Easside-ng crack wep instantané !?

Posté le 6 Sep, 2007 dans hack, linux, wifi | 1 Commentaire

Le crack wep semble se révolutionner avec des methodes pourtant vieilles de plus d’un an …
Finit les pourrissages de connections avec des injections de bourrin, maintenant quelques paquets et hop c’est plié .

Quelques paquets pour péter une clef wep c’est un peu leger non … ? Si on veut cracker une wep statistiquement oui en effet mais avec d’autres methodes …

Un petit schema pour comprendre:
Easside-ng

En gros (et simplifié) comment cela fonctionne:


L’attaquant dispose de 2 PC « amis » tout 2 reliés sur internet (et pas via le reseau « enemis » …)!
Une station « enemie » située sur le reseau attaqué envoie une requete vers une destination.
L’attaquant récupère cette requète. Cette requete est encryptée en wep de par la configuration du reseau.
Notre but est de la decrypter (oui c’est mieux 😉 ).

Grace au paquet récupéré, on va découvrir au moin 1504 bytes de PRGA (pseudo random generation algorithm) en broadcastant et en récuperant des paquets relayé par l’AP. Une attaque par fragmentation en somme.
On peut ensuite decrypter l’adresse Ip du reseau et grace au PRGA on peut également encrypter des paquets ( à default de pouvoir les decrypter).

On peut donc déja communiquer avec l’AP en lui envoyant des paquets cryptés. Par contre quand lui il nous repond, on ne peut pas decrypter les paquets :/

C’est la qu’intervient le second pc « amis » qui fait lui tourner un serveur buddy.
Pour decrypter les paquets, on va donc envoyer créer des paquets à destination du serveur body en passant par le point d’acces « enemi ».

C’est la que le schema est utile pour la comprenhension 😉
On envoie donc des paquet encrypté au serveur buddy en passant par l’AP, les paquets sont en deux partie (c’est simplifié), la première partie (paquet A) indique la destination: le serveur buddy, la seconde (paquet B) est tout simplement le paquet que l’on souhaite decrypter.

Le reseau internet (pas le reseau wifi local !) n’utilisant pas wep, les paquets sont decryptés pour aller sur internet. Et donc notre serveur buddy va recevoir la deuxieme partie (paquet B) décrypté !

Et hop, il n’a plus qu’a nous l’envoyer directement via internet, sur notre connexion « amis » sans repasser par l’AP enemis.
On a donc bien recu notre paquet décrypté.

Ok cool mais et la clef wep dans tous ça ?

On pourrait penser que l’on compare la requète non cryptée et celle décryptée pour en tirer la clef mais non.
La methode d’envoi de paquet encryptés et le passage par le buddy pour decrypter ceux que l’on recoit suffit à naviguer sur le net.

Bon d’accord, c’est plutôt bancal de se servir d’une autre connexion sur le net pour en utiliser une …
Mais bon si à la base on cherche la clef wep, il nous suffit maintenant de se connecter à l’AP car on peut surfer sur le net, d’entrer les mots de passe laissés par defaut dans 99% des cas et de récupérer la wep.

Je sais pas si j’ai été super clair…

Bref en tout cas, même si le fait d’avoir besoin de 2 PC déja connecté sur le net pour récupéré une autre connection au net est un peu tirée par les cheveux, cette technique est propre vu que l’on injecte pas comme des fou ( un peu au debut uniquement) et surtout c’est rapide !

De plus vu comme c’est fait, je crois qu’on est pas loin pour du WPA avec une methode similaire et des handshakes … mériterait d’être creuser cette histoire 😉
Stay tuned ….

Merci à M1ck3y pour l’info sur easside-ng
La doc anglaise: http://aircrack-ng.org/doku.php?id=easside-ng

1 Commentaire

Recevoir les commentaires par email

  1. […] devel d’aircrack-ng. Il fout pour cela installer aircrack depuis le dépot subversion. Easside est fonctionnel, wesside est encore au stade de […]

Trackbacks

  1. […] devel d’aircrack-ng. Il fout pour cela installer aircrack depuis le dépot subversion. Easside est fonctionnel, wesside est encore au stade de […]

URL de trackback: https://www.billyboylindien.com/wifi/easside-ng.html/trackback/