Plusieurs petites questions (Page 1) / Crack de clef wep / Forum d'entraide: tuto-fr.com

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 15-09-2007 17:49:13

darkwall_37
Membre
Inscription : 09-07-2007
Messages : 38

Plusieurs petites questions

Bonjour,

Impossible de cracker mon code WPA PSK sous backtrack final! je ne comprends pas quelle est la syntaxe à entrer pour faire appel à la librairie. C'est -w 'lenomdelalibrairie' l'option à rajouter me dit-il ! donc moi je tape.

aircrack-ng -z -w all.lst malivebox.cap

et il vient toujours me prendre la tête avec la librairie en me disant no handbook quand sa marhce et parfois il me met l'aide de aircrack suivant les différentes synthaxes que j'ai essayé!

En plus j'ai beau essayer de hacker ma livebox mes data n'augmente pas !!! en 20min peut etre que je fais 10000 beacons mais les ivs que neni!!! et  les paquets augmentent si peu ! genre 5000 paquet en 2h !!! je pète un cable !

airodump-ng -w malivebox -c 1 --bssid XX:XX:XX:XX:XX ath1
aireplay-ng -3 -e livebox-XXXX -b XX:XX:XX:XX:XX -h AA:AA:AA:AA:AA ath1

les read paquets sont pas trop mals genre 150000 paquets en 2h mais cela ne servent à rien je crois bien en plus backtrack les enregistre dans un fichier special que je n'arrive pas à choisir ! comment peut-on faire? et les got ARP j'en ai aucun !

Donc voila ! je suis trop blazé que ça ne marche pas !!! je trouve ça interressant et pour le fun je veux vraiment arriver à le cracker sinon je vais pas dormir et je ne dors pas d'ailleurs xD! alors si quelqu'un avait la gentillesse de combler mes lacunes ou de m'expliquer si cela porvient de problèmes physiques ou autres merci et bonne continuation !:cool:

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 15-09-2007 18:08:13

charly5942
Membre d'honneur
Lieu : Lille
Inscription : 30-04-2007
Messages : 1 027

Re : Plusieurs petites questions

Trop dur de chercher la théorie du WPA et ses "attaques possibles"????????
Un peu d'indication car je suis trop gentil:
http://forum.tuto-fr.com/viewtopic.php?id=1552
http://forum.tuto-fr.com/viewtopic.php?id=888
et une recherche sur le forum avec dico  WPA handshake: http://forum.tuto-fr.com/search.php?sea … 1841746005


Matos: TP-Link TL-WN660G (chipset AR5005GS); Linksys WUSB54G V4; Atheros AR5005G
Dual boot XP / BT3 BETA
Tout message privé (MP) non sollicité sera immédiatement poubellisé sans être lu et par conséquent n'apportera aucune réponse !!! :-)

Hors Ligne

#3 15-09-2007 21:00:29

darkwall_37
Membre
Inscription : 09-07-2007
Messages : 38

Re : Plusieurs petites questions

RE,

   J'ai fini de lire les topics que tu m'as gentilement proposé de consulter ! Et j'ai pu y lire pleins d'idées fortes intéressantes et je crois aussi des réponses à mes questions ! Le cryptage WEP est une trivialité en comparaison au WPA ! J'ai aussi bien compris que vous n'aimiez pas vous répéter mais j'aime bien savoir si je n'ai pas mal interprété ce qui a été dis ! donc merci d'avance de donner de votre temps et de votre patience à toutes epreuves d'après ce que j'ai pu lire ! xD

   Corrige moi si je me trompe !

[1] - Je ne capte pas d'IVS

   Aucune importance : le hack WPA ne fonctionne pas comme le WEP, les données permettant de hacker le WPA ne s'y trouve pas.

[2] - Faut-il utiliser l'attaque 3 de aireplay

   D'aucune manière : nous ne hackons pas de cryptage WEP, ici l'injection de paquets se revèle être inutile. IL faut lancer simultanément l'attaque 0&1 de aireplay
   
    => aireplay-ng -0 -e ESSID -a BSSID -h STATION ath1     
    => aireplay-ng -0 -e ESSID -a BSSID -h STATION ath1

   a ou b car pour le hack wep en utilisant l'attaque 3 on met b à la place du a de l'attaque 1 de aireplay. Quand est-il de l'attaque 0.
   Pourrait tu s-il te plait m'expliquer en quoi consiste l'attaque 0 ? merci
   Il me semble que la 1 consiste à vérifier que la station est bien connectée a l'AP ?

[3] - S'il n'y a pas besoins de IVS, a quoi sert-il de lancer airodump ?

   En réalité je ne vois pas trop les relations liant beacons/data/IVS/paquets.  Je ne sais pas si IVS est une sorte d'abus de langage mais de ce que j'ai pu voir en fait, je crois que c'est comme iv/s. Par exemple quand il y a 12 iv/s alors on collecte en 5s 60 data ?

    De manière générale que récupère airodump d'utile parmis ces paramètres qui permettent dans un permier temps de lancer le hack WPA ?

[4] - Et le handshake ?

