Wesside

Posté le 11 Août, 2006 dans sécurité, web, wifi | 16 Commentaires

Un nouveau soft dans le cracking wep, vient de faire son apparition, je n’ai pas encor eu l’occasion de le tester, mais il semble qu’il soit surpuissant puisqu’il annonce cracker les clef wep en quelques secondes.

Je n’ai pas encore pu trouver de doc probante;

Il semble qu’il soit uniquemment supporté pas les cartes a chipset prism et atheros. Les sources de wesside sont actuellement dispo pour freebsd. On attend avec impatience le portage sous d’autre plateforme plus utilisées, ubuntu, debian redhat …

Dans les sources, on voit aircrack, on peut donc penser que ce log l’utilise. Et déja que avec aircrack-ng le crack wep était très facile s’il est réellement encor plus puissant, ca va faire mal !

Merci a pascal78
Source

Edit:

A priori, rien de bien neuf sauf peut-etre :

3. After it eavesdrops a single data packet, it discovers
at least 128 bytes of keystream by sending out larger
broadcasts and intercepting the relayed packets.

Et donc peut être si c’est une clef 128, crack de la clef immediat !! A tester. Si vous avez freebsd svp faites nous un test 😀

  • 1. Channel hops looking for a WEP network.
  • 2. It then tries to authenticate and associate. If authentication
    fails, it attempts to find a MAC address to spoof
    by eavesdropping associated clients.
  • 3. After it eavesdrops a single data packet, it discovers
    at least 128 bytes of keystream by sending out larger
    broadcasts and intercepting the relayed packets.
  • 4. After it eavesdrops an ARP request, it decrypts the
    IP address by guessing the next four bytes of the
    keystream using multicast frames.
  • 5. It floods the network with ARP requests for the decrypted
    IP address.
  • 6. It launches aircrack [12] (v2.1) every 100,000
    packets captured for one minute and attempts to decrypt
    the key. If 3,000,000 packets have been captured
    so far, the cracking time is increased to ten minutes and
    cracking is started every 1,000,000 packets.

Soit en gros :D:

  • 1. On cherche un reseau wep.
  • 2. On essaie de s’authentifier et s’associer. Si l’authentification échoue,on essaye de trouver une adresse MAC en écoutant les clients associés.
  • 3. Après l’écoute d’un paquet simple de données, on découvre au moins 128 bytes de keystream en envoyant de plus grandes émissions et en arrêtant les paquets transmis par relais.
  • 4. Après l’écoute on fait une demande d’arp, on déchiffre l’IP address en devinant les quatre prochains bytes du keystream et en utilisant des armatures de multicast.
  • 5. On inonde le réseau avec des demandes d’arp de IP address déchiffré.
  • 6. On lance l’aircrack (v2.1) chaque 100.000 paquets capturés pour environ qu’une minute et tentatives déchiffrent la clef. Si 3.000.000 paquets ont été capturés jusqu’ici, le temps passe à dix minutes et on tente de cracker la clef tout les 1.000.000 paquets.

Source

16 Commentaires

Recevoir les commentaires par email

  1. vantek dit :

    je demande a voir 🙂

  2. bob dit :

    Je l’ai testé et à part des « segmentation fault » y a rien à en tirer.
    sa sent le vaporware 🙂

  3. benoitsaize dit :

    Euh, tu as bien FreeBSD avec une carte atheros et une autre prism2 ?
    Sinon, les slides qu’on trouve dans la doc des sources parlent de 2 minutes 51 pour cracker un AP. Et à la fin, il donne un lien

    Implementation: http://darkircop.org/frag-0.1.tgz

    et si on va sur le site on trouve un lien vers ce qui semble être un live-cd avec wesside : http://darkircop.org/security/bootable.iso. Voilà, si quelqu’un qui a les deux chipsets en question veut bien tester, j’en serai râvi.

  4. bob dit :

    le live-cd dont tu parles m’a servi de test justement 🙂
    mon portable est equipé d’une carte wifi (chipset atheros)
    donc je te dis pas la deception quand je l’ai testé.
    Suis curieux de savoir avec quelle type d’AP ils ont fait le test?

  5. benoitsaize dit :

    Je ne sais pas mais apparemment, il faut deux cartes, comme écrite dans le README :

    USE TWO CARDS…. one for the ACKs only!!! it can be any shitty card…
    just make sure u set the MAC to whatever is being used in the attack:
    e.g.
    ifconfig wi0 ether 00:00:de:fa:ce:d ssid lama up

  6. bob dit :

    je ne comprends pas bien le rôle des 2 cartes.

    Mais si ce n’est que ca je testerai avec 1 carte aditionnelle.
    Par contre ma deuxième carte est dotée d’un chipset Ralink, j’espère qu’elle sera reconnue sur FreeBSD, sinon…

  7. admin dit :

    OUi, les ralink passent 😉

  8. vantek dit :

    j’ai deux cartes atheros, vous croyez que sa peut marcher?

  9. benoitsaize dit :

    Ben tu peux toujours essayer, de toute façon c’est un live-CD donc il n’y a (je pense) aucune raison pour qu’il fasse quoique ce soit sur ton disque. Mais dans le README (encore une fois (vous dites si je suis chiant avec ça :-))) ils disent ça :

    ath: implementation sux too i fink [mem leak in driver i fink]. sending ACKs
    doesn’t work =( If i ever have time in the future i’ll fix that and
    code a proper driver mod. Ath is real cool.

    Donc apparemment, ça ne devrait pas marcher, mais bon, j’ai peut-être mal compris, avec des « i fink » toussa.

  10. max dit :

    A propos des 128 bytes de keystream: keystream != key. Il faudrait une vulnérabilité dans l’algorithme de chiffrement (RC4 pour le WEP) pour pouvoir retrouver la clef a partir du keystream. Une fois le keystream obtenu, il faut avoir recours à une attaque séparée pour retrouver la clef.

  11. bob dit :

    # admin dit :
    18 août 2006 at 12:43

    OUi, les ralink passent 😉

    Sous le live-cd BSD non 🙁
    donc c’est pas gagné…

  12. Sid dit :

    Pour compléter ce quécrivait Max, qui est tout à fait juste, j’ai publié un billet qui explique pourquoi la rumeur selon laquelle cette attaque permettrait de casser une clé WEP en quelques secondes est fausse :

    http://sid.rstack.org/blog/index.php/2006/08/24/112-savez-vous-planter-les-clous

  13. poiuytrez dit :

    je viens de tester le live cd, la carte atheros n’arrive pas à se lancer, je tente maintenant d’installer le vrai free bsd pour voir si lui arrive à faire marcher la carte et le soft.

  14. janfi dit :

    j’ai un i book g3 , je suis sur mac os 10.3.9 et je cherche a des clef wep cracker pour surfer ??????? coment faire

  15. […] comme aircrack, wesside est lui aussi passé en version ng et a été intégré à la suite spécialisée en pénétration […]

  16. wesside-ng dit :

    […] remarque également un autre programme : wesside-ng Wesside, on a déjà entendu ce nom précédemment. Voici plusieurs billets sur le sujet, les source original de wesside ainsi que le paper sur la […]

Trackbacks

  1. […] comme aircrack, wesside est lui aussi passé en version ng et a été intégré à la suite spécialisée en pénétration […]

  2. wesside-ng dit :

    […] remarque également un autre programme : wesside-ng Wesside, on a déjà entendu ce nom précédemment. Voici plusieurs billets sur le sujet, les source original de wesside ainsi que le paper sur la […]

URL de trackback: http://www.billyboylindien.com/securite/wesside.html/trackback/

Commenter

Note: La modération des commentaires est activée