut que l'attaque stope aux alentour de 20 000ivs ce qui n'est pas suffisant pour craquer la clé donc a ce moment la envoyer une petite série de deauth va forcer la station a générer du traffic en se reconnectant dessus, normalement il devrait pas se reconnecter sur son réseau légitime vue que la clé du réseau est déja enregistré sous windows.Il va revenir générer du traffic de manière a récupérer les ivs manquant.

Ps: cette méthode ne marche évidement pas en cas de clé sfr de 20 caractèresrentrée en ascii minuscule.

Hors ligne kcdtv

  • Contributeur de Kali-linux.fr
  • Membre VIP
  • *****
  • Messages: 639
  • +61/-3
    • crack-wifi.com
Re : Attaquer du WPA en utilisant du WEP
« Réponse #5 le: 01 octobre 2016 à 12:33:41 »
Citer
Pour infos j'ai retesté la chose avec une clé livebox cette fois, donc 26 caractère hex, il se peut que l'attaque stope aux alentour de 20 000ivs ce qui n'est pas suffisant pour craquer la clé
Il doit y avoir moyen d'obtenir plus de paquets... J’essaierais quelques trucs pour voir si ce n'est pas possible de sortir un nombre plus  sympathique de paquets avec une seule  tentative de connexion pour arriver à casser une WEP 128 bits.
 Déjà avec 40 000 iv's au lieu de 20 000 ça augmenterait substantiellement le taux de réussite.   
Une "injection inversée".
Citer
ce qui ma inspiré
 
 Je ne sais pas ou tu puises ton inspiration mais je le redis: Chapeau!  8).
Tout fait avec des tools qui existent depuis dix ans et je n'ai jamais vu à personne utiliser méthode  :D
  Pourtant je crois que la livebox SAGEM avec ses clefs de 26 caractères hex a été le routeur le plus étudié (dans une optique hack-crack WPA). Le thème d'étude dans crack-wifi je crois qu'il fait plus  de 30 pages... En Espagne ils ont eu la même livebox et même topo, thèmes et études à rallonge parce que c'était the challenge (Les autres FAI étaient en WEP donc il n'y avait aucun autre challenge)  :D
  Autres modèles de routeurs susceptibles d'être crackés avec ce RogueAP-downgradeWEP+PTW ce sont les netgear cg3100x (clef par défaut hex de dix caractères)
   Et il y en a d'autres.... 

Hors ligne Koala

  • Contributeur de Kali-linux.fr
  • Membre sérieux
  • *****
  • Messages: 321
  • +19/-0
Re : Attaquer du WPA en utilisant du WEP
« Réponse #6 le: 01 octobre 2016 à 12:45:04 »
Citer
Il doit y avoir moyen d'obtenir plus de paquets... J’essaierais quelques trucs pour voir si ce n'est pas possible de sortir un nombre plus  sympathique de paquets avec une seule  tentative de connexion pour arriver à casser une WEP 128 bits.


Sur 2 tests effectué avec une clé de 26, le premier n'a pas marché, le second du premier coup.Pour éviter le facteur chance sur les clé de 128 on peut lancer une petite série de deauth sur le client de manière a générer du traffic, je pense aussi que un arp replay via une seconde interface est faisable.

ça demande a etre testé plus en profondeur mais le principe est la  8)

Hors ligne Koala

  • Contributeur de Kali-linux.fr
  • Membre sérieux
  • *****
  • Messages: 321
  • +19/-0
Re : Attaquer du WPA en utilisant du WEP
« Réponse #7 le: 02 octobre 2016 à 08:00:46 »
Soucieux de bien faire les choses, j'ai re-testé 2 fois la chose avec une clé de 26 caractères.Comme tu peux le voir airbase te balance un dhcp foireux en 169 du coup ça fait notre affaire car quand on ouvre le navigateur internet par exemple, le client va tenter re-négocier le dhcp ce qui va générer du traffic tout seul sans rien avoir besoin de faire.Perso j'ai atteint sur mon premier test 27 000 ivs ce qui a été suffisant avec la dernière version de aircrack 1.2 rc4 (je précise car sous les distrib unbutu et autres vous etes avec la 1.1) et sur mon second test 66 000 ivs en cherchant a rafraichir des pages sur le navigateur du client windows.


