Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Cedric Blancher
Le Tue, 09 May 2006 12:21:33 +0200, bpdu92 a écrit :
est-il possible de réussir un Aircrack à partir d'un simple ping -t ?
Aircrack fonctionne sur n'importe capture, pourvue qu'elle contienne assez de trames chiffrées avec des IVs différents (concept d'IV unique).
Maintenant, si tu parles de la génération du trafic, un peu comme fait aireplay, oui, c'est possible. Sauf que pour faire un ping -t, il faut déjà être dans le réseau, donc avoir la clé, ou alors être capable de forger la requête ICMP complète avec une sortie RC4 suffisament longue (ce qui n'est pas trop dur à récupérer). À partir de là, il faut également être sûr que ton ping va entraîner une réponse, puisqu'injectant des requêtes identiques, tu ne vas pas générer de trafic intéressant. Ce sont les réponses qui vont le faire.
En gros, la réponse, c'est oui, mais ça dépend (ça dépasse).
-- BOFH excuse #241:
_Rosin_ core solder? But...
Le Tue, 09 May 2006 12:21:33 +0200, bpdu92 a écrit :
est-il possible de réussir un Aircrack à partir d'un simple ping -t ?
Aircrack fonctionne sur n'importe capture, pourvue qu'elle contienne assez
de trames chiffrées avec des IVs différents (concept d'IV unique).
Maintenant, si tu parles de la génération du trafic, un peu comme fait
aireplay, oui, c'est possible. Sauf que pour faire un ping -t, il faut
déjà être dans le réseau, donc avoir la clé, ou alors être capable
de forger la requête ICMP complète avec une sortie RC4 suffisament
longue (ce qui n'est pas trop dur à récupérer). À partir de là, il
faut également être sûr que ton ping va entraîner une réponse,
puisqu'injectant des requêtes identiques, tu ne vas pas générer de
trafic intéressant. Ce sont les réponses qui vont le faire.
En gros, la réponse, c'est oui, mais ça dépend (ça dépasse).
Le Tue, 09 May 2006 12:21:33 +0200, bpdu92 a écrit :
est-il possible de réussir un Aircrack à partir d'un simple ping -t ?
Aircrack fonctionne sur n'importe capture, pourvue qu'elle contienne assez de trames chiffrées avec des IVs différents (concept d'IV unique).
Maintenant, si tu parles de la génération du trafic, un peu comme fait aireplay, oui, c'est possible. Sauf que pour faire un ping -t, il faut déjà être dans le réseau, donc avoir la clé, ou alors être capable de forger la requête ICMP complète avec une sortie RC4 suffisament longue (ce qui n'est pas trop dur à récupérer). À partir de là, il faut également être sûr que ton ping va entraîner une réponse, puisqu'injectant des requêtes identiques, tu ne vas pas générer de trafic intéressant. Ce sont les réponses qui vont le faire.
En gros, la réponse, c'est oui, mais ça dépend (ça dépasse).
-- BOFH excuse #241:
_Rosin_ core solder? But...
bpdu92
On Tue, 09 May 2006 20:13:55 +0200, Cedric Blancher wrote:
Le Tue, 09 May 2006 12:21:33 +0200, bpdu92 a écrit :
est-il possible de réussir un Aircrack à partir d'un simple ping -t ?
Aircrack fonctionne sur n'importe capture, pourvue qu'elle contienne assez de trames chiffrées avec des IVs différents (concept d'IV unique).
Maintenant, si tu parles de la génération du trafic, un peu comme fait aireplay, oui, c'est possible. Sauf que pour faire un ping -t, il faut déjà être dans le réseau, donc avoir la clé, oui, j'emets les ping vers l'AP depuis une machine qui a la clé,
pong en 1 ou 2 msec pour l'essentiel
ou alors être capable de forger la requête ICMP complète avec une sortie RC4 suffisament longue (ce qui n'est pas trop dur à récupérer). À partir de là, il faut également être sûr que ton ping va entraîner une réponse, puisqu'injectant des requêtes identiques, tu ne vas pas générer de trafic intéressant. Ce sont les réponses qui vont le faire.
