DownLanD-PaRaDise Index du Forum
DownLanD-PaRaDise
Forum d'entraide informatique
 
DownLanD-PaRaDise Index du ForumFAQRechercherS’enregistrerConnexion

:: [Wifi] Cours D'aquisition (Ou comment avoir internet Gratos) ::

 
Poster un nouveau sujet   Répondre au sujet    DownLanD-PaRaDise Index du Forum -> Informatique -> Programmation/Coding
Sujet précédent :: Sujet suivant  
Auteur Message
SworD
V.I.P

Hors ligne

Inscrit le: 17 Oct 2010
Messages: 58
Localisation: Derriere toi ^^

MessagePosté le: Mar 19 Oct - 16:27 (2010)    Sujet du message: [Wifi] Cours D'aquisition (Ou comment avoir internet Gratos) Répondre en citant

                                                           Ou Comment Peter Les Réseaux De Ses Voisins  ^^   By SworD

Attention !!!
vous ne pouvez faire ce test de crack wep que si vous êtes le propriétaire du réseau ou si vous avez un accord de son propriétaire !!!
Le piratage est un fait grave et ce tutorial n'est en aucun cas destiné à cette utilisation, il est simplement là pour vous sensibiliser à la sécurité de votre réseau.
Je rappelle que vous devez avoir une autorisation du proprio pour pénétrer, utiliser son reseau.
Sinon vous encourez de fortes peines de prison et amendes


Commencer par Telecharger le live-cd de backtrack 4 : http://www.backtrack-linux.org/download.php?fname=bt4r1
Puis prenez Alcool 120% pour graver L'image sur le cd : http://www.megaupload.com/?d=P9XQZOL0



1:// Backtrack :
1://Un système d'exploitation:
Un live cd est en fait un système d'expoitation complet tout comme windows, linux ou mac os X, à la difference que celui ci n'est pas installer sur votre disque dur mais sur un cd voir un dvd (voir une clef usb). Ce n'est pas un simple programme
2:// Fonctionnement
Comment cela fonctionne ??
En fait, toutes les données de sessions et les fichiers en cour d'utilisations sont stockés dans la memoire vive de l'ordinateur (la ram) mais on peut tout de meme se servir de son disque dur.
3:// Utilisation
Le fichier de base que l'on télécharge est bien souvent un fichier image de type .iso.
On doit graver absolument cette image en tant que tel (voir ici pour graver un fichier iso) pour pouvoir ensuite démarrer dessus.
Car une fois le cd ou dvd gravé, il faut cnfigurer son ordi pour qu'il démarre sur celui ci.
C'est a dire que l'on configure le bios pour booter sur cd (la plupart du temps le reglage est deja fais sinon regler votre bios ) ensuite on redemarre le pc avec le cd inserer dans le lecteur.
Et, lors du démarage ce n'est pas votre système d'exploitation habituel qui va se lancer mais celui du live cd et il suffira de redemmarer sans le cd dans le lecteur pour retrouver votre système habituel.
4:// Les plus les moins :

L'avantage d'un live cd est de pouvoir tester directement un sys exploitation ( d'ou le nom de live cd) sans pour autant avoir a l'installer ou changer son système de partitionnement ou de formatage tout en gardant l'ancien sys.
Il peut aussi servir ponctuellement comme whax pour tester votre reseau wifi ou réaliser une tout autre tache que votre sys ne vous permet pas ou n'y exele pas.
L'inconvenient par raport a une version installé sur dd est que tous les programmes sont sur le cd ou dvd et donc les temps d'acces sont plus long. Il est égalament difficile de mettre a jour un live cd. Un live cd doit vraiment etre utiliser que ponctuellement a mon avis.


Voila maintenant comment regler votre bios pour le démarage a partir du cd  :

Déclarer le Boot CD dans le BIOS.
Voilà, le montage de votre ordinateur est éffèctué et vous avez aucun problème (pas de bip pas d'ecran noir). Il démarre donc bien mais il vous faut maintenant installer un système d'exploitation (OS) pour utiliser vos applications préférées.

