Casser une clef WPA comme un nul(l) Méthode 1 : WPS
Transcription
Casser une clef WPA comme un nul(l) Méthode 1 : WPS
19/12/2016 Casser une clef WPA comme un nul(l) | Pirater comme un nul(l) Pirater comme un nul(l) L'informatique c'est pas si compliqué Accueil About Accueil › Informatique › Cracking › Casser une clef WPA comme un nul(l) Casser une clef WPA comme un nul(l) MystCaster Posted on 20 janvier 2013 by mystcaster — 27 commentaires Bonjour à tous ! Après Utiliser Internet de votre voisin comme un nul(l) (WEP), nous nous intéresserons à WPA. Me suivre A priori, Loïc, votre nouveau voisin, a entendu dire que le protocole WEP n’était pas sûr. Il a sécurisé son WIFI en utilisant WPA et s’amuse à casser les clefs WEP des voisins en se croyant bien à l’abri derrière son boîtier ADSL… Comme on apprend de ses erreurs, apprenons quelque chose à ce pirate en herbe ! Pirater comme un nul(l) sur Google+ Je les suis... eHow Le blog de Korben Life hacker Technic Dynamic search here … Go >_< Méthode 1 : WPS https://piratercommeunnul.wordpress.com/2013/01/20/casseruneclefwpacommeunnull/ janvier 2013 L M M J V S D 1 2 3 4 5 6 1/20 19/12/2016 Casser une clef WPA comme un nul(l) | Pirater comme un nul(l) Sur certains boîtiers ADSL, le protocole de configuration WPS (WiFi Protected Setup) est activé par défaut. Malheureusement pour Loïc, ce protocole contient des failles permettant de retrouver relativement vite la clef WPA en clair! Selon Korben, seuls quelques boîtiers ADSL sont vulnérables : La Livebox 2 La neufbox (pas activé par défaut) L M M J V S D 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Fév » « Déc La BBox (pas activé par défaut) Beaucoup de gens utilisent toujours la livebox 2… Voici comment procéder. Articles récents Prérequis Utiliser un PDF Il faut que vous installiez la dernière version de reaver. La version embarquée par défaut dans backtrack contient quelques pour pirater votre boss comme un nul(l) erreurs fâcheuses… Utiliser Docker comme un nul(l) Rendezvous sur le site de reaver pour télécharger la dernière Installer une boîte à outils permanente version. Que vous décompresserez dans un dossier avant de l’installer : ./configure make && make install comme un nul(l) 5/6 [Série arrêtée] Installer une boîte à outils permanente Il faut ensuite que vous vérifiez la compatibilité de votre driver comme un nul(l) 4/6 Installer une boîte WIFI. J’utilise par exemple compatwireless que j’ai modifié dans un précédent article pour débrider ma carte WIFI. Notez que la dernière version du driver datant du 18 décembre 2012 n’est pas à outils permanente comme un compatible avec reaver. La version du 23 septembre 2012, quant à elle, fonctionne à merveille ! nul(l) 3/6 Passer la carte WiFi en mode monitoring Rien de plus simple : Catégories Sélectionner une catégorie airmon‐ng check kill airmon‐ng start wlan0 https://piratercommeunnul.wordpress.com/2013/01/20/casseruneclefwpacommeunnull/ 2/20 19/12/2016 Casser une clef WPA comme un nul(l) | Pirater comme un nul(l) aircrackng Antivirus assembleur avast Notez la première commande : « check kill ». J’ai eu quelques difficultés durant la création de cet article, le canal de ma carte WIFI ne pouvait pas être configuré… Cette commande permet de tuer tous les processus associés à votre carte WIFI. Je n’ai eu aucun problème par la suite pour utiliser reaver ou airodumpng. Détecter les points d’accès avec le protocol WPS activé Backtrack cain cheval de Troie crack détecte Google IDS indétectable Java Linux metasploit meterpreter mysql mère michou P2P partage de fichiers Trojan virus WEP WIFI Windows Reaver vient avec un petit outil bien pratique pour détecter les réseaux vulnérables : wash. Archives wash ‐i mon0 ‐C ‐s Vous obtenez