En gros, la réponse, c'est oui, mais ça dépend (ça dépasse). ben, j'en suis à 10 h de fonctionnement, plus de 1 milliard de clé
testées, mais non trouvée; ton meilleur pronostic de durée pour trouver (le -t est avec intervalle standard, la machine WinAircrack est PIII 1 Ghz) ? merci d'avance, cdlt
On Tue, 09 May 2006 20:13:55 +0200, Cedric Blancher
<blancher@cartel-securite.fr> wrote:
Le Tue, 09 May 2006 12:21:33 +0200, bpdu92 a écrit :
est-il possible de réussir un Aircrack à partir d'un simple ping -t ?
Aircrack fonctionne sur n'importe capture, pourvue qu'elle contienne assez
de trames chiffrées avec des IVs différents (concept d'IV unique).
Maintenant, si tu parles de la génération du trafic, un peu comme fait
aireplay, oui, c'est possible. Sauf que pour faire un ping -t, il faut
déjà être dans le réseau, donc avoir la clé,
oui, j'emets les ping vers l'AP depuis une machine qui a la clé,
pong en 1 ou 2 msec pour l'essentiel
ou alors être capable
de forger la requête ICMP complète avec une sortie RC4 suffisament
longue (ce qui n'est pas trop dur à récupérer). À partir de là, il
faut également être sûr que ton ping va entraîner une réponse,
puisqu'injectant des requêtes identiques, tu ne vas pas générer de
trafic intéressant. Ce sont les réponses qui vont le faire.
En gros, la réponse, c'est oui, mais ça dépend (ça dépasse).
ben, j'en suis à 10 h de fonctionnement, plus de 1 milliard de clé
testées, mais non trouvée;
ton meilleur pronostic de durée pour trouver (le -t est avec
intervalle standard, la machine WinAircrack est PIII 1 Ghz) ?
merci d'avance, cdlt
On Tue, 09 May 2006 20:13:55 +0200, Cedric Blancher wrote:
Le Tue, 09 May 2006 12:21:33 +0200, bpdu92 a écrit :
est-il possible de réussir un Aircrack à partir d'un simple ping -t ?
Aircrack fonctionne sur n'importe capture, pourvue qu'elle contienne assez de trames chiffrées avec des IVs différents (concept d'IV unique).
Maintenant, si tu parles de la génération du trafic, un peu comme fait aireplay, oui, c'est possible. Sauf que pour faire un ping -t, il faut déjà être dans le réseau, donc avoir la clé, oui, j'emets les ping vers l'AP depuis une machine qui a la clé,
pong en 1 ou 2 msec pour l'essentiel
ou alors être capable de forger la requête ICMP complète avec une sortie RC4 suffisament longue (ce qui n'est pas trop dur à récupérer). À partir de là, il faut également être sûr que ton ping va entraîner une réponse, puisqu'injectant des requêtes identiques, tu ne vas pas générer de trafic intéressant. Ce sont les réponses qui vont le faire.
En gros, la réponse, c'est oui, mais ça dépend (ça dépasse). ben, j'en suis à 10 h de fonctionnement, plus de 1 milliard de clé
testées, mais non trouvée; ton meilleur pronostic de durée pour trouver (le -t est avec intervalle standard, la machine WinAircrack est PIII 1 Ghz) ? merci d'avance, cdlt
Cedric Blancher
Le Wed, 10 May 2006 01:41:49 +0200, bpdu92 a écrit :
ben, j'en suis à 10 h de fonctionnement, plus de 1 milliard de clé testées, mais non trouvée;
Pas de bol... Essaye de lui filer la taille de la clé.
ton meilleur pronostic de durée pour trouver (le -t est avec intervalle standard, la machine WinAircrack est PIII 1 Ghz) ?
