background preloader

Cracker une clé WPA avec reaver

Cracker une clé WPA avec reaver
...c'est possible, si le WPS est activé sur votre routeur ! Le WPS est un standard qui permet simplement en entrant un code à 8 chiffres de se connecter à un réseau sécurisé sans avoir à entrer la clé WPA. Ça peut paraitre débile dit comme ça, mais ça permet de simplifier le process de connexion au réseau pour pas mal de monde. Mais une faille vient d'être découverte dans WPS... Et vous vous en doutez, à peine annoncée, la faille est déjà exploitable concrètement grâce à un outil qui s'appelle Reaver-WPS et dont les sources sont dispo sur Google Code. Pour utiliser Reaver, il suffit de connaitre le BSSID (possible avec airodump-ng) du réseau à tester, l'interface réseau que vous allez utiliser et d'entrer la commande suivante : reaver -i mon0 -b 00:01:02:03:04:05 (La doc est ici) Je pense que Reaver va rapidement faire son apparition dans Backtrack ;-) D'après les premiers tests que j'ai pu lire sur la toile, il faut entre 4 et 10 heures pour récupérer la clé WPA/WPA2 PSK. Source

Compatibilité Matérielle Backtrack Les cartes wifi 802.11b/g compatible avec BackTrack Plusieurs raisons peuvent vous motiver pour installer une carte réseau wifi, pour résoudre ce problème il n’y a pas 36 solutions, soit votre carte est compatible sous Linux soit elle ne l’est pas. Si elle ne l’est pas, achetez en une qui l’est (environ 20€). De plus, il est préférable que celle-ci soit capable d'effectuer une écoute sur un réseau wifi (mode monitor ou promiscuous). Une liste de cartes réseaux USB, PCI, PCMCIA et intégrées est disponible plus bas. On pourrait utiliser Ndiswrapper, en utilisant les drivers de Windows, mais avec ce choix vous ne pourrez pas passer en mode monitoring, et donc vous pourrez juste dire adieu au crackage de clé wep... Donc une fois le chipset reconnu, ces projets se chargeront de mettre en place les drivers nécessaires au bon fonctionnement de votre carte réseau. En gros, je vous conseille fortement les cartes Netgear, dont les drivers sont open source, et les cartes détaillées sur ce site.

Casser une clé wep/wpa avec la suite Aircrack-ng Introduction Ce tutoriel met en avant un cas simple de crack de clé WEP/WPA-PSK. Le but est de vous familiariser avec les faiblesses du réseau WIFI. Il nécessite une carte 802.11b/g avec les drivers préalablement patchés pour l'injection. Lexique AP (Access Point) : Un point d'accès est un récepteur réseau (ici sans fil), permettant de relier un client sans fil, à un réseau. Présentation des outils nécessaires Airmon-ng Mettre en mode monitoring votre carte réseau sans fil. Airodump-ng On pourra rechercher des réseaux sans fil grâce à airodump-ng, il permet également de capturer les flux de ces réseaux, indispensables pour trouver la clé. Aireplay-ng Ce programme servira à générer des paquets qui augmenteront le trafic de l'AP(Access Point). airolib-ng Gestionnaire d'essid et de table de hash, ceci optimise de manière considérable le bruteforce lui faisant gagner un temps précieux. packetforge-ng Aircrack-ng Aircrack-ng, implémente l'attaque FMS (et d'autres plus poussé comme KoreK). airmon-ng ip

John the Ripper John the Ripper is free and Open Source software, distributed primarily in source code form. If you would rather use a commercial product tailored for your specific operating system, please consider John the Ripper Pro, which is distributed primarily in the form of "native" packages for the target operating systems and in general is meant to be easier to install and use while delivering optimal performance. This version integrates lots of contributed patches adding GPU support (OpenCL and CUDA), support for a hundred of additional hash and cipher types (including popular ones such as NTLM, raw MD5, etc., and even things such as encrypted OpenSSH private keys, ZIP and RAR archives, PDF files, etc.), as well as some optimizations and features. Unfortunately, its overall quality is lower than the official version's. To verify authenticity and integrity of your John the Ripper downloads, please use our PGP public key. There's a wiki section with John the Ripper user community resources.