alors une liste de réseaux vulnérables : Sélectionner un mois RSS RSS Articles Le nombre de réseaux vulnérable pouvant être grand (39 dans mon cas), je vous conseille d’utiliser l’option o pour rediriger l’affichage dans un fichier que vous pourrez traiter par la suite. Lancer Reaver Pour cela, il vous faudra le BSSID du réseau WIFI de Loïc. Vous pouvez le récupérer à l’aide de airodumpng ou tout simplement de l’outil de connexion WIFI intégré à tout système d’exploitation. Il ne reste plus qu’à lancer Reaver et attendre : reaver ‐i mon0 ‐b 00:01:02:03:04:05 ‐v https://piratercommeunnul.wordpress.com/2013/01/20/casseruneclefwpacommeunnull/ 3/20 19/12/2016 Casser une clef WPA comme un nul(l) | Pirater comme un nul(l) Ici 00:01:02:03:04:05 est le BSSID de Loïc. v indique l’utilisation du mode « verbose » pour nous assurer que tout se déroule comme prévu. (On peut aussi utiliser vv comme « very verbose ») Dans certains cas, les points d’accès WIFI renvoient plusieurs fois les paquets… L’utilisation de l’option N est alors indispensable. Néanmoins, un bug dans reaver fait que l’utilisation de cette option ne vous retournera que le code PIN WPS, et non pas la clef WPA. Une méthode est disponible sur le site de reaver (commentaire #6) pour récupérer la clef WPA à partir de ce code PIN. Reaver accepte un certain nombre d’options utiles dans le cas où vous obtiendriez des erreurs : c <Canal> : Donne le canal WIFI où reaver doit chercher le BSSID (Par défaut reaver scanne les canaux jusqu’à ce qu’il le trouve) t <timeout> : Définit le nombre de secondes après lesquelles reaver considère qu’il a un timeout (Par défaut 5) d <delai> : Configure le délai en secondes entre chaque tentative (Par défaut 1) –lockdelay=<delai> : Configure le délai en secondes que laisse reaver si le boîtier ADSL bloque le protocole WPS après la détection de votre attaque. (Par défaut 315 secondes) Si vous configurez l’option d de manière acceptable, vous ne devriez pas avoir à configurer cette option. Si tout se passe bien, vous devriez obtenir la clef WPA recherchée au bout de quelques heures ! Avec l’option N, reaver ne fournis pas la clef WPA… https://piratercommeunnul.wordpress.com/2013/01/20/casseruneclefwpacommeunnull/ 4/20 19/12/2016 Casser une clef WPA comme un nul(l) | Pirater comme un nul(l) Sans cette option, on obtient toutes les informations nécessaires ! Méthode 2 : Classique Le protocole WPS n’est pas activé sur le boîtier de Loïc ? Pas de problème, on utilisera une méthode un peu plus standard ! Passage de la carte WIFI en mode monitor Maintenant, vous devriez savoir faire cette action d’une manière ou d’une autre : airmon‐ng start wlan0 Démarrage de l’écoute du trafic Si vous avez déjà cassé une clef WEP en suivant un précédent article, on fait sensiblement la même chose ici : airodump‐ng ‐c 8 ‐‐bssid 00:01:02:03:04:05 ‐‐ showack ‐w monFichier mon0 Voici les options utilisées : https://piratercommeunnul.wordpress.com/2013/01/20/casseruneclefwpacommeunnull/ 5/20 19/12/2016 Casser une clef WPA comme un nul(l) | Pirater comme un nul(l) c 8 pour configurer l’écoute uniquement sur le canal du réseau WIFI de Loïc (8), n’oubliez pas cette option sinon vous risquez de perdre des paquets. –bssid 00:01:02:03:04:05 pour configurer le BSSID de Loïc que l’on a récupéré comme pour la méthode 1. –showack est juste ici pour vous assurer que vos injections fonctionnent bien, vous pouvez l’enlever si ça vous chante. w monFichier pour écrire les paquets capturés dans un fichier cap. mon0 est le nom de votre interface créée à l’aide de airmonng. Récupération d’une authentification Il faut maintenant attendre qu’un ordinateur se connecte au réseau… Si une machine est déjà connectée, il suffit de la