Annonce

Réduire
Aucune annonce.

Trouver un réseau caché

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Trouver un réseau caché

    Bonsoir

    Je me suis permis de reprendre mon tuto d'un autre forum pour le remettre ici, ça pourrai servir également.

    Ayant vu un bon nombre de post avec comme question "Comment retrouver un réseau <lengt0> ?" je me suis dis que je pouvais peut etre vous éclaircir un peu.

    C'est pas fiable a 100% mais avec un bon signal en général sa passe

    Voici donc un exemple avec ma freebox qui est masqué en wpa apparaissant en 1er position:
    Code:
    airodump-ng --encrypt wpa mon0
    Code:
    --> 00:24:D4:D9:C6:3C  -17 100     7081        7    0  11  54e  WPA2 CCMP   PSK  <length:  0>  <--                                                                           
     72:4C:36:06:0A:78  -46  24     7083       20    0  11  54e  WPA  TKIP   PSK  freebox_Zhang                                                                            
     72:4C:36:06:0A:7B  -46  67     6366        0    0  11  54e  WPA  TKIP   MGT  freephonie                                                                               
     72:4C:36:06:0A:79  -46  23     7027        0    0  11  54e  WPA2 CCMP   PSK  <length:  0>                                                                             
     00:17:33:A2:4D:90  -57  32     7084        0    0  11  54e  WPA  CCMP   PSK  NEUF_4D8C                                                                                
     4E:56:6E:81:A0:6C  -72  25     6982        0    0  11  54e  WPA  CCMP   PSK  Moufette                                                                                 
     4E:56:6E:81:A0:6F  -73  25     6823        0    0  11  54e  WPA  TKIP   MGT  freephonie                                                                               
     4E:56:6E:81:A0:6D  -73  25     6949        0    0  11  54e  WPA2 CCMP   PSK  <length:  0>                                                                             
     00:17:33:A8:6E:0C  -80  15     3059      202    0  11  54e  WPA  CCMP   PSK  NEUF_6E08                                                                                
     00:18:E7:50:E6:0A  -88  31     2236        0    0  11  54e. WPA  TKIP   PSK  Livebox-59C6                                                                             
     D2:D4:2A:D3:D2:6B  -90   0      160        0    0  11  54e  WPA2 CCMP   PSK  <length:  0>                                                                             
     D2:D4:2A:D3:D2:69  -90   0      233        0    0  11  54e  WPA2 CCMP   PSK  <length:  0>                                                                             
     00:25:15:2A:28:38  -91   0        3        0    0  11  54e  WPA  CCMP   PSK  NEUF_2834                                                                                
     D2:D4:2A:D3:D2:68  -92   0      405        0    0  11  54e  WPA  CCMP   PSK  alice_allain                                                                             
     00:03:52:ED:B0:C1  -83   0       10        7    0   1  54e. WPA2 CCMP   MGT  eduroam                                                                                  
     00:19:7D:6C:FC:2C  -85   0        3        0    0   1  54e  WPA  TKIP   PSK  Livebox-5CE8                                                                             
     00:23:08:2D:08:AB  -86   0        3        1    0   6  54e. WPA2 CCMP   PSK  DartyBox_5D0E                                                                            
     DA:0D:A6:37:6D:FC  -87   0        2        0    0   1  54e  WPA  CCMP   PSK  freEDbox                                                                                  
     00:18:E7:3C:B8:B7  -91   0        1        0    0   1  54e. WPA  TKIP   PSK  Livebox-8F88                                                                              
     00:17:33:5F:63:AC  -89   0        2        0    0  11  54e  WPA  CCMP   PSK  NEUF_63A8
    On note bien les réseaux aux environs et on poursuit, omme vous pouvez le voir on a aucune information sur le réseau en question, tentons maintenant un petit coup d'airbase pour voir ce qui se passe ensuite sous airodump:
    Code:
    airbase-ng -P -C 30 -c 11 -a 00:24:D4:D9:C6:3C -X mon0
    On reprend les paramètre du réseau en ajoutant a la fin de la commande le "-X" en effet celui-ci désigne avec airbase un réseau masqué, sous windows quand on veut se connecte a un réseau masqué on est obliger de coché cette case "me connecter meme si le réseau ne diffuse pas son nom" et c'est la que l'option -X intervient car airbase créer un réseau masqué justement

    Sous airodump on va d'abord voir sa

    Code:
    00:24:D4:D9:C6:3C   -6   0    11600        7    0  11  54e  WPA2 CCMP   PSK  default
    Ensuite des nom de réseau vont clignoté plusieurs fois a la suite (je pense que c'est du a un bug de airodump) sa va donner quelque chose comme sa:
    Code:
    0:24:D4:D9:C6:3C   -6   0    11600        7    0  11  54e  WPA2 CCMP   PSK  default,NeufWiFi,Freewifi
    les noms de réseau vont sans cesse changer et il faut avoir de bon yeux et etre assez attentioné, après avoir pris soin de noter les réseau aux environ et après quelque minute d'attente on verra enfin apparaitre le nom du réseau caché en question, il faudra plusieurs fois pour que vous puissiez le notez car les essid vont bouger tous le temps mais si vous avez l'oeil vous pourrez vous apercevoir qu'un nouveau nom qui n'était pas la au départ est apparu avec airodump-ng:
    Code:
    00:24:D4:D9:C6:3C  -17  96     6562        0    0  11  54e  WPA2 CCMP   PSK  TheFlowV6
    Pour éviter de se fatiguer trop l'oeil fixez directement le réseau avec
    Code:
    airodump-ng --bssid 00:24:D4:D9:C6:3C -c 11 mon0
    Sa ira déja mieux

    Voila, maintenant que vous avez le nom vous pourrez cracker tranquilement votre clé WEP ou WPA
    mactux †|

    Le savoir n'est réel que s'il est partagé

  • #2
    Mon cher ami, c'est tout juste, mais il y a plus simple ! Si un client est connecté, il suffit généralement d'un coup de
    aireplay-ng -0 1 -a [bssid] -c [auth client] [iface]

    En se reconnectant, le client va faire apparaitre le nom du réseau dans son champ probe, et airodump l'affichera alors automatiquement pour le réseau concerné

    Pour augmenter les chances de réussites, bloquez votre interface sur le canal de l'AP !

    Aussi, pour éviter d'avoir a scruter l'écran sans cesse, appuyez sur la touche "s" dans airodump pour réarranger les AP (appuyez jusqu'à ce qu'il le soient par BSSID). Vous pouvez aussi utiliser la touche tab pour mettre l'AP désirée en surbrillance. Vous pouvez enfin filtrer par BSSID et canal pour ne faire apparaître que l'AP cloakée
    Dernière modification par comaX, 09 août 2011, 17h09.

    Commentaire

    Chargement...
    X