Bonjour =C3=A0 tous,
je ne me convertis pas au piratage mais suite =C3=A0 mon souci professionne=
l de
dialogue entre un Windows Mobile et un LAN avec broadcast via adresse de
broadcast de service en Classe D je dois sniffer les datagrammes =C3=A9mis =
par
mon client (Windows Mobile) pour voir quel time to live est positionn=C3=A9=
par
la stack windows ...
Avez vous d=C3=A9j=C3=A0 fait cela ?
Si j'ai bien compris :
- je dois avoir une carte wifi avec un chipset supportant le mode
promiscuous
- utiliser tshark ou wireshark ou autre
- passer par un interface TAP au dessus de mon interface wlan0
- filtrer ce qui va bien
Bonjour =C3=A0 tous,<br>je ne me convertis pas au piratage mais suite =C3=
=A0 mon souci professionnel de dialogue entre un Windows Mobile et un LAN a=
vec broadcast via adresse de broadcast de service en Classe D je dois sniff=
er les datagrammes =C3=A9mis par mon client (Windows Mobile) pour voir quel=
time to live est positionn=C3=A9 par la stack windows ...<br>
Avez vous d=C3=A9j=C3=A0 fait cela ?<br>Si j'ai bien compris :<br>- je =
dois avoir une carte wifi avec un chipset supportant le mode promiscuous<br=
>- utiliser tshark ou wireshark ou autre<br>- passer par un interface TAP a=
u dessus de mon interface wlan0<br>
- filtrer ce qui va bien <br><br>est ce cela?<br><br>merci de votre soutien=
<br><br>Jerome<br clear=3D"all"><br>-- <br><img src=3D"http://www.eclipseco=
n.org/2011/static/image/friends/100x100_speaking.gif">J.MOLIERE - Mentor/J<=
div>
auteur Eyrolles<br><div><br></div></div><br>
--90e6ba6e8faeb1744104a01993d9--
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive: http://lists.debian.org/AANLkTinbVceNdMud_mP7cqa6geX7iShxcJt6Vrwb+dwz@mail.gmail.com
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Bernard Schoenacker
Le Mon, 4 Apr 2011 17:39:59 +0200, jerome moliere a écrit :
Bonjour à tous, je ne me convertis pas au piratage mais suite à mon souci professionnel de dialogue entre un Windows Mobile et un LAN avec broadcast via adresse de broadcast de service en Classe D je dois sniffer les datagrammes émis par mon client (Windows Mobile) pour voir quel time to live est positionné par la stack windows ... Avez vous déjà fait cela ? Si j'ai bien compris : - je dois avoir une carte wifi avec un chipset supportant le mode promiscuous - utiliser tshark ou wireshark ou autre - passer par un interface TAP au dessus de mon interface wlan0 - filtrer ce qui va bien
dsniff - Divers outils pour écouter le trafic réseau pour des insécu rités de texte en clair
apt-cache search sniff
arpon - versatile anti ARP poisoning daemon daemonlogger - simple network packet logger and soft tap daemon darkstat - network traffic analyzer dvbsnoop - DVB / MPEG stream analyzer etherpuppet - create a virtual interface from a remote Ethernet interface ettercap-gtk - Multipurpose sniffer/interceptor/logger for switched LAN ettercap - Multipurpose sniffer/interceptor/logger for switched LAN freeradius-utils - FreeRADIUS client utilities gssdp-tools - GObject-based library for SSDP (tools) gvpe - creates a virtual ethernet between multiple endpoints harden-remoteaudit - Audit your remote systems from this host hunt - Advanced packet sniffer and connection intrusion imsniff - Simple program to log Instant Messaging activity on the network jpnevulator - Serial sniffer kismet - Wireless 802.11b monitoring tool libhttp-browserdetect-perl - module to extract system data from an HTTP Us er Agent string libpam-opie - Use OTPs for PAM authentication nast - packet sniffer and lan analyzer netexpect - Network Expect, a framework for manipulating network packets netsniff-ng - the packet sniffing beast netwox-doc - documentation for netwox toolbox netwox - networking utilities ngrep - grep for network traffic php-codesniffer - tokenises PHP code and detects violations of a defined s et of coding standards pylint - python code static checker and UML diagram generator python-nids - Python binding for libnids (aka pynids) rkhunter - rootkit, backdoor, sniffer