déconnecter, puis d’attendre qu’elle s’authentifie à nouveau. (La victime aura une perte de connexion) : aireplay‐ng ‐0 5 ‐a 00:01:02:03:04:05 ‐c 00:10:20:30:40:50 mon0 Liste des options : 0 5 indique que l’on utilise une attaque de dé authentification en envoyant 5 requêtes de dé authentification. a 00:01:02:03:04:05 indique le BSSID où envoyer ces requêtes. c 00:10:20:30:40:50 indique l’adresse MAC de la malheureuse victime que l’on veut déconnecter. Comme d’habitude mon0 est le nom de notre interface réseau. Si vous avez préalablement activé l’option –showack sur votre console d’écoute, vous devriez voir apparaître des ACK (Acknowledge veut à peu près dire « Demande reçue » pour les francophones) Vous pouvez vérifier que vous avez bien récupéré un handshake (serrage de main…) en ouvrant le fichier où vous inscrivez les https://piratercommeunnul.wordpress.com/2013/01/20/casseruneclefwpacommeunnull/ 6/20 19/12/2016 Casser une clef WPA comme un nul(l) | Pirater comme un nul(l) paquets écoutés avec aircrackng : aircrack‐ng monFichier.cap Je n’ai malheureusement pas réussi à arriver à cette étape. J’ai eu beau faire tout ce que je pouvais, airodump n’a jamais été en mesure de récupérer un handshake. Le fait qu’il ne me retourne que des stations « non associées » est certainement lié… Ma carte WIFI (AWUS036NHR) n’est manifestement pas compatible… Des frais sont à venir pour acheter la AWUS036H ! Si j’avais lu un peu mieux les compatibilités avant de l’acheter, ça m’aurait économisé quelques €€€. La carte Atheros de mon eeepc n’est également pas capable de récupérer le handshake, ce qui est déjà moins normal. Ce qui suit n’est que la théorie, je n’ai pas pu la mettre en pratique… Parce que bon, après 2 semaines à galérer en passant d’un bug à l’autre, ça va un moment ! Casser la clef en utilisant Hashcat Hashcat peut utiliser votre processeur graphique (GPU), cet outil peut être bien plus rapide que aircrackng à condition que vous disposiez bien évidemment d’une carte graphique supportée… Préparer votre fichier hccap https://piratercommeunnul.wordpress.com/2013/01/20/casseruneclefwpacommeunnull/ 7/20 19/12/2016 Casser une clef WPA comme un nul(l) | Pirater comme un nul(l) Hashcat ne travaille pas directement à partir d’un fichier cap, vous devrez le convertir en fichier hccap : wpaclean monFichierClean.cap monFichier.cap aircrack‐ng monFichierClean.cap ‐J monFichierClean.hccap Notez que l’option J est en MAJUSCULE. Casser la clef Pour casser la clef, si vous la voulez avant votre mort, il vous faudra un dictionnaire. Vous pouvez soit le créer vous même en suivant un précédent article ou en récupérer un sur Internet. Je préfère de loin la première solution car vous pourrez créer un dictionnaire spécifiquement conçu pour votre voisin. Si vous connaissez un minimum ses centres d’intérêt (en fouillant sa boîte aux lettres, ses poubelles, ou en discutant un peu avec lui par exemple), cette méthode peut s’avérer radicale ! Il ne reste plus qu’à lancer hashcat et attendre : oclHashcat‐plus64 ‐m 2500 monFichierClean.hccap monDictionnaire.txt Notez l’option m 2500 qui ne configure en rien un délai/timeout ou quoi que ce soit d’autre, elle sert à définir le type de donnée que l’on tente de casser. (2500 = WPA/WPA2) Avec de la chance, comme d’habitude, la clef WPA devrait apparaître ! Conclusion Lors du choix de votre clef, préférez une phrase ou une suite de caractères aléatoires (plus de 16) au lieu d’un simple mot. Si votre clef WPA est faible, un hacker pourra certainement la casser, ça pourrait même lui prendre moins de temps que pour une clef WEP ! Configurer une clef WPA de qualité sur votre boîtier ADSL, c’est bien. N’oubliez pas cependant de désactiver certaines options