Pour se faire il vous faut un CD d'installation et sa clé d'activation, ici nous allons vous montrer comment installer Windows XP, la méthode est la même pour Windows 2000.

1- Il nous faut accéder au bios, tout est en fonction de votre carte mère, sur la majorité des cartes la touche Suppr permet d'y accéder F2 pour d'autre, si vous ne trouvez pas regardez sur le manuel de votre carte mère.

Nous allons vérifier si votre disque dur et votre lecteur ou graveur sont bien installés et détectés par la carte mère, bien souvent ils se situent dans la page des composants standards.(tout est en fonction de votre carte mère).


   

2- Déclarons nos préférences de démarrage (BOOT).

Il y a trois choix de démarrage, nous allons mettre le lecteur CD en premier puis le lecteur de disquette et enfin le disque dur. Si vous ne trouvez pas regardez dans le manuel de votre carte mère.


   

3- Sauvegarder et quitter.


   

Voilà si vous avez bien suivi lors du redemarage de la machine, si vous avez un CD bootable le système démarrera dessus en premier.


Apres avoir booté sur backtrack vous tombez sur un écran de login.
Le login est root, le mot de passe est toor et pour lancer le mode graphique tapez startx (il faut taper sqrtx car le clavier est anglais

Citation:


Vous tombez ensuite sur cet écran : (clic pour agrandir)





La première chose à faire est de passer en clavier français c'est plus agréable Smile .
Pour ce faire : clic droit sur l'icône du drapeau américain en bas à droite puis sélectionnez français.
Ensuite ouvrez une console :
l'interface est KDE donc pour ouvrir c'est simple clic partout, suffit juste de s'y habituer Wink

Puis tapez "airmon-ng" pour détecter les interfaces wifi puis sélectionnez celle que vous voulez démarrer avec la commande "airmon-ng start « l'interface wifi » "

Ici on voit que la carte est correctement reconnue et que le mode monitor est directement activé. Le mode monitor permet de capter tous les paquets qui transitent même ceux qui ne vous sont pas adressés. (aussi appelé mode promiscuous)
Si vous avez une carte à chipset atheros la gestion est très légerement différente, en effet avec une unique carte, vous pouvez en créer plusieures dites virtuelles. Elles ont toute le m�me père noté wifi0
Lorsque vous passer votre carte en mode monitor, vous utilisez le père: airmon-ng start wlan0.
Il va ensuite vous créer une interface athX (X allant de 0 à 4) et vous afficher qu'il la passe en mode monitor. A partir de ce moment la vous utiliserez cette interface (athX) pour toutes les commandes suivantes.
Ici ath1:

Si vous avez une carte wifi à chipset ralink (comme dans ce tuto) il se peut que vous ayez à démarrer au préalable votre interface avec la commande:
ifconfig rausb0 up
C'est une zéro, pas un Ho majuscule.

Si vous utilisez déjà une autre distribution linux ou si vous souhaitez installez la dernière version de la suite aircrack pour bénéficier des nouvelles fonctionnalitées (dont aircrack-ptw) reportez vous à la partie 4BIS du tuto.
2:// Airodump :
Maintenant nous allons commencer à scanner les réseaux wifi avec airodump qui fait partie de la suite aircrack-ng :
On tape dans la console: airodump-ng --write "NomFichierSortie" --channel "NumeroChannel" "Interface"
exemple: airodump-ng --write tuto --channel 11 rausb0
Les paramètres sont:
  • "--write tuto" --write indique que l'on souhaite enregistrer la capture, il est suivis du nom du fichier dans lequel on enregistre justement.
  • "--channell XX" Indique sur quel channel on scan

Pour choisir de scanner tous les canaux ne precisez pas "--channel XX" et le scan se fera sur tous les channel, 1 par 1.
Voir la documentation airodump-ng pour plus de details
Si vous avez choisi de d'utiliser une partition FAT32, vous devez vous placer dans cette partition avec la console afin d'y enregistrer vos fichiers de capture et autres. (mini tuto navigation sous linux)
Une fois lancé airodump vous obtenez ceci:


Je suis en résidence étudiante donc y a pas mal de monde Very Happy .
La colonne BSSID correspond à l'adresse mac des points d'accès (AP)
La colonne ESSID correspond au nom du réseau
(monRezoWifi, Wanadoo-XXXX, WiFI-freebox.)
La colonne power donne une indication de la puissance de reception, cette information peut foirer (-1) cela n'influ en rien la puissance de reception réelle , une bonne indication est la vitesse de défilement des beacons
La première partie correspond aux points d'accès et la seconde partie aux stations (en gros les ordinateurs qui se connectent aux AP).
La colonne qui nous intéresse est la colonne des IVs, la colonne #data, c'est ces "bouts de fichiers" qui vont nous permettre de cracker notre clef wep aucun rapport avec la colonne beacons completement inutile pour le crack.
Ici l'AP cible "tuto-fr.com" est le seul dont le Essid n'est pas totalement masqué. Pour plus de performance dans la capture des paquets, on relance airodump en choisissant seulement le canal ou il se situe : le 2 et en mettant un filtre sur son bssid
airodump-ng --write capture_tuto -channel 2 --bssid 00:11:22:33:44:55 rausb0

Pour arrêter la capture et pouvoir entrer des commandes faites Ctrl+C.
Vous êtes également obligés de stopper la capture si vous souhaitez copier une adresse mac car l'écran se rafraichi.
Pour plus de détails sur airodump tapez uniquement « airodump-ng » dans la console et l'aide apparaîtra (idem pour aircrack et airplay et toutes les commandes linux) ou consultez la documentation airodump-ng.

Une fois que l'on a des stations dont une qui est connecté à l'AP qui nous intéresse on doit voir les #data augmenter s'il y a du traffic et airodump nous indique dans la colonne ENC le cryptage utilisé (WEP, WPA, OPN).
Certains point d'acces (livebox ...) possède un mode dit d'association, en clair un filtrage sur les adresses mac (collonne STATION). Il peut donc �tre necessaire de connaitre une adresse mac d'un ordinateur (station) déja accepté par le point d'accès car toutes les autres sont automatiquement rejetées.
Pour aireplay, le programme qui va envoyer des paquets, on a justement besoin de cette adresse mac, en fait on se fait passer pour l'ordinateur qui a le droit d'accès à l'AP en spoofant son adresse mac pour pouvoir par exemple injecter des paquets ensuite.
Maintenant que l'on sait que le cryptage est WEP, qu'une station est présente et qu'il y a du trafic (quelques data en peu de temps), on va lancer aireplay, un injecteur de paquets pour accélérer le trafic et surtout stimuler les IVs
Il faut savoir que pour cracker la clef wep d'un réseau wifi, il est préférable qu'il y ai un minimum de trafic. Par expérience la capture de IVs est beaucoup plus rapide, et de plus ils sont plus diversifiés car le crackage de la clef wep nécessite moins de IVs.
3:// Aireplay : 3.1:// Fake authentication
Pour lancer aireplay, ouvrez une nouvelle console, la première servira pour airodump-ng (laissez tourner airodump).
On va en premier lieu tester l'association avec le point d'acces avec une attaque "-1" dite de fake authentication.
La synthaxe est la suivante:
aireplay-ng -1 0 -e ESSID -a @_mac_AP -h @_mac_station interface
Les paramètres sont:
  • "-1 0" -1 indique une fake authentication et 0 indique le temps a laisser entre 2 tentatives (ici nul).
  • "-e ESSID" ici il faut remplacer ESSID par le nom du reseau colonne ESSID.
  • "-a adresse-mac-de-l'AP" colonne BSSID.
  • "-h adresse-mac-de-la-station" colonne STATION.
  • "interface" a remplacer par le nom de votre interface (rausb0, ath1 ...)