and exploit scanner python-scapy - Packet generator/sniffer and network scanner/discovery sigrok - Logic analyzer and protocol decoder software sipcrack - SIP login dumper/cracker sniffit - packet sniffer and monitoring tool sslsniff - SSL/TLS man-in-the-middle attack tool tcpick - TCP stream sniffer and connection tracker tcptrack - TCP connection tracker, with states and speeds vnstat - console-based network traffic monitor libwiretap-dev - a network packet capture library -- development files libwiretap0 - a network packet capture library -- shared library tshark - network traffic analyzer - console version wireshark-common - network traffic analyzer - common files wireshark - network traffic analyzer - GTK+ version vusb-analyzer - tool for visualizing logs of USB packets kismet-macbook - Wireless 802.11b monitoring tool
slt bernard
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS Archive: http://lists.debian.org/
Le Mon, 4 Apr 2011 17:39:59 +0200,
jerome moliere <jerome.moliere@gmail.com> a écrit :
Bonjour à tous,
je ne me convertis pas au piratage mais suite à mon souci
professionnel de dialogue entre un Windows Mobile et un LAN avec
broadcast via adresse de broadcast de service en Classe D je dois
sniffer les datagrammes émis par mon client (Windows Mobile) pour
voir quel time to live est positionné par la stack windows ...
Avez vous déjà fait cela ?
Si j'ai bien compris :
- je dois avoir une carte wifi avec un chipset supportant le mode
promiscuous
- utiliser tshark ou wireshark ou autre
- passer par un interface TAP au dessus de mon interface wlan0
- filtrer ce qui va bien
dsniff - Divers outils pour écouter le trafic réseau pour des insécu rités de texte en clair
apt-cache search sniff
arpon - versatile anti ARP poisoning daemon
daemonlogger - simple network packet logger and soft tap daemon
darkstat - network traffic analyzer
dvbsnoop - DVB / MPEG stream analyzer
etherpuppet - create a virtual interface from a remote Ethernet interface
ettercap-gtk - Multipurpose sniffer/interceptor/logger for switched LAN
ettercap - Multipurpose sniffer/interceptor/logger for switched LAN
freeradius-utils - FreeRADIUS client utilities
gssdp-tools - GObject-based library for SSDP (tools)
gvpe - creates a virtual ethernet between multiple endpoints
harden-remoteaudit - Audit your remote systems from this host
hunt - Advanced packet sniffer and connection intrusion
imsniff - Simple program to log Instant Messaging activity on the network
jpnevulator - Serial sniffer
kismet - Wireless 802.11b monitoring tool
libhttp-browserdetect-perl - module to extract system data from an HTTP Us er Agent string
libpam-opie - Use OTPs for PAM authentication
nast - packet sniffer and lan analyzer
netexpect - Network Expect, a framework for manipulating network packets
netsniff-ng - the packet sniffing beast
netwox-doc - documentation for netwox toolbox
netwox - networking utilities
ngrep - grep for network traffic
php-codesniffer - tokenises PHP code and detects violations of a defined s et of coding standards
pylint - python code static checker and UML diagram generator
python-nids - Python binding for libnids (aka pynids)
rkhunter - rootkit, backdoor, sniffer and exploit scanner
python-scapy - Packet generator/sniffer and network scanner/discovery
sigrok - Logic analyzer and protocol decoder software
sipcrack - SIP login dumper/cracker
sniffit - packet sniffer and monitoring tool
sslsniff - SSL/TLS man-in-the-middle attack tool
tcpick - TCP stream sniffer and connection tracker
tcptrack - TCP connection tracker, with states and speeds
vnstat - console-based network traffic monitor
libwiretap-dev - a network packet capture library -- development files
libwiretap0 - a network packet capture library -- shared library
tshark - network traffic analyzer - console version
wireshark-common - network traffic analyzer - common files
wireshark - network traffic analyzer - GTK+ version
vusb-analyzer - tool for visualizing logs of USB packets
kismet-macbook - Wireless 802.11b monitoring tool
