Un nouveau soft dans le cracking wep, vient de faire son apparition, je n’ai pas encor eu l’occasion de le tester, mais il semble qu’il soit surpuissant puisqu’il annonce cracker les clef wep en quelques secondes.
Je n’ai pas encore pu trouver de doc probante;
Il semble qu’il soit uniquemment supporté pas les cartes a chipset prism et atheros. Les sources de wesside sont actuellement dispo pour freebsd. On attend avec impatience le portage sous d’autre plateforme plus utilisées, ubuntu, debian redhat …
Dans les sources, on voit aircrack, on peut donc penser que ce log l’utilise. Et déja que avec aircrack-ng le crack wep était très facile s’il est réellement encor plus puissant, ca va faire mal !
A priori, rien de bien neuf sauf peut-etre :
3. After it eavesdrops a single data packet, it discovers
at least 128 bytes of keystream by sending out larger
broadcasts and intercepting the relayed packets.
Et donc peut être si c’est une clef 128, crack de la clef immediat !! A tester. Si vous avez freebsd svp faites nous un test 😀
- 1. Channel hops looking for a WEP network.
- 2. It then tries to authenticate and associate. If authentication
fails, it attempts to find a MAC address to spoof
by eavesdropping associated clients.- 3. After it eavesdrops a single data packet, it discovers
at least 128 bytes of keystream by sending out larger
broadcasts and intercepting the relayed packets.- 4. After it eavesdrops an ARP request, it decrypts the
IP address by guessing the next four bytes of the
keystream using multicast frames.- 5. It floods the network with ARP requests for the decrypted
IP address.- 6. It launches aircrack [12] (v2.1) every 100,000
packets captured for one minute and attempts to decrypt
the key. If 3,000,000 packets have been captured
so far, the cracking time is increased to ten minutes and
cracking is started every 1,000,000 packets.
Soit en gros :D:
- 1. On cherche un reseau wep.
- 2. On essaie de s’authentifier et s’associer. Si l’authentification échoue,on essaye de trouver une adresse MAC en écoutant les clients associés.
- 3. Après l’écoute d’un paquet simple de données, on découvre au moins 128 bytes de keystream en envoyant de plus grandes émissions et en arrêtant les paquets transmis par relais.
- 4. Après l’écoute on fait une demande d’arp, on déchiffre l’IP address en devinant les quatre prochains bytes du keystream et en utilisant des armatures de multicast.
- 5. On inonde le réseau avec des demandes d’arp de IP address déchiffré.
- 6. On lance l’aircrack (v2.1) chaque 100.000 paquets capturés pour environ qu’une minute et tentatives déchiffrent la clef. Si 3.000.000 paquets ont été capturés jusqu’ici, le temps passe à dix minutes et on tente de cracker la clef tout les 1.000.000 paquets.
16 Commentaires
Recevoir les commentaires par email
je demande a voir 🙂
Je l’ai testé et à part des « segmentation fault » y a rien à en tirer.
sa sent le vaporware 🙂
Euh, tu as bien FreeBSD avec une carte atheros et une autre prism2 ?
Sinon, les slides qu’on trouve dans la doc des sources parlent de 2 minutes 51 pour cracker un AP. Et à la fin, il donne un lien
et si on va sur le site on trouve un lien vers ce qui semble être un live-cd avec wesside : http://darkircop.org/security/bootable.iso. Voilà, si quelqu’un qui a les deux chipsets en question veut bien tester, j’en serai râvi.
le live-cd dont tu parles m’a servi de test justement 🙂
mon portable est equipé d’une carte wifi (chipset atheros)
donc je te dis pas la deception quand je l’ai testé.
Suis curieux de savoir avec quelle type d’AP ils ont fait le test?
Je ne sais pas mais apparemment, il faut deux cartes, comme écrite dans le README :
je ne comprends pas bien le rôle des 2 cartes.
Mais si ce n’est que ca je testerai avec 1 carte aditionnelle.
Par contre ma deuxième carte est dotée d’un chipset Ralink, j’espère qu’elle sera reconnue sur FreeBSD, sinon…
OUi, les ralink passent 😉
j’ai deux cartes atheros, vous croyez que sa peut marcher?
Ben tu peux toujours essayer, de toute façon c’est un live-CD donc il n’y a (je pense) aucune raison pour qu’il fasse quoique ce soit sur ton disque. Mais dans le README (encore une fois (vous dites si je suis chiant avec ça :-))) ils disent ça :
Donc apparemment, ça ne devrait pas marcher, mais bon, j’ai peut-être mal compris, avec des « i fink » toussa.
A propos des 128 bytes de keystream: keystream != key. Il faudrait une vulnérabilité dans l’algorithme de chiffrement (RC4 pour le WEP) pour pouvoir retrouver la clef a partir du keystream. Une fois le keystream obtenu, il faut avoir recours à une attaque séparée pour retrouver la clef.
Sous le live-cd BSD non 🙁
donc c’est pas gagné…
Pour compléter ce quécrivait Max, qui est tout à fait juste, j’ai publié un billet qui explique pourquoi la rumeur selon laquelle cette attaque permettrait de casser une clé WEP en quelques secondes est fausse :
http://sid.rstack.org/blog/index.php/2006/08/24/112-savez-vous-planter-les-clous
je viens de tester le live cd, la carte atheros n’arrive pas à se lancer, je tente maintenant d’installer le vrai free bsd pour voir si lui arrive à faire marcher la carte et le soft.
j’ai un i book g3 , je suis sur mac os 10.3.9 et je cherche a des clef wep cracker pour surfer ??????? coment faire
[…] comme aircrack, wesside est lui aussi passé en version ng et a été intégré à la suite spécialisée en pénétration […]
[…] remarque également un autre programme : wesside-ng Wesside, on a déjà entendu ce nom précédemment. Voici plusieurs billets sur le sujet, les source original de wesside ainsi que le paper sur la […]
Trackbacks
[…] comme aircrack, wesside est lui aussi passé en version ng et a été intégré à la suite spécialisée en pénétration […]
[…] remarque également un autre programme : wesside-ng Wesside, on a déjà entendu ce nom précédemment. Voici plusieurs billets sur le sujet, les source original de wesside ainsi que le paper sur la […]