Résultats de la recherche (Page 1) / Forum d'entraide: tuto-fr.com

#1 Re : Crack de clef wep » Airmon.sh sous Backtrack ? » 27-08-2006 20:58:56

Bounce, si tu ne le trouves pas, "find" est ton ami :

find / -name airmon.sh

ou encore :

find / -name "airmon*"
(les guillemets sont obligatoires dans ce cas)

Voili, voilà.

Nico.

#2 Re : Crack de clef wep » Comment introduire l´interface ath0 sur ethereal avec xp ? » 27-08-2006 00:35:58

Salut,

Hou là là, pas très très clair ton message... Es-tu sûr de comprendre ce que tu veux faire toi-même ???

Ceci dit, je vais essayer de t'aider. Si j'ai bien compris, tu tentes d'effectuer une capture des packets Wi-Fi sous Windows, grâce à Ethereal.

Déjà, il faut que ta carte soit en mode Monitor (sinon tu ne captureras que tes propres packets, pas forcément intéressant wink ). Pour ce faire, il faut que tu télécharges les drivers adéquat, à condition qu'il en existe pour ta carte (et que ta carte supporte le Monitor Mode, cela va de soi).

Une fois que tu as fait ça, tu peux lancer Etheral en mode graphique comme d'hab (pas besoin de le lancer en mettant une option sur la ligne de commande).

Puis tu vas dans le menu :

Capture -> Interface

Là tu choisis la bonne interface, puis tu cliques sur "Capture" juste à droite du nom de l'interface.

Voili, voilà,

Nico'

#3 Crack de clef wep » sécurité sur un HotSpot public ou même privé : attention au sniff » 27-08-2006 00:21:51

Squirrel
Réponses : 1

Bonjour tout le monde,

Je suis un peu Hors Sujet, mais en fait pas tant que ça...

Aujourd'hui, de plus en plus de HotSpots gratuits (ou même payants, comme dans les hôtels par exemple) se multiplient, cryptés ou pas cryptés.

Même s'il est sympa de pouvoir surfer sur le web et lire ses mails depuis n'importe où depuis un PC portable, il me semble que cela est loin d'être sans risque, et je pense que la majorité des utilisateurs ignorent ces risques :

En effet, n'importe quelle machine avec une carte Wifi en Monitor Mode (et on sait très bien que c'est pas compliqué de faire passer sa carte favorite en Monitor Mode) peut très bien intercepter tout ce qu'on fait, donc entre autres choses :

- vos login et password de votre serveur mail POP3 (hé oui, ils passent en clair car dans ce bon vieux protocole, il est envoyé par exemple "USER toto PASS password" ...
- tout votre traffic HTTP reçu et envoyé (les sites sur lesquels vous surfez)
- vos cookies, permettant de vous connecter sans avoir besoin de rentrer à nouveau le USER et le PASSWORD sur le forum de tuto-fr.com par exemple smile
- vos conversations MSN
- et j'en passe et des meilleures...

Et qu'on ne vienne pas me dire "mais moi j'ai un firewall, je ne risque rien"... Un firewall empêche (et encore faut-il savoir le paramétrer convenablement) les intrusions dans votre PC, mais n'empêche en aucun cas de sniffer tout ce qui sort et entre de (dans) votre carte Wi-Fi.... En fait, il faut voir un réseau Wi-Fi comme un simple réseau Ethernet filaire PLAT !!!! C'est-à-dire non switché, et permettant de tout sniffer avec Ethereal par exemple.... En Ethernet, il suffit de passer sa carte Ethernet en mode Promiscuous (équivalent du mode Monitor en Wi-Fi)....

Qu'on ne vienne pas non plus me dire : oui mais le réseau gratuit que j'utilise est protégé par clé WEP (ou clé WPA ou ce que vous voulez) : il faut d'abord que je demande cette clé au patron pour me connecter, donc mes données sont cryptées.... Certes, mais qu'est-ce qui empêche un attaqueur de se faire passer pour un client standard, et de demander cette clé au patron? Ainsi, il pourra passer un petit coup de airdecap, en utilisant cette clé, sur les paquets qu'il aura capturés, et aura un joli nouveau fichier .cap .... non crypté !!!!