slt
bernard
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive: http://lists.debian.org/20110404180726.4bfd7259.bernard.schoenacker_free.fr@hamtaro
Le Mon, 4 Apr 2011 17:39:59 +0200, jerome moliere a écrit :
Bonjour à tous, je ne me convertis pas au piratage mais suite à mon souci professionnel de dialogue entre un Windows Mobile et un LAN avec broadcast via adresse de broadcast de service en Classe D je dois sniffer les datagrammes émis par mon client (Windows Mobile) pour voir quel time to live est positionné par la stack windows ... Avez vous déjà fait cela ? Si j'ai bien compris : - je dois avoir une carte wifi avec un chipset supportant le mode promiscuous - utiliser tshark ou wireshark ou autre - passer par un interface TAP au dessus de mon interface wlan0 - filtrer ce qui va bien
dsniff - Divers outils pour écouter le trafic réseau pour des insécu rités de texte en clair
apt-cache search sniff
arpon - versatile anti ARP poisoning daemon daemonlogger - simple network packet logger and soft tap daemon darkstat - network traffic analyzer dvbsnoop - DVB / MPEG stream analyzer etherpuppet - create a virtual interface from a remote Ethernet interface ettercap-gtk - Multipurpose sniffer/interceptor/logger for switched LAN ettercap - Multipurpose sniffer/interceptor/logger for switched LAN freeradius-utils - FreeRADIUS client utilities gssdp-tools - GObject-based library for SSDP (tools) gvpe - creates a virtual ethernet between multiple endpoints harden-remoteaudit - Audit your remote systems from this host hunt - Advanced packet sniffer and connection intrusion imsniff - Simple program to log Instant Messaging activity on the network jpnevulator - Serial sniffer kismet - Wireless 802.11b monitoring tool libhttp-browserdetect-perl - module to extract system data from an HTTP Us er Agent string libpam-opie - Use OTPs for PAM authentication nast - packet sniffer and lan analyzer netexpect - Network Expect, a framework for manipulating network packets netsniff-ng - the packet sniffing beast netwox-doc - documentation for netwox toolbox netwox - networking utilities ngrep - grep for network traffic php-codesniffer - tokenises PHP code and detects violations of a defined s et of coding standards pylint - python code static checker and UML diagram generator python-nids - Python binding for libnids (aka pynids) rkhunter - rootkit, backdoor, sniffer and exploit scanner python-scapy - Packet generator/sniffer and network scanner/discovery sigrok - Logic analyzer and protocol decoder software sipcrack - SIP login dumper/cracker sniffit - packet sniffer and monitoring tool sslsniff - SSL/TLS man-in-the-middle attack tool tcpick - TCP stream sniffer and connection tracker tcptrack - TCP connection tracker, with states and speeds vnstat - console-based network traffic monitor libwiretap-dev - a network packet capture library -- development files libwiretap0 - a network packet capture library -- shared library tshark - network traffic analyzer - console version wireshark-common - network traffic analyzer - common files wireshark - network traffic analyzer - GTK+ version vusb-analyzer - tool for visualizing logs of USB packets kismet-macbook - Wireless 802.11b monitoring tool
slt bernard
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS Archive: http://lists.debian.org/
Christophe Le Roy
Le lundi 04 avril 2011 à 17:39 +0200, jerome moliere a écrit :
Bonjour à tous, je ne me convertis pas au piratage mais suite à mon souci professionnel de dialogue entre un Windows Mobile et un LAN avec broadcast via adresse de broadcast de service en Classe D je dois sniffer les datagrammes émis par mon client (Windows Mobile) pour voir quel time to live est positionné par la stack windows ... Avez vous déjà fait cela ? Si j'ai bien compris : - je dois avoir une carte wifi avec un chipset supportant le mode promiscuous - utiliser tshark ou wireshark ou autre - passer par un interface TAP au dessus de mon interface wlan0 - filtrer ce qui va bien
est ce cela?
