jeudi 19 décembre 2013
lundi 2 décembre 2013
samedi 26 octobre 2013
mercredi 23 octobre 2013
mercredi 16 octobre 2013
lundi 14 octobre 2013
lundi 2 septembre 2013
mardi 11 juin 2013
jeudi 6 juin 2013
mercredi 5 juin 2013
dimanche 2 juin 2013
samedi 1 juin 2013
lundi 27 mai 2013
mardi 19 mars 2013
mardi 5 mars 2013
samedi 2 mars 2013
vendredi 1 mars 2013
samedi 23 février 2013
mercredi 20 février 2013
lundi 18 février 2013
samedi 16 février 2013
vendredi 15 février 2013
Reaver-wps Cracker un point d'accès wifi WPA/WPA2
Reaver-wps
Cracker un point d'accès wifi WPA/WPA2
Pour : Linux, Mac et Windows
Ce tutoriel a pour ojectif de vous montrer le fonctionnement de Reaver-wps qui utilise une faille de sécurité sur certain point d'accès wifi.
Cette outil vous permet de tester la sécurité de votre réseau wifi et ne doit en aucun cas être utilisé pour pirater des points accès ne nous appartenant pas, celà est stritement interdit.
Cette attaque est de type brute force et ne marche uniquement que si le point d'accès wifi a le dispositif de sécurité WPS d'activé.
Télécharger et installer les logiciels nécessaire
Télécharger la dernière version de Libpcap sur le site www.tcpdump.org
Ou par exemple sous Linux, téléchargement en ligne de commande de la version 1.2.1:
Télécharger la dernière version de la suite Aircrack sur www.aircrack-ng.org
Ou par exemple sous Linux, téléchargement en ligne de commande de la version 1.1:
Télécharger la dernière version de Reaver-wps sur reaver-wps.googlecode.com
Ou par exemple sous Linux, téléchargement en ligne de commande de la version 1.4:
Voir ce tutoriel pour décompresser et installer les logiciels:
Make - Compiler, configurer et installer un logiciel avec les sources
Fonctionnement
On va lancer l'outil airmon-ng en mode surveillance (monitor).
On commence par afficher les cartes wifi disponible, saisissez dans un terminal:
Pour lancer la surveillance sur votre interface wifi:
Après on lance airodump pour afficher les réseaux disponibles:
Après avoir trouvé le point d'accès à attaquer, on lance reaver-wps avec les arguments suivants:
Quelques options supplémentaires a reaver-wps:
-e [ESSID du point d'accès]
-c [Canal du point d'accès]
-t [Delai d'attente de la réception avant de renvoyer] Default 5 secondes
-d [Delai entre chaque tentatives de connexion] Default 1 seondes
-l [Delai d'attente en secondes lors d'une détection WPS]
-f Pour obliger reaver-wps a ne pas changer ne canal
-vv Mode bavard (verbose)
-x [Temps en secondes]
-r [NB Tentative]:[Temps d'arrêt] Permet de faire une pause toutes les X tentatives.
Normalement, reaver-wps doit automatiquement se configurer pour s'associer au point d'accès et ainsi commencer l'attaque brute force du PIN.
Une fois le code PIN trouvé, reaver-wps vous affichera la clé de connexion WPA/WPA2 PSK
Sauvegarde
Les données lors de l'attaque d'un point d'accès wifi sont enregistré dans le répertoire:
/etc/reaver
Ce qui permet de relancer plus tard le scan du PA au point où vous étiez arrêté.
Les messages d'erreurs de Reaver WPS
Reaver-wps relancera une nouvelle attaque au bout de 5 minutes et 15 secondes (315 secondes).
Ce delai peut être rallongé si le PA a un temps d'attente plus longue avant de relancer le WPS:
-l [Delai d'attente en secondes lors d'une détection WPS]
Vous pouvez spécifier un delai d'attente lorsque 10 erreurs WPS consecutives ont étés rencontrés:
-x [Temps en secondes]
Ou encore avec l'option "-r", essayez de faire par exemple une pause de 60 secondes toutes les 3 tentatives:
-r 3:60
Cela affichera ce message d'information a chaque fois:
Entering recurring delay of 60 seconds
Vérifiez que la force du signal.
Base de donnée de Reaver WPS
L'auteur met à disposition une base de donnée sur les points d'accès wifi (modem/routeur/box) qui on été testé avec Reaver WPS.
Cette base de donnée est réalisé dans le tableur de Google Document, disponible à cette adresse:
https://docs.google.com/spreadsheet/ccc?key=0Ags-JmeLMFP2dFp2dkhJZGIxTTFkdFpEUDNSSHZEN3c#gid=0
Lien pour aller sur le site de l'éditeur:
code.google.com/p/reaver-wps
Par O.Cédric
Sur www.octetmalin.net
Article publié le:
09/01/2012 10:00
Mise à jour le:
10/02/2012 09:39
Cracker un point d'accès wifi WPA/WPA2
Pour : Linux, Mac et Windows
Ce tutoriel a pour ojectif de vous montrer le fonctionnement de Reaver-wps qui utilise une faille de sécurité sur certain point d'accès wifi.