Voilà, en conclusion : les réseaux Wi-Fi publics, gratuits ou payants, c'est bien, c'est pratique, mais c'est vraiment très très insecure....

J'aimerais avoir les avis des pros là-dessus.

A bientôt!

Nico'

#4 Re : Crack de clef wep » MAC AP bizzard.. » 26-08-2006 23:58:27

Hello!

Moi aussi je capte ce genre d'adresse MAC : 3 adresses MAC qui se "suivent", et le plus étonnant, c'est que le constructeur n'est pas (encore?) répertorié!!!

Les adresses MAC sont de la forme suivante :

56:08:0C:xx:xx:20
56:08:0C:xx:xx:21
56:08:0C:xx:xx:22

Et chez http://www.coffer.com/mac_find/ le préfixe 56:08:0C n'est attribué à aucun vendeur...

C'est aussi le même vendeur que vous voyez? Si oui, ça doit en effet venir de la FreeBox HD.

Nico'

#5 Re : Crack de clef wep » Filtrage MAC » 16-08-2006 00:01:47

Par contre, je me suis toujours demandé comment ça se faisait que ça ne déconnait pas en "volant" l'adresse MAC de quelqu'un de déjà connecté :

En effet, en Ethernet "filaire pur", ça foutrait un beau bordel dans les tables ARP , si deux cartes sur le même réseau avait la même adresse MAC.... En effet, au lieu d'avoir une relation du type :
1 adresse IP <-> 1 adresse MAC
ça ferait une relation du type
2 adresses IP <-> 1 adresse MAC

Donc beau bordel dans les requêtes ARP et RARP...

Comment ça se fait qu'en WIFI ça ne pose pas problème?

Nico'

#6 Re : Crack de clef wep » info : nouvel technique crackage clé wep en quelque seconde » 15-08-2006 23:45:30

Euh sinon, juste une question...

Quelqu'un a-t-il tenté de compiler les sources sous Linux? Si ça ne fait pas appel à des fonctions trop "kernel", ça devrait marcher, mais je crains que ça y fasse appel, rien que pour accéder au driver ...

Nico'

#7 Re : Crack de clef wep » option -r de aireplay obligatoire? » 29-07-2006 16:08:31

Salut,

Oui, tu as répondu à ma deuxième question en fait : le paramètre -r n'est donc pas obligatoire.

Par contre, tu peux quand même l'utiliser, même si tu ne te sers que de la ram pour stocker les données : les fichiers sont bien créés, mais ils sont "volatiles" : ils ne sont jamais "flushés" sur le disque, donc, dès que tu rebootes, les fichiers ont disparu (ils étaient stockés en RAM).

Squirrel.

#8 Crack de clef wep » option -r de aireplay obligatoire? » 28-07-2006 23:54:27

Squirrel
Réponses : 2

Bonjour,

J'ai deux questions à propos de l'option -r de aireplay :

1) J'ai l'impression qu'elle ne fonctionne qu'avec les fichiers .cap, et pas avec les fichiers .ivs... En effet, si j'ai lancé airodump avec le Flag "uniquement les IVs" positionné à 1, j'obtiens donc un fichier .ivs (au lieu de .cap) en sortie, jusque là tout est normal. Mais si je lance aireplay avec l'option -r mon_fichier.ivs, il ne l'accepte pas (il prétend que le fichier n'est pas au bon format).

2) Ce paramètre est-il obligatoire? Je pensais que oui, sinon, je ne vois pas bien comment il va aller lire les ARPs fournis par airodump... Et pourtant, dans la vidéo http://www.tuto-fr.com/tutoriaux/crack- … devine.php , le gars lance aireplay sans l'option -r (on pourrait penser qu'il va chercher les fichiers .cap dans le répertoire duquel il est lancé, mais justement, le gars avait lancé airodump pour qu'il produise un fichier . ivs !!!) .... Bref, là, je ne comprends pas vraiment...