https://piratercommeunnul.wordpress.com/2013/01/20/casseruneclefwpacommeunnull/ 8/20 19/12/2016 Casser une clef WPA comme un nul(l) | Pirater comme un nul(l) telles que le protocole WPS ! Effectivement, quelle que soit la clef, aussi compliquée et longue soitelle, 10 998 tentatives au maximum suffiront à Reaver pour retrouver votre clef WPA si le protocole WPS est activé ! (Soit à peu près 3 ou 4 heures avec les options par défaut, une journée si comme moi vous n’avez pas de chance…) Afin de rédiger tant bien que mal cet article, je suis passé au travers de nombreux bugs non résolus, que ce soit dans reaver, les drivers WIFI ou la suite aircrackng. Les outils permettant de casser des clefs WEP sont bien rodés et fonctionne très bien, ceux pour casser les clefs WPA, quant à eux sont encore truffés de bugs : si vous ne disposez pas de la carte WIFI et du driver supporté… bonne chance. Note : Je vous rappelle que vous risquez des poursuites judiciaires si vous appliquez ces méthodes sur un réseau qui ne vous appartient pas. Note 2 : Je n’abandonne pas l’idée de récupérer un handshake WPA, je me renseignerai sur des forums et je vous ferai part de mes résultats dans un autre article. Parce que je n’ai pas la science infuse : sources http://korben.info/crackerclewpa.html https://fr.wikipedia.org/wiki/WiFi_Protected_Setup https://code.google.com/p/reaverwps/wiki/README https://hashcat.net/wiki/doku.php?id=cracking_wpawpa2 https://www.questiondefense.com/2010/01/10/howto capturea4waywpahandshake http://linux.die.net/man/1/aireplayng http://www.irongeek.com/i.php?page=backtrack3 man/airodumpng http://www.aircrackng.org/doku.php?id=patching http://www.aircrackng.org/doku.php?id=compatwireless http://code.google.com/p/reaverwps/issues/detail?id=203 http://code.google.com/p/reaverwps/wiki/HintsAndTips https://piratercommeunnul.wordpress.com/2013/01/20/casseruneclefwpacommeunnull/ 9/20 19/12/2016 Casser une clef WPA comme un nul(l) | Pirater comme un nul(l) Concernant ces publicités Technicien support de proximité et Help D… GITEC, acteur du monde du recrutement dep… Plus d'info TECHNICIEN D'EXPLOITATION Dans le cadre du développement de l’activité… Plus d'info Technicien d'exploitation H/F Paris Le Groupe HN est une Société de Conseil et… Plus d'info Partager: 6 J'aime Soyez le premier à aimer cet article. Sur le même thème Caïn et Abel comme un nul(l) (Partie 3/4) Dans "Cracking" Utiliser Internet de votre voisin comme un nul(l) (WEP) Dans "Informatique" L’atteinte à la vie privée comme un nul(l), première partie Dans "Informatique" À propos mystcaster Un informaticien, qui tente de faire comprendre au public que l'informatique n'est pas si compliquée, malgré des acronymes et autres termes obscurs pour faire croire que c'est difficile (et que c'est de votre faute si "ça ne marche pas") ‹ Contourner un IDS comme un nul(l) Coder un cheval de Troie comme un nul(l) › Tagged with: aircrackng, cap, handshake, hashcat, hccap, reaver, WEP, WIFI, WPA, WPS https://piratercommeunnul.wordpress.com/2013/01/20/casseruneclefwpacommeunnull/ 10/20 19/12/2016 Casser une clef WPA comme un nul(l) | Pirater comme un nul(l) Publié dans Cracking, Informatique, Piratage, Sans fil 27 comments on “Casser une clef WPA comme un nul(l)” Kazer2.0 dit : 6 mai 2013 à 13 h 26 min Pour la récupération du handshake, elle ne se fait seulement lors de la connexion d’une station (l’ordinateur) vers la box. Pour la récupération, deux méthodes : Passive, on laisse tourner airodump pendant des jours Active, on utilise la technique de deauth (celle plus haut en aireplay 0). La technique utilise une « vulnérabilité » au sein de windows : La reconnexion automatique en cas de déconnexion, ce qui permet de récupérer le handshake à la