Cette outil vous permet de tester la sécurité de votre réseau wifi et ne doit en aucun cas être utilisé pour pirater des points accès ne nous appartenant pas, celà est stritement interdit.
Cette attaque est de type brute force et ne marche uniquement que si le point d'accès wifi a le dispositif de sécurité WPS d'activé.
Télécharger et installer les logiciels nécessaire
Télécharger la dernière version de Libpcap sur le site www.tcpdump.org
Ou par exemple sous Linux, téléchargement en ligne de commande de la version 1.2.1:
wget www.tcpdump.org/release/libpcap-1.2.1.tar.gz
Télécharger la dernière version de la suite Aircrack sur www.aircrack-ng.org
Ou par exemple sous Linux, téléchargement en ligne de commande de la version 1.1:
wget download.aircrack-ng.org/aircrack-ng-1.1.tar.gz
Télécharger la dernière version de Reaver-wps sur reaver-wps.googlecode.com
Ou par exemple sous Linux, téléchargement en ligne de commande de la version 1.4:
wget reaver-wps.googlecode.com/files/reaver-1.4.tar.gz
Voir ce tutoriel pour décompresser et installer les logiciels:
Make - Compiler, configurer et installer un logiciel avec les sources
Fonctionnement
On va lancer l'outil airmon-ng en mode surveillance (monitor).
On commence par afficher les cartes wifi disponible, saisissez dans un terminal:
# airmon-ng
Pour lancer la surveillance sur votre interface wifi:
# airmon-ng start wlan0
Après on lance airodump pour afficher les réseaux disponibles:
# airodump-ng mon0
Après avoir trouvé le point d'accès à attaquer, on lance reaver-wps avec les arguments suivants:
reaver -i mon0 -b [BSSID de l'AP] -vv
Quelques options supplémentaires a reaver-wps:
-e [ESSID du point d'accès]
-c [Canal du point d'accès]
-t [Delai d'attente de la réception avant de renvoyer] Default 5 secondes
-d [Delai entre chaque tentatives de connexion] Default 1 seondes
-l [Delai d'attente en secondes lors d'une détection WPS]
-f Pour obliger reaver-wps a ne pas changer ne canal
-vv Mode bavard (verbose)
-x [Temps en secondes]
-r [NB Tentative]:[Temps d'arrêt] Permet de faire une pause toutes les X tentatives.
Normalement, reaver-wps doit automatiquement se configurer pour s'associer au point d'accès et ainsi commencer l'attaque brute force du PIN.
Une fois le code PIN trouvé, reaver-wps vous affichera la clé de connexion WPA/WPA2 PSK
Sauvegarde
Les données lors de l'attaque d'un point d'accès wifi sont enregistré dans le répertoire:
/etc/reaver
Ce qui permet de relancer plus tard le scan du PA au point où vous étiez arrêté.
Les messages d'erreurs de Reaver WPS
Message "WARNING: Detected AP rate limiting, waiting 315 seconds before re-trying"Cela signifie que le point d'accès dispose d'une protection qui a pour but de bloquer toute nouvelle tentative de connexion, assez souvent pendant 5 minutes.
Reaver-wps relancera une nouvelle attaque au bout de 5 minutes et 15 secondes (315 secondes).
Ce delai peut être rallongé si le PA a un temps d'attente plus longue avant de relancer le WPS:
-l [Delai d'attente en secondes lors d'une détection WPS]
Vous pouvez spécifier un delai d'attente lorsque 10 erreurs WPS consecutives ont étés rencontrés:
-x [Temps en secondes]
Ou encore avec l'option "-r", essayez de faire par exemple une pause de 60 secondes toutes les 3 tentatives:
-r 3:60
Cela affichera ce message d'information a chaque fois:
Entering recurring delay of 60 seconds
Message "WARNING: Receive timeout occured"Signifie que reaver-wps a une perte de réception avec le point accès.
Vérifiez que la force du signal.
Base de donnée de Reaver WPS
L'auteur met à disposition une base de donnée sur les points d'accès wifi (modem/routeur/box) qui on été testé avec Reaver WPS.
Cette base de donnée est réalisé dans le tableur de Google Document, disponible à cette adresse:
https://docs.google.com/spreadsheet/ccc?key=0Ags-JmeLMFP2dFp2dkhJZGIxTTFkdFpEUDNSSHZEN3c#gid=0
Lien pour aller sur le site de l'éditeur:
code.google.com/p/reaver-wps
Par O.Cédric
Sur www.octetmalin.net
Article publié le:
09/01/2012 10:00
Mise à jour le:
10/02/2012 09:39
jeudi 14 février 2013
samedi 9 février 2013
mardi 8 janvier 2013
lundi 7 janvier 2013
dimanche 6 janvier 2013
samedi 5 janvier 2013
vendredi 4 janvier 2013
jeudi 3 janvier 2013
Inscription à :
Articles (Atom)