Si quelqu'un peut éclaircir ma lanterne...

Merci!

#9 Re : Crack de clef wep » Savoir la version de son noyau linux ? » 28-07-2006 23:10:52

De mes souvenirs de linuxien, et si j'ai bien compris ce que tu souhaites faire :

Disons que ton module à charger est ici :

/optional/ton_module.o

Alors pour le charger dans le noyau tu entres cette commande :

insmod /optional/ton_module.o

Voili, voilà.

#10 Re : Crack de clef wep » Postez ici votre histoire de wep cracking » 28-07-2006 23:04:59

Billyboylindien a écrit :

Bon treve de bavarde je file l'image. Je vais faire un topic dessus wink:

www.tuto-fr.com/tutoriaux/crack-wep/images/359-xorax.gif

Et dire qu'avec 3 millions desfois ca foire.

Je viens de voir le résultat, et bon euh... à mon humble avis si vraiment la clé trouvée est la bonne (ce dont je doute), c'est parce que le mec qui possède l'AP en a fait une toute simple, pleine de "00" ....

Regarde les octets aux positions 0, 3, 4, 5, et 8 : ils sont tous à 00 !!! Pour ces octets là, aircrack n'a d'ailleurs testé que 00, il n'a pas eu besoin d'aller plus loin... Si la clé avait été plus compliquée, il aurait fallu 256 * 256 * 256 * 256 etc.... tentatives, et là, jamais elle n'aurait été trouvée....

Qu'en penses-tu?

Squirrel.

[EDIT] Je n'ai pas trouvé le topic que tu devais faire dessus, il faut dire que le post date lol!

#11 Re : Crack de clef wep » Postez ici votre histoire de wep cracking » 28-07-2006 22:34:54

Voici donc mon compte-rendu, après plusieurs essais infructueux et laborieux au cours desquels je n'obtenais pas un seul IV ni un seul ARP (dur dur de cracker dans ces conditions! lol!) :

- carte TRENDnet PCI 802.11g 180 Mbps TEW-443PI
- chipset Atheros

- première tentative avec environ 1.300.000 IVs : aircrack échoue
- première tentative avec environ 1.000.000 IVs : aircrack dure trop longtemps, je l'arrête

Je relance donc aircrack, mais en donnant en paramètre mes deux fichiers récupérés par airodump, j'avais donc environ 2.300.000 IVs, et là, la clé a été crackée en quelques secondes smile

Par contre, si on compte mes essais infructueux jusqu'à ce que j'obtienne enfin des IVs et des ARPs (j'ai dû attendre qu'une station se connecte, et utiliser l'attaque par DE-authentification), le temps total m'a pris de nombreuses heures que je n'ai pas comptées (je dirais entre 5 et 10 heures grosso-modo).

A bientôt.

#13 Re : Crack de clef wep » Postez ici votre histoire de wep cracking » 27-07-2006 23:17:13

ItIsHardToProgram a écrit :

lorsque je lance airodump, il ne me montre pas de IVS il me montre simplement #Data, CH MB ENC ESSID BEACONS PWR


puis de l'autre branche simplement Station PWR PACKETS et PROBES

Salut,

Je viens de me lancer, moi également, avec Troppix 1.2, et j'ai EXACTEMENT le même problème que toi! Je ne vois pas les IVS. Est-ce que ça vient de la version de Airodump fournie dans la distribution Troppix 1.2, qui serait différente de celle fournie avec Whax ?

Sinon, je ne parviens pas à réussir une "Fake Authentication" correcte avec Aireplay, même si je mets un délai de 30 secondes par exemple :

aireplay -1 30 -e « Essid » -a « Bssid de l'AP » -b « Bssid de l'AP » -h « Bssid de la station » « interface »

A chaque fois, au bout de 7 tentatives (tentées toutes les 2 secondes, malgré mon paramètre "-1 30"), ça échoue lamentablement en donnant une liste de raisons possibles.

Merci pour votre aide!

Squirrel.