reconnexion. Mais dans tous les cas, il faut bien sur qu’une station soi connectée Répondre mystcaster dit : 11 mai 2013 à 10 h 05 min Bonjour, Oui, c’est exactement ce qui est écrit dans cet article. La technique active que tu décris est lancée lorsqu’on exécute la commande suivante : « aireplayng 0 5 a 00:01:02:03:04:05 c 00:10:20:30:40:50 mon0 ». Répondre ViV189 dit : 8 mai 2013 à 15 h 28 min Salut mystcaster Tout d’abord merci pour ton tuto très bien expliqué J’ai une Alfa AWUS036H et je m’en sers sous Backtrack 5 R3 donc normalement pas de soucis de compatibilité. https://piratercommeunnul.wordpress.com/2013/01/20/casseruneclefwpacommeunnull/ 11/20 19/12/2016 Casser une clef WPA comme un nul(l) | Pirater comme un nul(l) J’ai suivi ton tuto pour tester la vulnérabilité de ma Bbox. Avec la faille wps j’ai mis à peine 4 heures à trouvé le pin … et aucun moyen de désactiver le wps depuis les paramétrages du routeur, merci Bouygues ! ^^ J’ai voulu tester la 2ème méthode. Seulement je suis bloqué (comme toi) à l’étape « aircrackng monFichier.cap ». Backtrack ne trouve aucun fichier du nom « monFichier » et quitte ^^ Pourtant, j’ai suivi à la lettre toutes les étapes précédentes. Je l’ai refait plusieurs fois, toujours le même problème. J’ai essayé de copiercoller pour être sur que je ne me trompais pas à un endroit, mais même résultat. Je n’ai pas vu d’autres articles sur ton site sur cette question en attente. Auraistu fais des découvertes depuis ? Je te remercie par avance ViV189 Répondre mystcaster dit : 11 mai 2013 à 10 h 19 min Bonjour, Il faudrait que tu vérifies que le fichier a bien été créé, ou au moins que tu le situes sur ton disque dur à l’aide d’un explorateur de fichiers quelconque. Une fois le fichier localisé, il te suffira d’indiquer son chemin complet à aircrackng. Si tu as des espaces dans ton nom de fichier, tu peux les échapper avec un « \ » avant. Rappel : pour indexer les fichiers sur ton disque dur, il faut utiliser « sudo updatedb », tu pourras ensuite taper « locate monFichier » pour avoir les chemins complets de tous tes fichiers / dossiers portant ce nom. Répondre Smith dit : https://piratercommeunnul.wordpress.com/2013/01/20/casseruneclefwpacommeunnull/ 12/20 19/12/2016 Casser une clef WPA comme un nul(l) | Pirater comme un nul(l) 9 juillet 2013 à 15 h 33 min Bonjour, Tout d’abord merci pour ce tuto j’aimerais savoir que faire lorsqu’on a un ap rate limiting en faisant la première méthode ? Répondre mystcaster dit : 9 juillet 2013 à 17 h 35 min Bonjour, Il faut juste attendre, ou configurer le temps d’attente en cas d’erreur avec le paramètre : –failwait=XXX Comme indiqué sur la documentation officielle de Reaver : https://code.google.com/p/reaverwps/wiki/README Répondre damien dit : 24 juillet 2013 à 10 h 01 min bonjour je découvre votre forum qui est super j’aimerais savoir si je peux me connecter à mon boitier adsl neuf box alors qu’il me l’ont couper car je n’ai pas de voisins pour passer en wifi merci d’avance Répondre mystcaster dit : 24 juillet 2013 à 15 h 32 min Bonjour, Alors déjà, pirater la connexion de son voisin est puni par la Loi, je le rappelle… mes articles sont là à titre éducatif, ne les appliquez pas contre vos voisins ! Ensuite, qu’entendstu par « ils me l’ont coupé » ? Qui t’a coupé quoi ? Si on t’a coupé le téléphone, tu ne pourras pas te connecter. Si on t’a coupé Internet, tu devrais toujours pouvoir te connecter avec un modem 56k si tu en as un. https://piratercommeunnul.wordpress.com/2013/01/20/casseruneclefwpacommeunnull/ 13/20 19/12/2016 Casser une clef WPA comme un nul(l) | Pirater comme un nul(l) Répondre Teklab dit : 25 octobre 2013 à 12 h 48 min Bonjour, j’ai suivi ton tuto (qui est d’ailleurs trés claire merci) et