merci de votre soutien
Jerome
Bonjour,
J'y ai déjà goûté pour un iPhone, avec Wireshark. La procédure est décrite ici : http://wiki.wireshark.org/HowToDecrypt802.11
Dans mon cas, j'ai dû saisir la clef WPA encodée, c'est à dire l'option wpa-psk, sinon la détection échouait (pas de décryptage). Tu peux la générer depuis cette page : http://www.wireshark.org/tools/wpa-psk.html
Le point important est d'attraper la phase d'association du mobile (les paquets EAPOL) avec son point d'accès pour que le décryptage réussisse.
Pour ce qui est du paramétrage de l'interface, ça doit dépendre de celle-ci. Dans mon cas (Intel 5100agn) :
ip link set wlan0 down iwconfig wlan0 mode monitor ip link set wlan0 up Lancer ensuite Wireshark et sélectionner wlan0 Associer le mobile au point d'accès
Si ça a fonctionné, les paquets décodés doivent apparaître au milieu des beacons et autres. Tu peux ne conserver que les paquets décodés en saisissant "llc" dans le champ "Filter:".
Christophe
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS Archive: http://lists.debian.org/
Le lundi 04 avril 2011 à 17:39 +0200, jerome moliere a écrit :
Bonjour à tous,
je ne me convertis pas au piratage mais suite à mon souci
professionnel de dialogue entre un Windows Mobile et un LAN avec
broadcast via adresse de broadcast de service en Classe D je dois
sniffer les datagrammes émis par mon client (Windows Mobile) pour voir
quel time to live est positionné par la stack windows ...
Avez vous déjà fait cela ?
Si j'ai bien compris :
- je dois avoir une carte wifi avec un chipset supportant le mode
promiscuous
- utiliser tshark ou wireshark ou autre
- passer par un interface TAP au dessus de mon interface wlan0
- filtrer ce qui va bien
est ce cela?
merci de votre soutien
Jerome
Bonjour,
J'y ai déjà goûté pour un iPhone, avec Wireshark. La procédure est
décrite ici :
http://wiki.wireshark.org/HowToDecrypt802.11
Dans mon cas, j'ai dû saisir la clef WPA encodée, c'est à dire l'option
wpa-psk, sinon la détection échouait (pas de décryptage). Tu peux la
générer depuis cette page :
http://www.wireshark.org/tools/wpa-psk.html
Le point important est d'attraper la phase d'association du mobile (les
paquets EAPOL) avec son point d'accès pour que le décryptage réussisse.
Pour ce qui est du paramétrage de l'interface, ça doit dépendre de
celle-ci. Dans mon cas (Intel 5100agn) :
ip link set wlan0 down
iwconfig wlan0 mode monitor
ip link set wlan0 up
Lancer ensuite Wireshark et sélectionner wlan0
Associer le mobile au point d'accès
Si ça a fonctionné, les paquets décodés doivent apparaître au milieu des
beacons et autres. Tu peux ne conserver que les paquets décodés en
saisissant "llc" dans le champ "Filter:".
Christophe
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive: http://lists.debian.org/1301999647.3388.21.camel@serv.herblain.cdjh.info
Le lundi 04 avril 2011 à 17:39 +0200, jerome moliere a écrit :
Bonjour à tous, je ne me convertis pas au piratage mais suite à mon souci professionnel de dialogue entre un Windows Mobile et un LAN avec broadcast via adresse de broadcast de service en Classe D je dois sniffer les datagrammes émis par mon client (Windows Mobile) pour voir quel time to live est positionné par la stack windows ... Avez vous déjà fait cela ? Si j'ai bien compris : - je dois avoir une carte wifi avec un chipset supportant le mode promiscuous - utiliser tshark ou wireshark ou autre - passer par un interface TAP au dessus de mon interface wlan0 - filtrer ce qui va bien
est ce cela?