Cette étape n'est pas indispensable, elle peut servir à tester si le point d'acces possède un filtrage d'addresse mac, mais le protocole n'est pas super fiable, il arrive que m�me avec une bonne adresse mac on obtienne une erreure ou pas de reponse.
Certain AP n'ont pas de filtrage d'adresse mac et vous pouvez en mettre une au hasard.
Il se peut que si vous ne captiez pas très bien le signal (si le power est bas) que l'authentification succesful et l'association ne soient pas instantanées :

Et là l'exemple est court mais vous pouvez facilement en avoir 40 lignes .
Voici un petit schéma qui vous montre les relations entre les paramètres d'aireplay et la capture de airodump :

3.2:// Injection de paquets :
L'injection de paquets est la clef pour réussir un crack wep rapidemment. En effet il est necessaire de capturer beaucoup de Ivs pour trouver la clef wep (conseillé 1 000 000 pour une 128 les plus courantes) donc si on ne veut pas y passer la semaine il faut mieu stimuler le reseaux.

On utilise aireplay là encore pour injecter des paquets. On modifie et on ajoute simplement quelques paramètres.
L'attaque la plus prolifique pour générer des Ivs est l'attaque "-3" dite de réinjection d'ARP.
La synthaxe est la suivante:
aireplay-ng -3 -e ESSID -b @_mac_AP -h @_mac_station interface

On peut ajouter le paramètre "-x XXX" ou XXX représente la vitesse d'injection. Par defaut 600 paquets/s.
Il est conseillé d'augmenter ou de diminuer cette valeure en fonction de la qualité et de la puissance du signal de l'AP.
Dans certains cas, si vous injecter trop vite, vous pouvez faire planter l'AP aussi !
Pour airodump, les IVs sont importants mais notez que pour aireplay lors d'une attaque par réinjection, les ARP le sont tout autant, se sont eux qui vont vous permettre d'augmenter la production de IVs.
Aireplay vous sauvegarde donc les arp capturés dans un fichier qu'il créé à chaque fois qu'il est lancé.
Ce fichier se trouve dans le répertoire à partir duquel vous avez lancé airplay.
On peut réutilisez les anciens ARP en ajoutant le paramètre "-r" suivi du nom de fichier cité précedemment ou le fichier de capture (celui de airodump).
Ce paramètre indique dans quel fichier lire pour voir s'il contient des ARP. Ce sont ces arp justement qui vont nous permettre d'influencer le trafic en les réinjectant.
N'oubliez pas de vous placer dans le même répertoire.
Pour vous éviter de tout taper, vu que la syntaxe est quasiment identique qu'avec le paramètre -1 appuyé sur la flèche haute pour retrouver ce que vous aviez entré précédemment.
Les arp sont obtenus en lisant le fichier indiqué et/ou en écoutant le réseau comme le fait airodump.
Dès que l'on a un arp, aireplay commence à envoyer des paquets et normalement si tout se passe bien, les IVs augmentent.

Et c'est la cas ils augmentent, regardez la colonne IVS/s qui indique le nombre de Ivs par seconde:

Si l'injection se déroule bien, les Ivs augmentent mais les ARP capturés dans aireplay également: (image issue d'un autre crack)