je me retrouve avec monFichier en .cap j’aimerai savoir comment lire ce fichier? (il me dit que le viewer n’est pas installer?) merci d’avance, désoler si je pose une question de noob ;p merci d’avance Répondre mystcaster dit : 27 octobre 2013 à 17 h 49 min Bonjour, tu n’as manifestement pas suivi l’article jusqu’au bout Tu pourras voir que j’utilise le fichier « .cap » soit avec aircrackng, soit avec hashcat. (Juste avant la conclusion) Répondre Teklab dit : 28 octobre 2013 à 0 h 19 min oui merci, commentaire posté un peu trop tôt, (désolé) après quelques recherches sur le net j’ai trouvé, (en tout cas merci de repondre a un casu de mon genre) sinon j’ai un autre problème, et comme je vois que tu es réactif et amical je vais continuer un peu à chercher et je poserai mes questions un peu plus tard merci ! cordialement. Unk0 dit : 2 décembre 2013 à 21 h 30 min Bonsoir, Tout d’abord merci pour vos articles, ils sont vraiment très instructifs ! https://piratercommeunnul.wordpress.com/2013/01/20/casseruneclefwpacommeunnull/ 14/20 19/12/2016 Casser une clef WPA comme un nul(l) | Pirater comme un nul(l) Tout se passe très bien au niveau WEP ainsi que les WPA bien que très longue à trouver :p. Le tuto se passe très bien mais une question me taraude, comment se passe le bruteforce WPA au niveau de la box ciblée par le bruteforce ? Subitelle chaque tentative de bruteforce ( 1mot / 1 attaque ) ? Si oui comment fais elle pour resister à toutes ces attaques ? Un antiflood estil possible au niveau de notre propre box ? Voila désolé pour toutes ces questions mais le domaine m’interesse de plus en plus et votre blog l’encourage encore plus à explorer tous ça ! Merci et bonne soirée à vous Unk0 Répondre mystcaster dit : 13 décembre 2013 à 8 h 40 min Bonjour, Oui, il s’agit d’un « mot » (C’est en réalité un nombre) par attaque. Certains boîtiers ADSL limitent le nombre de connexion par adresse MAC par minutes. Ça ne fait que ralentir l’attaque car un délai peut être configuré dans reaver pour ignorer ce type de configuration. La meilleure protection reste tout de même la désactivation du WPS. Répondre liozm dit : 8 décembre 2013 à 16 h 20 min Bonjour, j’ai suivi la première méthode. Reaver arrive à 0.81% puis il s’arrête avec cette dernière ligne de code : **WPS transaction failde (code : 0*0.3), retrying las pin** et il ne se passe plus rien après. que fautil faire ? https://piratercommeunnul.wordpress.com/2013/01/20/casseruneclefwpacommeunnull/ 15/20 19/12/2016 Casser une clef WPA comme un nul(l) | Pirater comme un nul(l) Répondre mystcaster dit : 13 décembre 2013 à 8 h 41 min Juste avec cette trace, je ne vais pas trop pouvoir aider… Tu peux tenter le mode « very verbose » (vv) pour avoir plus d’information. Répondre azsde dit : 2 janvier 2014 à 19 h 21 min Salut, Super tuto, par contre confirmestu qu’il y a une erreur sur la commande wash ? Il me semble que cela doit être wash i mon0 C s au lieu de wash i wlan0 C s Ou j’ai loupé un truc ? Répondre mystcaster dit : 12 janvier 2014 à 9 h 47 min Bien vu ! je corrige tout de suite Merci. Répondre azsde dit : 21 janvier 2014 à 22 h 35 min Il serait intéressant de savoir quels boitiers de FAI sont vulnérables à reaver https://piratercommeunnul.wordpress.com/2013/01/20/casseruneclefwpacommeunnull/ 16/20 19/12/2016 Casser une clef WPA comme un nul(l) | Pirater comme un nul(l) Pour le moment j’me suis cassé les dents sur une livebox, absolument aucune progression avec reaver, et sur une sfr box par contre ça progresse trèèèèèèèèèèès lentement du au AP rate limiting … 01 dit : 9 janvier 2014 à 22 h 06 min Bonjour à tous, Si vous n’arrivez pas a lancer la commande « aircrackng votre_fichier.cap » C’est normal car en utilisant la commande « –write