merci de votre soutien
Jerome
Bonjour,
J'y ai déjà goûté pour un iPhone, avec Wireshark. La procédure est décrite ici : http://wiki.wireshark.org/HowToDecrypt802.11
Dans mon cas, j'ai dû saisir la clef WPA encodée, c'est à dire l'option wpa-psk, sinon la détection échouait (pas de décryptage). Tu peux la générer depuis cette page : http://www.wireshark.org/tools/wpa-psk.html
Le point important est d'attraper la phase d'association du mobile (les paquets EAPOL) avec son point d'accès pour que le décryptage réussisse.
Pour ce qui est du paramétrage de l'interface, ça doit dépendre de celle-ci. Dans mon cas (Intel 5100agn) :
ip link set wlan0 down iwconfig wlan0 mode monitor ip link set wlan0 up Lancer ensuite Wireshark et sélectionner wlan0 Associer le mobile au point d'accès
Si ça a fonctionné, les paquets décodés doivent apparaître au milieu des beacons et autres. Tu peux ne conserver que les paquets décodés en saisissant "llc" dans le champ "Filter:".
Christophe
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS Archive: http://lists.debian.org/
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS Archive: http://lists.debian.org/BANLkTimy9vQ9khqr_=
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive: http://lists.debian.org/BANLkTimy9vQ9khqr_=yqyim6VjKxXYVZCw@mail.gmail.com
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS Archive: http://lists.debian.org/BANLkTimy9vQ9khqr_=
Christophe Le Roy
Le mardi 05 avril 2011 à 13:58 +0200, jerome moliere a écrit :
Bonjour,
J'y ai déjà goûté pour un iPhone, avec Wireshark. La procédure est décrite ici : http://wiki.wireshark.org/HowToDecrypt802.11
Dans mon cas, j'ai dû saisir la clef WPA encodée, c'est à dire l'option wpa-psk, sinon la détection échouait (pas de décryptage). Tu peux la générer depuis cette page : http://www.wireshark.org/tools/wpa-psk.html
Le point important est d'attraper la phase d'association du mobile (les paquets EAPOL) avec son point d'accès pour que le décryptage réussisse.
Pour ce qui est du paramétrage de l'interface, ça doit dépendre de celle-ci. Dans mon cas (Intel 5100agn) :
ip link set wlan0 down iwconfig wlan0 mode monitor ip link set wlan0 up Lancer ensuite Wireshark et sélectionner wlan0 Associer le mobile au point d'accès
Si ça a fonctionné, les paquets décodés doivent apparaître au milieu des beacons et autres. Tu peux ne conserver que les paquets décodés en saisissant "llc" dans le champ "Filter:".
merci christophe pour ces conseils ,je vais tâcher de les suivre.... comment attraper la phase d'association comme tu dis ...
Il faut que ton mobile se connecte au point d'accès *pendant* que Wireshark écoute. Il doit y avoir au moins quatre paquets de protocole EAPOL capturés pour que le décryptage puisse avoir lieu grâce à la clef que tu as saisi dans les paramètres de Wireshark.
Par exemple, je viens de le faire, et au premier coup il n'a vu qu'un seul paquet EAPOL, et n'a pas pu comprendre la suite. J'ai déconnecté puis reconnecté le mobile, et c'est passé (6 paquets en l'occurrence).
Penses bien à filtrer l'affichage avec llc pour ne pas être trop inondé, tu verras quand même ces paquets EAPOL.
merci encore jerome --
De rien !
