OVH Cloud OVH Cloud

Clé WEP et WPA crack avec logiciel

8 réponses
Avatar
CLR
Bonjour,

Quelqu'un connait-il le programme airsnort qui décode les clés de cryptage
WEP et WPA 256 bits ? Une faille pourrait-elle causer des dégats pour les
utilisateurs que nous sommes des réseaux sans fil ?

J'ai aussi vu sur le net la version pour windows winairsnort... quelqu'un
l'aurait-il essayée ?

A+

8 réponses

Avatar
Cedric Blancher
Le Sat, 19 Nov 2005 14:15:49 +0100, CLR a écrit :
Quelqu'un connait-il le programme airsnort qui décode les clés de cryptage
WEP et WPA 256 bits ?


Airsnort est un vieux logiciel pour casser les clés WEP, mais pas les
clés WPA. Il repose sur une attaque assez connue, mais son efficacité
est relativement faible.

Il vaut mieux regarder du côté de Aircrack
(http://www.cr0.net:8040/code/network/aircrack/) qui fait les deux (clés
WEP et clés partagées WPA) et qui est largement plus efficace (genre une
clé WEP de 128bits en 15min).

Une faille pourrait-elle causer des dégats pour les utilisateurs que
nous sommes des réseaux sans fil ?


WEP, c'est de la merde en boîte. Ça ne tient pas la route, point. Le
jour où les gens comprendront qu'il ne faut plus l'utiliser, ça sera un
grand pas en avant. En WPA, on est largement mieux lotis (sauf pour les
réseaux Adhoc), à condition d'authentifier avec une clé partagé forte
(qui résiste aux attaques par dico ou force brute) ou en 802.1x.


--
BOFH excuse #204:

Just pick up the phone and give modem connect sounds. "Well you said we
should get more lines so we don't have voice lines."

Avatar
Thierry
Cedric Blancher écrivait
news::

Il vaut mieux regarder du côté de Aircrack
(http://www.cr0.net:8040/code/network/aircrack/) qui fait les deux (clés
WEP et clés partagées WPA) et qui est largement plus efficace (genre une
clé WEP de 128bits en 15min).


WPA ?? T'as essayé ?
Je suis dubitatif.

"Does WZCOOK also recovers WPA keys ?
WZCOOK will display the PMK (Pairwise Master Key), a 256-bit value"

De memoire il affiche la passphrase, pas la PMK.
J'avais regardé comment il fonctionnait : il cree et lance un service qui
va lire la base de registre (les profils static#n) et appelle l'API
CryptUnprotectData sur les données a partir de l'offset 0xA0 (de mémoire).

Avatar
Cedric Blancher
Le Sat, 19 Nov 2005 20:03:53 +0000, Thierry a écrit :
WPA ?? T'as essayé ?


Oui.

Je suis dubitatif.
"Does WZCOOK also recovers WPA keys ?
WZCOOK will display the PMK (Pairwise Master Key), a 256-bit value"


Je ne parle pas de WZCOOK là, mais de Aircrack 2.3, qui affiche
directement la passphrase, cassée par dictionnaire à partir d'une
capture d'authentification. Il te le donne prête à coller dans la
configuration. Sinon il donne également la PMK, puisque qu'en WPA-PSK,
PSK=PMK, la PSK étant déduite de la passphrase par une bête
transformation.

http://sid.rstack.org/videos/aircrack/whax-aircrack-wpa.zip


--
t'as raison, utilise apache sous windows , ca resolvera tout tes
problemes.
lis le dictionnaire : resoudra...

<TP>Et le resolver, b#rd#l de m#rd#, le resolver !</TP>

-+- TB in GFA : "Je vais resolver les fautes d'orthographe..." -+-


Avatar
Pascal_RZ
Bonjour,

Ha oui, là ça calme cette petite vidéo.

Pour ne pas risquer de se faire avoir, il faut donc mettre un keyphrase
très long avec aucun mot du dico, c'est bien ça non ?

J'utilise un keyphrase de plus de 14 caractères avec aucun mot du dico
(chiffres et lettres entremêlés). Je suis protégé ou bien il y a
encore une petite vidéo qui va me prouver le contraire ???

Pascal

PS: mais ils sortent d'où les mecs qui mettent au point ces méthodes
de cryptage ???? Ceux sont de vrais spécialistes de la sécurité ou
pas ????
Avatar
Cedric Blancher
Le Sun, 20 Nov 2005 11:37:42 -0800, Pascal_RZ a écrit :
Pour ne pas risquer de se faire avoir, il faut donc mettre un keyphrase
très long avec aucun mot du dico, c'est bien ça non ?


Tu as deux solutions :

1. une passphrase, à choisir de plus de 20 caractères, pas trop simple
pour être sûr
2. rentrer directement un clé de 256 bits

J'utilise un keyphrase de plus de 14 caractères avec aucun mot du dico
(chiffres et lettres entremêlés). Je suis protégé ou bien il y a
encore une petite vidéo qui va me prouver le contraire ???


Passe à plus de 20.

PS: mais ils sortent d'où les mecs qui mettent au point ces méthodes
de cryptage ???? Ceux sont de vrais spécialistes de la sécurité ou
pas ????


Pour le WEP, je ne sais pas, sûrement de la maternelle du coin.
Pour le WPA-PSK, c'est un problème commun à tous les systèmes par clé
partagée, même IPSEC : on peut essayer de deviner la clé, et si on y
arrive, paf.


--
Si j'ai bien compris IRC c'est mieux qu'un NG, d'après les dires de pas
mal d'entre vous alors pourquoi ceux qui préconisent IRC n'y sont pas et
préfèrent-t-ils pour l'interactivité fufe?
-+- MP in Guide du Neuneu d'Usenet : Poussez-vous que je m'y mette -+-

Avatar
Thierry
Cedric Blancher écrivait
news::

Le Sat, 19 Nov 2005 20:03:53 +0000, Thierry a écrit :
WPA ?? T'as essayé ?