   Je n'ai pas vraiment compris le rôle du handshake pour le fonctionnement même du wifi, mais j'ai bien compris qu'il y en avait besoin pour hacker le WPA. Si j'ai bien compris ce qui a été dis dans les topics, on le recupère un peu par chance pour certain et par d'autres en ayant lancé en simultané les attaques 0/1 de aireplay : enfin pas vraiment d'explications rationelles auxquelles se tenir. Il y a un message qui se rajoute à la fenêtre de airodump signalant que le handshake a été récupéré.

[5] - Une fois le handshake récupéré on peut lancer aircrack ?

   Une fois qu'on a récupéré ce mysterieux handshake on peut lancer le aircrack en faisant apelle à un dictionnaire qui contient les chaines de caractères, avec la syntaxe suivante

   => aircrack-ng -x -w /pentest/.../dictionnaries/***.lst 'lefichierdecapture'.cap

   Et puis on peut rajouter -z pour ceux qui on aircrack ptw impémanté dans BT2 version finale. Donc la plus qu'a attendre que sa tombe si on a une sacrée chance !

J'ai surement oublié de poser des questions mais j'oublierais pas de vous solliciter de nouveaux big_smile !

Merci encore et bonne continuation !
_______________________________________________________________________________________
Réussir un crack WPA c'est comme dire que 26^16 possibilités, une fois convertit en seconde et suivant la capacité de calculs d'un processeur actuel serait équivalent 1 seconde si on avait une esperance de vis 26^16 fois plus grande lol

Hors Ligne

#4 16-09-2007 09:24:24

charly5942
Membre d'honneur
Lieu : Lille
Inscription : 30-04-2007
Messages : 1 027

Re : Plusieurs petites questions

[1] Tout bon

[2] Pareil
aireplay 0: déconnection de la station par rapport à l'AP
aireplay 1: fausse authentification de ta station à l'AP

[3] bon calcul! wink  la colonne IVs montre le nombre de Vecteur d'initialisation nécessaire avec le WEP et pour le WPA, ce ne sont plus des IVs mais des données qui transitent. Comme airodump a été conçu pour le WEP et ne fait pas de différence avec le WPA, la confusion existe.
Quand tu enregistre en fichier IV, tu ne retiens que les IVs, quand tu enregistre en fichier CAP tu prends toutes les infos qui circulent ( le mieux c'est d'en ouvrir un avec Ethereal et de comprendre ce qu'il y a dedans)
Et airodump va te permettre d'enregistrer le handshake

[4] Wikipedia, google.....
Protocole d'échange d'infos entre la station et l'AP où la clé transite
après avoir subie un algorithme connu. sauf que l'algo n'est pas réversible, tu dois comparer une liste de mots possibles que tu fais passer par l'algo avec la clé algorithmée (c'est clair!!? lol)

Explicatio: Ta clé est "tuto", après être passé par l'algo elle devient "ABCDEFGHIJKL" == le handshake!
Problème l'algo n'est pas réversible det "tutp" avec l'algo deviens "FSFHIEAZHOUIFHSD" donc tu dois tester tous les mots possibles pour obtenir le même handshake et par déduction la clé.
Cependant le handshake est fonction aussi de l'adresse MAC de l'AP et de son ESSID donc il est impossible d'utiliser des rainbow tables avec tous les mots de passe possibles

[5] oui mais ptw ne t'aidera pas car seulement utile pour le WEP

[Signature] Tout  compris.


Maintenant, question: as tu plus compris en lisant les messages que si je t'avais livré cette "science" bouillie, pré-machée, prête à avaler???????????????  Je pense que oui d'où notre envie que les gens comprennent d'eux-mêmes se qu'ils font plutôt de répéter 50 fois la même chose.... cool


Matos: TP-Link TL-WN660G (chipset AR5005GS); Linksys WUSB54G V4; Atheros AR5005G
Dual boot XP / BT3 BETA
Tout message privé (MP) non sollicité sera immédiatement poubellisé sans être lu et par conséquent n'apportera aucune réponse !!! :-)

Hors Ligne

#5 16-09-2007 11:29:41

darkwall_37
Membre
Inscription : 09-07-2007
Messages : 38

Re : Plusieurs petites questions

Mais je suis tout à fais d'accord avec toi on comprend beaucoup mieux les subtitlités en cherchant soit-même ou presque lol !!!

Une fois plus, je te remercie ! Bonne continuation à tous les foromeur !

Bye big_smile

a oui j'allais oublier ! Pourquoi faut-il absolument se placer sur une clef usb ou autre partition logique ?
Je n'ai pas trop saisi le principe, tous le monde dit qu'il faut le faire big_smile mais y'a jamais vraiment d'explication ! Et pour ce placer par exemple sur la cle usb suffit juste de taper cd 'lenomdelaclefusb' ?

merci

Dernière modification par darkwall_37 (16-09-2007 12:35:36)

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
7 1903 22-03-2009 14:25:29 par guillaumedx
0 658 08-08-2008 21:56:01 par korben123
5 1733 24-05-2008 14:47:21 par djlau
plusieurs reseau par dimitrird
15 1491 20-11-2007 23:44:00 par killbill
24 3203 16-11-2007 19:27:28 par aurel16