Si vous ne parvenez pas à capturer un ARP, une bonne manière d'un générer un est de déconnecter puis reconnecter la station ou à partir de la station de pinguer une adresse du reseau non atribuée.
On peut forcer une station à se déconnecter avec aireplay et une attaque de des-authentification (ne fonctionne pas toujours) lien
Comme je disais tout à l'heure il existe d'autres attaques pour générer des Ivs et qui ne necessitent pas forcement la presence d'une station.
Notamment les attaques chopchop et par fragmentation
4:// Aircrack :
Sachant qu'il faut environ 300 000 IVs pour cracker une clef wep 64bits
Et environ 1 000 000 pour une clef wep 128 ça va assez vite  Very Happy .
Il est donc conseillé de lancer une première fois aircrack des que l'on a 300k paquets si on suppose que la clef peut être de 64 bits.(beaucoup plus courant que l'on ne le croit ...)
Pour cela dans les paramètre de aircrack-ng, il suffit de rajouter -n 64, et aircrack va tenter de cracker la clef wep comme si c'était une clef 64 même s' il s'avère que c'est une 128.
Ouvrez une nouvelle console et lancez aircrack.
N'oubliez pas de vous placer dans le dossier contenant les fichiers de airodump si vous avez créé une partition FAT32.
La synthaxe est la suivante:
aircrack-ng -x fichier_capture
Le paramètre -x permet de ne pas bruteforcer les 2 derniers bits. (ça accélère le crack en principe)
Ensuite le dernier paramètre est le nom du fichier de capture de airodump.
Vous pouvez également utiliser la syntaxe « *.cap » et « *.ivs » pour ouvrir tous les fichiers .cap et .ivs.
Ce qui donnerais :
« aircrack-ng -x *.cap *.ivs »
Une fois lancé aircrack nous affiche tous les réseaux qu'il a rencontré, leur cryptage et le nombre de IVs correspondant. Il vous suffit d'entrer le numéro du réseau : ici 1 et de lancer aircrack.

Et là il commence à cracker la clef wep:

Pendant ce temps la capture avec airodump se poursuit et aircrack incrémente automatiquement les IVs et s'en sert pour cracker la clef wep.
La, il vous suffit de laisser tourner et la clef wep devrait apparaître d'elle même si le crack fonctionne.
En gros ça fonctionne statistiquement par rapport aux IVs et par un systeme de vote, plus un bit a de vote par rapport au autres bit du meme rang, plus il a de chances d'etre le bon.
Et après un petit temps d'attente:

Si jamais cela ne fonctionnait pas, augmentez le fudge factor de aircrack en rajoutant un paramètre « -f chiffre en 2 et 10 »
Exemple :
« aircrack-ng -x -0 *.cap *.IVs -f 4 »
Par défaut le fudge factor est à 2.
Aircrack utilise 17 type d'attaques statistiques crées par Korek.
Vous pouvez choisir de désactiver l'une d'entre elles les une apres les autres si jamais vous avez bcp de IVs mais que le crackage foire (je vous conseil plutot de repartir de 0 Wink )
Exemple :
« aircrack-ng -x -0 *.cap *.IVs -k 4 »
« aircrack-ng -x -0 *.cap *.IVs -k 12 » ...
 
On peut bien entendu combiner avec le fudge factor
Si jamais vous avez + de 3M de IVs que vous avez capturé alors qu'il y avait du trafic (bcp) et que l'attaque foire il peut y avoir plusieurs raisons :
-Le réseau a changé de clef mais bon ça vous devriez le savoir puisque vous en êtes le proprio
-Le fichier de capture est corrompu
-Z'avez trop pas de chance :s
...
4_BIS:// Aircrack-ptw et nouvelles version d'aircrack-ng :
La suite aircrack-ng est en constante évolution et des nouvelles versions sortent souvent, apportant leurs lot d'améliorations. Malheureusement, les versions de backtrack sont moin frequentes aussi backtrack n'inclu pas la dernière version d'aircrack-ng
Or depuis peu, un nouvel algorithme de crack a vu le jour et il est REDOUTABLE, on peut cracker des clef wep avec 40 000Ivs (au lieu de 1 000 000 !), il s'agit d'aircrack-ptw dont les fonctionnalités sont implentées dans les dernière version d'aircrack-ng

Pour installer justement la dernière version sur backtrack, il faut soit la télécharher à partir de backtrack, soit la placer sur une clef usb au préalable. Pour la télécharger, utilisez la synthaxe "wget URL".
Les clefs usb sont montées automatiquement sous backtrack qui vous ouvre une fen�tre vous demandant de parcourir votre clef. Copiez le fichier .tar.gz d'aircrack sur le bureau puis ouvrez une console.
On va maintenant l'installer. Pour ce faire, on dois d'abord se placer sur le bureau(cd Desktop/) puis décompresser l'archive (tar zxvf aircrack-ng-0.9.tar.gz) puis se placer dans le dossier decompressé (cd aircrack-ng-0.9/) et enfin, on compile et on instale ("make" puis "make install")