Je n'utilise pas WinAircrack... Au delà de la théorie, il y a les problèmes d'implémentation qui peuvent te jouer des tours.
-- ah koi ca sert de donner son nom si ce n'est pour avoir des emmerdes ? vous avez pas vu encore ke des barges il y en a partout et que devoiler toute ces informations c'est dangereux ? -+- Mickey in GNU : Le retour du fils de l'homme invisible -+-
Le Wed, 10 May 2006 01:41:49 +0200, bpdu92 a écrit :
ben, j'en suis à 10 h de fonctionnement, plus de 1 milliard de clé
testées, mais non trouvée;
Pas de bol... Essaye de lui filer la taille de la clé.
ton meilleur pronostic de durée pour trouver (le -t est avec
intervalle standard, la machine WinAircrack est PIII 1 Ghz) ?
Je n'utilise pas WinAircrack... Au delà de la théorie, il y a les
problèmes d'implémentation qui peuvent te jouer des tours.
--
ah koi ca sert de donner son nom si ce n'est pour avoir des emmerdes ?
vous avez pas vu encore ke des barges il y en a partout et que devoiler
toute ces informations c'est dangereux ?
-+- Mickey in GNU : Le retour du fils de l'homme invisible -+-
Le Wed, 10 May 2006 01:41:49 +0200, bpdu92 a écrit :
ben, j'en suis à 10 h de fonctionnement, plus de 1 milliard de clé testées, mais non trouvée;
Pas de bol... Essaye de lui filer la taille de la clé.
ton meilleur pronostic de durée pour trouver (le -t est avec intervalle standard, la machine WinAircrack est PIII 1 Ghz) ?
Je n'utilise pas WinAircrack... Au delà de la théorie, il y a les problèmes d'implémentation qui peuvent te jouer des tours.
-- ah koi ca sert de donner son nom si ce n'est pour avoir des emmerdes ? vous avez pas vu encore ke des barges il y en a partout et que devoiler toute ces informations c'est dangereux ? -+- Mickey in GNU : Le retour du fils de l'homme invisible -+-
bpdu92
On Wed, 10 May 2006 07:09:57 +0200, Cedric Blancher wrote:
Pas de bol... Essaye de lui filer la taille de la clé. ben, je lui ai donné la taille,
ET les 4 1ers caracteres de la clé, je peux difficilt faire + pour l'aider ?
ton meilleur pronostic de durée pour trouver (le -t est avec intervalle standard, la machine WinAircrack est PIII 1 Ghz) ?
Je n'utilise pas WinAircrack... mais ptet Aircrack oui ?
le nb de packets de airodump augmente regulierement, mais pas celui des IVs de aircrack ? (fait un saut de temps en temps) merci
On Wed, 10 May 2006 07:09:57 +0200, Cedric Blancher
<blancher@cartel-securite.fr> wrote:
Pas de bol... Essaye de lui filer la taille de la clé.
ben, je lui ai donné la taille,
ET les 4 1ers caracteres de la clé, je peux difficilt faire + pour
l'aider ?
ton meilleur pronostic de durée pour trouver (le -t est avec
intervalle standard, la machine WinAircrack est PIII 1 Ghz) ?
Je n'utilise pas WinAircrack...
mais ptet Aircrack oui ?
le nb de packets de airodump augmente regulierement,
mais pas celui des IVs de aircrack ? (fait un saut de temps en temps)
merci
Le Thu, 18 May 2006 16:27:39 -0700, Billyboylindien a écrit :
Une attaque par desauth est plus prolifere:
L'attaque par déauth (-0) permet de désassocier les clients pour vider leur cache ARP et les obliger à renouveler des requêtes, ce qui permet d'augmenter l'efficacité de l'injection (-3). Mais ce n'est pas la désauth qui va te permettre de casser la clé.