Oui.


Avec une vraie passphrase ?

Je suis dubitatif.
"Does WZCOOK also recovers WPA keys ?
WZCOOK will display the PMK (Pairwise Master Key), a 256-bit value"


Je ne parle pas de WZCOOK là


Oui oui, je citais une rubrique de l'URL que tu donnais et mentionnant
WZCOOK. Juste un apparté.

mais de Aircrack 2.3, qui affiche
directement la passphrase, cassée par dictionnaire à partir d'une
capture d'authentification. Il te le donne prête à coller dans la
configuration. Sinon il donne également la PMK, puisque qu'en WPA-PSK,
PSK=PMK, la PSK étant déduite de la passphrase par une bête
transformation.


Heu... ce n'est pas une bete transformation mais 8000 et quelques hmac_sha1
entre la concatenation du ESSID et de la passphrase, comme pour 802.11i.
Ca prend un temps non négligeable.

http://sid.rstack.org/videos/aircrack/whax-aircrack-wpa.zip


"Isabelle"... Sans commentaire :-)
Néanmoins je ne comprends pas comment il atteind 40 clés/s alors que mes
essais plafonnaient a 3 clé/s sur un 2.4 GHz...


Avatar
Cedric Blancher
Le Sun, 20 Nov 2005 21:57:01 +0000, Thierry a écrit :
Avec une vraie passphrase ?
[...]

"Isabelle"... Sans commentaire :-)


Tu lis ce que j'écris, ou c'est juste le plaisir de me faire répéter ?

En WPA, on est largement mieux lotis à condition d'authentifier avec
une clé partagé forte (qui résiste aux attaques par dico ou force
brute)

Aircrack attaque les clés WPA par dictionnaire, ni plus ni moins, avec
toutes les limitations que ça implique.

Oui oui, je citais une rubrique de l'URL que tu donnais et mentionnant
WZCOOK. Juste un apparté.


L'aparté qui n'a aucun rapport, mais bon... Je connais aussi un excellent
moyen de récupérer une PSK : passer root et faire un cat sur
wpa_supplicant.conf. C'est cool non ?

Heu... ce n'est pas une bete transformation mais 8000 et quelques hmac_sha1
entre la concatenation du ESSID et de la passphrase, comme pour 802.11i.
Ca prend un temps non négligeable.


Et puis le nombre de tours, c'est 4096. Et concaténer des chaînes,
c'est vrai que ça prend trop de temps... Non, vraiment, je ne trouve pas
que répéter pleins de fois la même opération rende les choses plus
compliquées ou moins bêtes. Fastidieuses je veux bien. Et pour ce qui
est de la lenteur, franchement, suffit de faire le test. L'opération
lourde, c'est le hash.

$ openssl speed sha1
Doing sha1 for 3s on 16 size blocks: 2295252 sha1's in 2.98s
Doing sha1 for 3s on 64 size blocks: 1779625 sha1's in 2.89s
Doing sha1 for 3s on 256 size blocks: 1100134 sha1's in 2.89s
Doing sha1 for 3s on 1024 size blocks: 430773 sha1's in 2.91s
Doing sha1 for 3s on 8192 size blocks: 65328 sha1's in 2.90s
[...]
The 'numbers' are in 1000s of bytes per second processed.
type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes
sha1 12323.50k 39410.38k 97451.32k 151584.73k 184540.34k

Prenant comme référence des hashes de blocs de 256 octets, ça fait
380000 hashes par seconde sur un Pentium M à 2GHz.

Néanmoins je ne comprends pas comment il atteind 40 clés/s alors que mes
essais plafonnaient a 3 clé/s sur un 2.4 GHz...


Je ne sais pas avec quoi et/ou comment tu compiles tes outils...


--
BOFH excuse #281:

The co-locator cannot verify the frame-relay gateway to the ISDN server.

Avatar
Thierry
Cedric Blancher écrivait
news::

Le Sun, 20 Nov 2005 21:57:01 +0000, Thierry a écrit :
Avec une vraie passphrase ?
[...]

"Isabelle"... Sans commentaire :-)


Tu lis ce que j'écris, ou c'est juste le plaisir de me faire répéter ?


Tu mettais au même plan les capacités d'aircrack a casser du WEP et du WPA,
alors qu'il ne reussi pour le WPA que lorsque la clé est faible.
Je voulais un eclaircissement, c'est tout.

Heu... ce n'est pas une bete transformation mais 8000 et quelques
hmac_sha1 entre la concatenation du ESSID et de la passphrase, comme
pour 802.11i. Ca prend un temps non négligeable.


Et puis le nombre de tours, c'est 4096.


8192, la fonction F est appellée 2 fois.

Et concaténer des chaînes, c'est vrai que ça prend trop de temps...


Tes sarcasmes...

Non, vraiment, je ne trouve
pas que répéter pleins de fois la même opération rende les choses plus
compliquées ou moins bêtes. Fastidieuses je veux bien. Et pour ce qui
est de la lenteur, franchement, suffit de faire le test. L'opération
lourde, c'est le hash.


C'est ce que je disais. Faut que la lecture soit reciproque.

Néanmoins je ne comprends pas comment il atteind 40 clés/s alors que
mes essais plafonnaient a 3 clé/s sur un 2.4 GHz...


Je ne sais pas avec quoi et/ou comment tu compiles tes outils...


Le probleme vient de là puisque que le test avec openssl me donne quasi le
même resultat que toi.
C'est ce que je voulais savoir.

Merci.