Et voilou, vous pouvez maintenant utiliser la dernière version d'aircrack-ng qui inclus aircrack-ptw
Pour utiliser l'algorithme d'aircrack-ptw avec aircrack-ng, il vous suffit d'ajouter le paramètre -z à la ligne de commande d'aircrack-ng
aircrack-ng -z *.cap
L'attaque ptw est particulièrement efficace si l'on a beaucoup d'ARP, donc notamment si on réalise une injection d'ARP avec aireplay-ng -3. Avec aircrack-ptw, on crack facilement son reseau en 5 minutes chrono!
Par contre aicrack-ptw utilise uniquement les fichiers de capture .cap et non .ivs, et il n'utilise pas tous les .ivs
Ce topic sur aircrack-ptw contient un peu plus d'info et des exemples de crack Wink
5://Configuration de la connection :
Bon maintenant c'est bien beau vous avez la clé wep, vous la connaissiez surement en ascii, ici, vous l'avez en hexa.
Ne confondez pas les 0 (zéros )avec des o (HO) majuscules car le codage est hexadécimal, les seules possibilités sont zéro à 9 et A à F.
Bon maintenant on a la clef wep, il ne nous manque plus que le plan d'adressage du réseau. Cependant, il est bien souvent inutile car la quasi-totalité des réseaux utilisent dhcp, c'est-à-dire ip automatique : vous vous connectez à l'accès point et il vous attribut une ip.
Vous pouvez donc tenter de vous connecter avec windows (attention sous windows, il faut enlever les « : » entre les parties de la clef et si il y a un filtrage d'adresse mac : Changer son adresse mac sous windows ) ou alors avec backtrack qui intègre un module de connection wifi.
5.1://En mode console :
Si vous passez par backtrack vous pouvez aussi le faire en mode console  Very Happy .
Les commandes du mode console sont :
Tout les paramètre de votre configu wireless s'affichent en tapant :
iwconfig ath0


Passage en mode managed :
« iwconfig ath0 mode managed »
Configuration de la clef wep :
« iwconfig ath0 key xx :xx :xx :xx :xx :xx »

Vous pouvez parfaitement combiner les paramètres :
« iwconfig ath0 mode managed key xx :xx :xx :xx :xx :xx »
5.2://Avec le module de backtrack 2:
Pour l'utiliser vous devez d'abord passer votre carte en « mode managed » pour cela tapez :
« iwconfig ath0 mode managed »
Et si vous souhaiter repasser en mode monitor pour la capture de paquets il vous suffit de mettre : « iwconfig ath0 mode monitor »

Si l'AP applique un filtrage d'adresse mac changez votre adresse mac et remplacez la par celle d'une station qui s'est connectée a l'AP :
Citation:


Citation:

Changer son adresse mac sous linux
Changer son adresse mac sous windows








Ensuite pour ouvrir l'assistant, allez dans le menu démarrer puis choisissez « Internet/wireless assistant » et configurez pépère votre réseau. (si dhcp ne fonctionne pas essayer sous windows ou voir plus bas pour trouver l'adressage du réseau)
Le module vous dira si la connection est réussie ou non.
Et vous pouvez toujours tester par une commande de type :
« ping www.google.fr »
5.3:// Changer son adresse mac : 5.3.1:// Sous linux :
Si l'AP applique un filtrage d'adresse mac changez votre adresse mac et remplacez la par celle d'une station qui s'est connectée a l'AP :
Pour se faire vous devez en premier éteindre le périphérique wifi :
ifconfig ath0 down
Puis pour changer l'adresse mac :
« ifconfig ath0 hw ether xx :xx :xx :xx :xx :xx » (remplacer xx Madx. par l'adresse mac de la station : son bssid)

Dernière étape : activation de dhcp :
« dhcp ath0 »
Si vous avez le retour de console c'est que c'est réussi pour dhcp (si dhcp ne fonctionne pas essayer sous windows ou voir plus bas pour trouver l'adressage du réseau)
Ensuite faite un « ping www.google.fr » pour vérifier que tout fonctionne.
 