-- je suis sur qu'on peut faire encore pire, imagine un mec plus colereux que Jaco, plus chiant que Fleury et plus emmerdeur que moi, non mais, imagine un instant. -+- ST in Guide du linuxien pervers - "Le bon, la brute et le truand." -+-
Le Thu, 18 May 2006 16:27:39 -0700, Billyboylindien a écrit :
Une attaque par desauth est plus prolifere:
L'attaque par déauth (-0) permet de désassocier les clients pour vider
leur cache ARP et les obliger à renouveler des requêtes, ce qui permet
d'augmenter l'efficacité de l'injection (-3). Mais ce n'est pas la
désauth qui va te permettre de casser la clé.
--
je suis sur qu'on peut faire encore pire, imagine un mec plus colereux que
Jaco, plus chiant que Fleury et plus emmerdeur que moi, non mais,
imagine un instant.
-+- ST in Guide du linuxien pervers - "Le bon, la brute et le truand." -+-
Le Thu, 18 May 2006 16:27:39 -0700, Billyboylindien a écrit :
Une attaque par desauth est plus prolifere:
L'attaque par déauth (-0) permet de désassocier les clients pour vider leur cache ARP et les obliger à renouveler des requêtes, ce qui permet d'augmenter l'efficacité de l'injection (-3). Mais ce n'est pas la désauth qui va te permettre de casser la clé.
-- je suis sur qu'on peut faire encore pire, imagine un mec plus colereux que Jaco, plus chiant que Fleury et plus emmerdeur que moi, non mais, imagine un instant. -+- ST in Guide du linuxien pervers - "Le bon, la brute et le truand." -+-
Billyboylindien
C'est sur mais sans ARP on fait pas grand chose. Donc la base c'est les ARP (pour l'injection)
Cedric Blancher wrote:
Une attaque par desauth est plus prolifere:
L'attaque par déauth (-0) permet de désassocier les clients pour vider leur cache ARP et les obliger à renouveler des requêtes, ce qui permet d'augmenter l'efficacité de l'injection (-3). Mais ce n'est pas la désauth qui va te permettre de casser la clé.
-- je suis sur qu'on peut faire encore pire, imagine un mec plus colereux que Jaco, plus chiant que Fleury et plus emmerdeur que moi, non mais, imagine un instant. -+- ST in Guide du linuxien pervers - "Le bon, la brute et le truand." -+-
C'est sur mais sans ARP on fait pas grand chose. Donc la base c'est les
ARP (pour l'injection)
Cedric Blancher wrote:
Une attaque par desauth est plus prolifere:
L'attaque par déauth (-0) permet de désassocier les clients pour vider
leur cache ARP et les obliger à renouveler des requêtes, ce qui permet
d'augmenter l'efficacité de l'injection (-3). Mais ce n'est pas la
désauth qui va te permettre de casser la clé.
--
je suis sur qu'on peut faire encore pire, imagine un mec plus colereux que
Jaco, plus chiant que Fleury et plus emmerdeur que moi, non mais,
imagine un instant.
-+- ST in Guide du linuxien pervers - "Le bon, la brute et le truand." -+-
C'est sur mais sans ARP on fait pas grand chose. Donc la base c'est les ARP (pour l'injection)
Cedric Blancher wrote:
Une attaque par desauth est plus prolifere:
L'attaque par déauth (-0) permet de désassocier les clients pour vider leur cache ARP et les obliger à renouveler des requêtes, ce qui permet d'augmenter l'efficacité de l'injection (-3). Mais ce n'est pas la désauth qui va te permettre de casser la clé.
-- je suis sur qu'on peut faire encore pire, imagine un mec plus colereux que Jaco, plus chiant que Fleury et plus emmerdeur que moi, non mais, imagine un instant. -+- ST in Guide du linuxien pervers - "Le bon, la brute et le truand." -+-