A confirmer aussi de ton coté  :)


Hors ligne coyotus

  • Contributeur de Kali-linux.fr
  • Membre Elite
  • *****
  • Messages: 3799
  • +266/-30
  • IN GNU WE TRUST
    • Groupe d'Utilisateurs de GNU/Linux...
Re : Attaquer du WPA en utilisant du WEP
« Réponse #8 le: 02 octobre 2016 à 08:10:23 »
169 = APIPA pour ceux qui veulent l'info ^^

Hors ligne Koala

  • Contributeur de Kali-linux.fr
  • Membre sérieux
  • *****
  • Messages: 321
  • +19/-0
Re : Attaquer du WPA en utilisant du WEP
« Réponse #9 le: 02 octobre 2016 à 11:38:25 »
Hey  8)

Toujours utile effectivement  ;)

Hors ligne Koala

  • Contributeur de Kali-linux.fr
  • Membre sérieux
  • *****
  • Messages: 321
  • +19/-0
Re : Attaquer du WPA en utilisant du WEP
« Réponse #10 le: 10 octobre 2016 à 20:32:21 »
[Petite Maj]


Après plusieurs tests aujourd'hui, 1 fois sur 2 et meme en indiquant un canal fixe a airbase pour l'attaque, il semble que celui-ci ne cesse de changer de canal.Exemple simple si vous faite:

airodump-ng -c 11 -d <votremac> -w test wlan0mon
airdoump enregistrera bien ce qui se passe ici mais par curiosité j'ai fais un airodump sans filtre et la j'ai vue que airbase changeait de canal pratiquement toute les secondes.

A tester chez vous, et si ce bug n'est pas connu a faire remonter ça serait pas mal je pense.

Hors ligne Koala

  • Contributeur de Kali-linux.fr
  • Membre sérieux
  • *****
  • Messages: 321
  • +19/-0
Re : Attaquer du WPA en utilisant du WEP
« Réponse #11 le: 11 octobre 2016 à 13:27:48 »
Résolu, c'est network-manager qui foutait le b**** meme avec tout ces processus éteins il arrivait encore a me faire planter aircrack.J'ai réinstaller wicd et depuis quand j'éteins wicd lui au moins se stop vraiment.

Network manager est radioactif avec airbase et hostapd donc si vous avez des soucis je pense qu'il faut commencer par la, wicd aucun problème.

Hors ligne coyotus

  • Contributeur de Kali-linux.fr
  • Membre Elite
  • *****
  • Messages: 3799
  • +266/-30
  • IN GNU WE TRUST
    • Groupe d'Utilisateurs de GNU/Linux...
Re : Re : Attaquer du WPA en utilisant du WEP
« Réponse #12 le: 11 octobre 2016 à 18:25:46 »
Résolu, c'est network-manager qui foutait le b**** meme avec tout ces processus éteins il arrivait encore a me faire planter aircrack.J'ai réinstaller wicd et depuis quand j'éteins wicd lui au moins se stop vraiment.

Network manager est radioactif avec airbase et hostapd donc si vous avez des soucis je pense qu'il faut commencer par la, wicd aucun problème.

Tu as essayé de tout simplement passer /etc/NetworkManager/NetworkManager.conf l'option managed=false et
systemctl stop NetworkManager.service
systemctl disable NetworkManager.service

Hors ligne Koala

  • Contributeur de Kali-linux.fr
  • Membre sérieux
  • *****
  • Messages: 321
  • +19/-0
Re : Attaquer du WPA en utilisant du WEP
« Réponse #13 le: 11 octobre 2016 à 19:21:08 »
J'ai pas testé de faire la modif directement dans le fichier conf c'est vrai, en tout cas je testerai ça la prochaine fois (enfin si j'ai l'occasion de de le remettre sur cette machine que je dédie unquement au pentest pour l'instant).

Hors ligne disquette

  • Membre Junior
  • *
  • Messages: 22
  • +0/-0
Re : Attaquer du WPA en utilisant du WEP
« Réponse #14 le: 22 novembre 2016 à 17:53:40 »
sniffffff,

Là aussi le projet est "mort" :(  :'(