5.3.2:// Sous widows :
Si jamais vous devez changer votre adresse mac sous windows, aller dans :
« démarrer/ panneau de configuration/performance et maintenance/système » Onglet matériel puis gestionnaire de périphériques.
Choisissez la catégorie carte réseau, choisissez votre carte et faites clic droit/ propriétés. Choisissez l'onglet avancé et vous devez avoir une catégorie adresse mac ou équivalente. Choisissez administrer localement et mettez la valeur d'adresse mac que vous voulez (en particulier le bssid de la station)
Vous pouvez également utiliser etherchange un programme pour windows qui change votre adresse mac.
Télécharger etherchange.
Lancez le choisissez l'interface reseau dont vous voulez changer l'adresse physique puis entrez l'adresse mac de remplacement Very Happy Et voila Wink
 
6:// Trouver l'addressage du reseau :
Ici nous allons parler de wireshark, anciennement ethereal, les screen ont été fait avec ethereal il peut y avoir de légères differences
Si le réseau ne possède pas de dhcp ou si le dhcp est désactivé vous devez trouver le plan d'adressage du réseau.
Dans la plupart des cas il s'agit de
192.168.1.xxx avec le point d'accès 192.168.1.1 et le masque de sous réseau 255.255.255.0
Cependant il existe un moyen simple rapide et sur de connaître l'ip du point d'accès grâce à wireshark un sniffeur de réseau.
Vous devez obligatoirement posséder la clef wep pour trouver l'ip
Pour lancer wireshark, entrez simplement wireshark dans une cosole
Configurer wireshark pour qu'il décrypte les paquet avec la clef wep que vous venez juste de trouver (sinon vous n'aurez pas les ip) :
Faites : « Edit/préférences/protocols/IEEE 802.11 » (pour ouvrir protocols cliquez sur le petit triangle ensuite appuyez sur la touche i pour tomber directement sur IEEE 802.11)
Et configurez la clef wep :
Cochez bien « Assume packets have FCS »

Confirmez avec ok puis commencez la capture :
Faites « capture/options »
Choisissez l'interface (ath0)
Cochez la case (capture paquets in promiscuous mode)
Cochez la case enable network name résolution

Cliquez sur capture et la capture commence  Very Happy .
Vous allez vous retrouvez avec un sacré paquets de paquets  Razz :

Pour n'afficher que ceux qui vous intéressent appliquez un filtre dans la case filter.
Un filtre de type « (wlan.bssid == bssid de l'ap) && (TCP) marche du tonnerre 
En fait vous choisissez de voir que les paquets transportés par protocole TCP et dont le bssid est celui indiqué  :

Et là : Bingo, on trouve l'ip.
Si vous laissez tourner un peu on peu même avoir d'autres information et confirmer l'ip :

Et voila le boulot est terminé, vous avez l'adressage du réseau, l'adresse mac de la station, et la clef wep il vous reste plus qu'a vous connecter sur votre reseaux (tout ca pr ça Wink ) et passer en WPA Wink .

exemple d'un reseau OPN (non crypté) :


_________________


Revenir en haut
Visiter le site web du posteur
Publicité






MessagePosté le: Mar 19 Oct - 16:27 (2010)    Sujet du message: Publicité

PublicitéSupprimer les publicités ?
Revenir en haut
Montrer les messages depuis:   
Poster un nouveau sujet   Répondre au sujet    DownLanD-PaRaDise Index du Forum -> Informatique -> Programmation/Coding Toutes les heures sont au format GMT + 2 Heures
Page 1 sur 1

 
Sauter vers:  

Index | Panneau d’administration | Creer un forum | Forum gratuit d’entraide | Annuaire des forums gratuits | Signaler une violation | Conditions générales d'utilisation
Texno x0.3 © theme by Larme D'Ange 2006
Powered by phpBB © 2001, 2005 phpBB Group
Traduction par : phpBB-fr.com