ou w votre_fichier » cela créé un fichier sous le nom de : votre_fichier01.cap Donc il faut mettre « 01 » après le nom du fichier Si je me suis pas planté, ca devrait marcher Répondre redplop dit : 27 février 2014 à 10 h 35 min Salut, j’aime bien ton site en général mais là je ne comprends pas trop ton article tu indiques que l’on peut attaquer son réseau si le protocole WPS est activé mais tu montres une photo où l’on voit une colonne » WPS Locked » avec que des « no » donc pas activé donc cela ne pourrait pas fonctionner ? J’ai du mal avec le no et yes .. Activé pas activé ..? Vulnérable pas vulnérable .. Peux tu brièvement m’expliquer ? Répondre mystcaster dit : 12 septembre 2014 à 11 h 26 min Cette liste référence tous les points d’accès avec le WPS activé (sinon la version du WPS ne s’afficherait pas). https://piratercommeunnul.wordpress.com/2013/01/20/casseruneclefwpacommeunnull/ 17/20 19/12/2016 Casser une clef WPA comme un nul(l) | Pirater comme un nul(l) « WPS locked » veut dire « Estce que le protocole WPS est verrouillé » et non pas « Le point d’accès est verrouillé par WPS ». Un « no » dans cette colonne signifie que le point d’accès est vulnérable. Répondre Du Pain dit : 12 juin 2014 à 18 h 56 min C’est limite un 0 5, met plutot un 0 0 pour la desauthentification jusqu a la récupération d’un handshake ( un peu bourrin xD ) Répondre mystcaster dit : 12 septembre 2014 à 12 h 26 min Il ne faut pas en faire trop : déconnecter un utilisateur du réseau, ça se voit déjà beaucoup. Risquer de le déconnecter plusieurs fois, c’est augmenter le risque d’être repéré… N’oublions pas que pour pirater un réseau Wifi, il faut être à proximité. Si la personne que tu déconnecte devient suspicieuse et te repère, tu ne voudrais pas finir au poste… Répondre kawa dit : 1 juillet 2014 à 2 h 09 min Bonjour Merci pour ce tuto J ai tester avec reaver sur ma SFR box sa doit faire 1 mois que je suis dessus et je suis a peine a 4.00% il y a un moyen d aller plus vite ou je peut en déduire que la box résiste bien a l attaque ? Répondre https://piratercommeunnul.wordpress.com/2013/01/20/casseruneclefwpacommeunnull/ 18/20 19/12/2016 Casser une clef WPA comme un nul(l) | Pirater comme un nul(l) mystcaster dit : 12 septembre 2014 à 12 h 54 min Bonjour, En adaptant la configuration de reaver, on peut obtenir une vitesse d’attaque améliorée. Par exemple, il est bien souvent préférable d’incorporer des délais (options d et –lockdelai) pour ne pas se faire bannir par le point d’accès et perdre de précieuses minutes. Répondre draper dit : 3 août 2014 à 16 h 26 min Salut, moi j’ai un souci. En fait, quand je lance reaver, le wash ne fonctionne pas. J’ai trouvé le bssid avec airodump. Ensuite, je lance reaver avec le bssid trouvé, mais là, j’ai ça qui tourne en boucle dans la console : « failed to associate with »… EDIT (mystcaster) : J’ai corrigé le paquet de fautes de français… j’ai tendance à mettre à la corbeille les messages trop mal écris, faites un petit effort SVP… Répondre mystcaster dit : 12 septembre 2014 à 13 h 11 min Le message « Failed to associate with » est un message normal de Reaver, il ne veut pas forcément dire que ça ne fonctionne pas. Ce message est affiché lorsque le point d’accès détecte une attaque et bloque votre ordinateur. Configurez Reaver avec des délais et vous en aurez moins Répondre Laisser un commentaire https://piratercommeunnul.wordpress.com/2013/01/20/casseruneclefwpacommeunnull/ 19/20 19/12/2016 Casser une clef WPA comme un nul(l) | Pirater comme un nul(l) Entrez votre commentaire... © 2016 Pirater comme un nul(l) ↑ https://piratercommeunnul.wordpress.com/2013/01/20/casseruneclefwpacommeunnull/ Créez un site Web ou un blog gratuitement sur WordPress.com. 20/20