Christophe
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS Archive: http://lists.debian.org/
Le mardi 05 avril 2011 à 13:58 +0200, jerome moliere a écrit :
Bonjour,
J'y ai déjà goûté pour un iPhone, avec Wireshark. La procédure
est
décrite ici :
http://wiki.wireshark.org/HowToDecrypt802.11
Dans mon cas, j'ai dû saisir la clef WPA encodée, c'est à dire
l'option
wpa-psk, sinon la détection échouait (pas de décryptage). Tu
peux la
générer depuis cette page :
http://www.wireshark.org/tools/wpa-psk.html
Le point important est d'attraper la phase d'association du
mobile (les
paquets EAPOL) avec son point d'accès pour que le décryptage
réussisse.
Pour ce qui est du paramétrage de l'interface, ça doit
dépendre de
celle-ci. Dans mon cas (Intel 5100agn) :
ip link set wlan0 down
iwconfig wlan0 mode monitor
ip link set wlan0 up
Lancer ensuite Wireshark et sélectionner wlan0
Associer le mobile au point d'accès
Si ça a fonctionné, les paquets décodés doivent apparaître au
milieu des
beacons et autres. Tu peux ne conserver que les paquets
décodés en
saisissant "llc" dans le champ "Filter:".
merci christophe pour ces conseils ,je vais tâcher de les suivre....
comment attraper la phase d'association comme tu dis ...
Il faut que ton mobile se connecte au point d'accès *pendant* que
Wireshark écoute. Il doit y avoir au moins quatre paquets de protocole
EAPOL capturés pour que le décryptage puisse avoir lieu grâce à la clef
que tu as saisi dans les paramètres de Wireshark.
Par exemple, je viens de le faire, et au premier coup il n'a vu qu'un
seul paquet EAPOL, et n'a pas pu comprendre la suite. J'ai déconnecté
puis reconnecté le mobile, et c'est passé (6 paquets en l'occurrence).
Penses bien à filtrer l'affichage avec llc pour ne pas être trop inondé,
tu verras quand même ces paquets EAPOL.
merci encore
jerome
--
De rien !
Christophe
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive: http://lists.debian.org/1302007877.3388.31.camel@serv.herblain.cdjh.info
Le mardi 05 avril 2011 à 13:58 +0200, jerome moliere a écrit :
Bonjour,
J'y ai déjà goûté pour un iPhone, avec Wireshark. La procédure est décrite ici : http://wiki.wireshark.org/HowToDecrypt802.11
Dans mon cas, j'ai dû saisir la clef WPA encodée, c'est à dire l'option wpa-psk, sinon la détection échouait (pas de décryptage). Tu peux la générer depuis cette page : http://www.wireshark.org/tools/wpa-psk.html
Le point important est d'attraper la phase d'association du mobile (les paquets EAPOL) avec son point d'accès pour que le décryptage réussisse.
Pour ce qui est du paramétrage de l'interface, ça doit dépendre de celle-ci. Dans mon cas (Intel 5100agn) :
ip link set wlan0 down iwconfig wlan0 mode monitor ip link set wlan0 up Lancer ensuite Wireshark et sélectionner wlan0 Associer le mobile au point d'accès
Si ça a fonctionné, les paquets décodés doivent apparaître au milieu des beacons et autres. Tu peux ne conserver que les paquets décodés en saisissant "llc" dans le champ "Filter:".
merci christophe pour ces conseils ,je vais tâcher de les suivre.... comment attraper la phase d'association comme tu dis ...
Il faut que ton mobile se connecte au point d'accès *pendant* que Wireshark écoute. Il doit y avoir au moins quatre paquets de protocole EAPOL capturés pour que le décryptage puisse avoir lieu grâce à la clef que tu as saisi dans les paramètres de Wireshark.
Par exemple, je viens de le faire, et au premier coup il n'a vu qu'un seul paquet EAPOL, et n'a pas pu comprendre la suite. J'ai déconnecté puis reconnecté le mobile, et c'est passé (6 paquets en l'occurrence).
Penses bien à filtrer l'affichage avec llc pour ne pas être trop inondé, tu verras quand même ces paquets EAPOL.
merci encore jerome --
De rien !
Christophe
-- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers En cas de soucis, contactez EN ANGLAIS Archive: http://lists.debian.org/