Aircrack-ng, aireplay-ng, airodump-ng, Tutorial crack cle wep Pour tester la sécurité de votre réseau wifi, nous avons besoin de la suite aircrack-ng anciennement aircrack. Par abus de language, on utilisera parfois la dénomination aircrack m�me pour aircrack-ng et ses composants. Cette suite fonctionne sous windows et linux mais certaines fonctionnalités quasi indispensables sont impossibles sous Windows (l'injection de paquets par exemple) c'est pourquoi nous utiliserons une suite linux live (pas d'installation et aucunes connaissances requises): Backtrack, une distribution spécialisée dans les tests d'intrusion. Dans ces distributions, tout est déjà préinstallé : les drivers des cartes wifi et tous les logiciels nécessaires (aireplay, airodump, aircrack, wireshark, kismet ..). Par contre, toutes les cartes wifi ne sont pas supportées, en gros cela dépend de leur chipset, voici une liste non exhaustive des cartes et de leurs possibilités: Liste de cartes wifi compatibles mode monitor + aircrack-ng Prelude Backtrack : Ici ath1: exemple:

Patator – Le logiciel de bruteforce universel Patator – Le logiciel de bruteforce universel Si vous souhaitez tester la force de vos mots de passe afin de déterminer si un hacker chinois peut peut en venir à bout avec un simple bruteforce, il vous faut : Des dictionnairesPythonEt un patator ! Ou plutôt Patator, un script python mis au point par Sébastien Macke, capable de bruteforcer un peu tout et n'importe quoi, que ce soit SSH, SMTP, MySQL, VNC et même les fichiers zip et les DNS (c'est à dire pour débusquer certains sous-domaines inconnus). Le script est téléchargeable ici. Pour les dictionnaires, je vous recommande d'en récupérer ici, mais sinon, y'en a plein sur le net (et des outils pour les générer aussi). Faites-en bon usage. Photo et source Vous avez aimé cet article ?

Honeyspot Project HoneyPot est un projet collaboratif pour aider à repérer et bloquer les spammeurs (voir ces deux articles: lien1 lien2). Notez que vous n'avez pas l'obligation de participer au repérage des spammeurs. Vous pouvez juste profiter de la protection de Project Honeypot. La petite bibliothèque php suivante vous permettra de bloquer les spammeurs de votre site en utilisant Project Honeypot tout en prévenant les internautes d'une éventuelle infection de leur PC. Cela ne bloquera pas leur navigation: Ils auront la possibilité de continuer à naviguer sur le site en prouvant qu'ils sont bien des humains. Installation Inscrivez-vous à Project Honeypot : C'est obligatoire pour obtenir une clé d'API. Cliquez pour voir le source httpbl.php Utilisation Pour protéger une application php des spammeurs, ajoutez simplement dans votre code php: require_once 'httpbl.php'; C'est tout ! require_once(DOKU_INC.' Page de blocage Si une adresse IP est détectée comme suspect ou spammeur, l'internaute verra cet écran:

Crack WPA / WPA2 – PSK avec backtrack5 + dicos Si vous avez lu le chapitre précédent, vous avez du voir que pour cracker du WPA il nous faut le « 4-way handshake ». Ce « 4-way handshake » est capturé par airodump lorsqu’un client se connecte (si le signal est correct, sinon vous aurez peu de chances de le capturer). Afin d’effectuer la capture soit nous attendons patiemment qu’un client se connecte, soit nous en déconnectons un avec aireplay. Une fois le handshake capturé nous allons procéder à une attaque par dictionnaire afin d’essayer de deviner la clef à l’aide d’aircrack. Les chances de succès dépendent de la qualité du dictionnaire que vous allez utiliser. J’écrirais prochainement un article pour vous montrer comment l’on peut créer un bon dictionnaire et ainsi augmenter grandement les chances de cracker le réseau ciblé… A noter : le crack d’une clé WPA ou d’une clé WPA2 ‘effectue exactement de la même manière ! Pratique: Crack WPA Comme toujours on passe en mode monitor: desauth Maintenant si nous retournons sous airodump : Bingo !

Back¦Track-fr sécurité réseau & intrusion SqlCake WIRESHARK - Le Tutorial Facile - Stats Nov 2010 82'909 Visiteurs 146'476 Pages196 paysStatistiques completes Aidez-nous à traduire nos tutoriaux! Wireshark Plate-forme Dern. mise à jour: 10-02-2008 OutilTutorialErgonomieForum Details Wireshark, c'est quoi? Captures d'écran Prérequis Installation Lancement de Wireshark Plate-forme Filtres Statistiques If you like our tutorials, don't hesitate to support us and visit our sponsors! Après avoir lancé Wireshark avec succès, nous sommes prêt à examiner la plate-forme Wireshark de manière à pouvoir utiliser ce fantastique outil. Ci-dessous, une capture d'écran effectuée quand la machine 192.168.1.2 consulte le site web "openmaniak.com". Les huit menus situés en haut de la plate-forme sont utilisés pour configurer Wireshark: Haut de la page Des raccourcis utiles sont disponibles en dessous des menus. Le filtre d'affichage est utilisé pour rechercher à l'intérieur d'une capture. Le panneau "liste des paquets" affiche tous les paquets capturés.

.:: Phrack Magazine ::.

Related: