Problème avec Aireplay avec Whoppix - réseaux et sécurité - Linux et OS Alternatifs
Marsh Posté le 11-06-2005 à 15:22:01
Salut rocco42,
As-tu réussi finalement ?
Ah oui, si t'es déjà sous la dernère version de whoppix t'as pas besoin de patcher madwifi, donc c'est soit ta configuration, soit tu ne selectionnes pas le bon paquet sous aireplay.
Dis en moi plus stp.
a+
Marsh Posté le 11-06-2005 à 15:44:57
rocco42 a écrit : Bonjour, |
Moi c'est pareil
tu as trouvé la solution ou pas ?
Marsh Posté le 11-06-2005 à 18:41:59
moi aussi ça fait la même chose c'est super long à avoir 120k IVs quand aireplay marche pas correctement
Marsh Posté le 17-06-2005 à 17:42:48
Tu utilises deux carte Wifi au moins ?!!!
Faut utiliser deux cartes les enfants
Marsh Posté le 17-06-2005 à 19:26:16
oui j'ai ma ipw2200 et ma prism54
mais je n'arrive pas à utiliser aireplay. Il marche pas avec ma prism
Marsh Posté le 21-06-2005 à 04:25:35
Es-tu sûr d'arriver à capter des IV's avec ton IPW2200?
D'après de nombreux forums, c'est le problème actuellement sur whoppix avec une IPW2200 => capture de packets OK, mais pas de capture d'IVs...
Marsh Posté le 21-06-2005 à 07:49:06
c'est toujours ce qu'on raconte, je veux tester ma vulnerabilité... Mais si ca se trouve c'est pour pirater tes voisins
Marsh Posté le 21-06-2005 à 10:16:22
adopter le wpa c est autrement moins vulnérable que wep
wep :clé statique ,wpa tkip : clé temporaire changée tous les dix mille paquets.
si c est vraiment pour un souci de sécurité .
ps=moi aussi je soupçonne des dérives genre je vais faire mumuse chez le voisin si on explique désolé mais ca a pas sa place sur ce forum de telles explications
Marsh Posté le 22-06-2005 à 11:32:47
Avec la ipW2100 c'est pas la peine airodump marchera pas
Marsh Posté le 22-06-2005 à 11:52:18
je confirme IPW2200 ne fait pas de wild packet
Marsh Posté le 25-06-2005 à 12:07:19
salut rocco
j'ai eu un peu le même problème que toi et la solution se trouve dans le readme d'aireplay
En fait sous whoppix je ne sais pas exactement quelle version est utilisée, ni si les drivers madwifi sont patchés, mais voilà comment j'ai fait sur une ubuntu :
- téléchargement d'aircrack via apt-get, et de madwifi et aireplay sur leurs sites web respectifs.
- installation gcc, linux-headers, sources du kernel, tout ça...
- installation du patch dispo dans les sources aireplay sur madwifi
- compilation et installation des nouveau drivers, modprobe tout ça
Et à ce stade là j'avais le même problème que toi, je captais très bien le réseau, mais pas moyen de générer des paquets corrects avec aireplay, donc pas d'IV. Et en relisant le readme (ça fait jamais de mal) :
If you use madwifi, you may have to place the card in
pure 802.11b mode first:
iwpriv ath0 mode 2
Voilà donc ce qui déconnait chez moi. Donc en gros une fois que tu as choppé un paquet avec aireplay, tu le stoppes, il sauvegarde le paquet dans le répertoire courant, tu passes en mode 802.11b, et tu relances aireplay avec l'option -r <ton_paquet>
[blague_de_merde]
alors rocco, qui c'est qu'a la plus grosse ?
[/blague_de_merde]
Marsh Posté le 25-06-2005 à 12:12:38
Et au fait le_pacifa, y'a pas besoin de 2 cartes du tout : c'était ptet le cas autrefois mais j'ai pu cracker ma clé avec une seule carte (dlink g520, atheros). La 2ème carte est indispensable si tu veux générer des paquets de "deauth" pour forcer un client à se réauthentifier, ce qui te permet de sniffer un paquet arp avec aireplay plus rapidement. (je crois)
Et af_airone, je ne pense pas que ne pas expliquer ce détail empêche des dérives : rocco aurait de toute façon fini par trouver ça par lui-même, et pour les autres de toute façon c'est un jeu d'enfants : si t'as pas envie de t'emmerder avec de la config et que t'as lu 3 forums qui causent de wifi, t'achètes une carte à base de prism, tu regardes la vidéo dont parlait rocco qui a fait l'objet d'une news sur ppc et te voilà roi du cracking... A vrai dire depuis que j'ai fait le test je ne compte plus trop sur ma clé WEP pour me protéger, et je compte passer à la vitesse supérieure très rapidement
Si tout le monde fait la même chose ça poussera ptet quelques constructeurs à se sortir les doigts du derche pour faire en sorte que le WPA devienne un vrai standard.
Marsh Posté le 03-07-2005 à 12:34:39
a livebox n'est pas qu'en wep (jolebarjo) car je possede la inventel et elle est bien en wpa
d'ailleurs au passage je voudrais vous demandez si le dongle usb wifi inventel est bien une carte reseau wifi a part entière ( c'est a dire puis je me connecter a d'autres réseau avec une securité plus faible????) ???
merci de votre réponse
Marsh Posté le 03-07-2005 à 13:00:34
je confirme pour la livebox
Marsh Posté le 28-07-2005 à 14:38:19
rocco => tu peux mettre ton kismet.conf
ou quelqu'un d'autre merci
Marsh Posté le 30-09-2005 à 09:39:18
Bonjour a tous
je me permets de rajouter une info ,un peu tardive ,sur la livebox ,le fait qu'elle soit ,entre autre, en WEP n'est dans son cas pas un probleme !
Il faut savoir que meme muni du SSID et de la bonne clé WEP le vilain petit voisin ne pourra de toute façon pas squatter la connexion du proprietaire de la dite livebox
je m'explique ; lorsque l'on veut connecter un nouveau pc en wifi à la livebox on doit :
1-nommer correctement le SSID
2-entrer la bonne clé WEP
3-mais surtout appuyer sur ce bouton noir qui va mettre la livebox en "ecoute" quelques instants ,celle ci va detecter les peripheriques disposant des bon identifiants (SSID,WEP) ,puis elle va enregistrer l'adresse MAC dudit peripherique dans une table ,et enfin elle va couper son mode "ecoute".
Conclusion:Si l'adresse mac du peripherique du pirate n'est pas enregistrée sur la table de la livebox (celle ci etant bien sur consultable lol ,au cas ou coincidence il y aurait),meme s'il dispose de la clé WEP il n'aura aucun acces a rien ,pour qu il puisse pirater son voisin il faudrait qu il rentre chez sa victime et qu il appui sur le bouton de detection
Mais bon imaginons qu il soit a l affut et qu il reussisse a faire enregistrer son adresse Mac dans la livebox ,la victime n'aurait alors qu'a consulter la table NAT pour se rendre compte qu une adresse mac de plus est enregistrée .Mais c 'est vrai c pas forcement evident pour le commun des mortels j'en convient
vala et si j'ai dit de grosses betises n'hesitez pas à me reprendre (je suis pas blonde ,mais bon ,on sait jamais )
Marsh Posté le 01-10-2005 à 17:20:12
Ben meme avec le mac spoofing , faut il encore que mon voisin connaisse l 'adresse mac des peripheriques reconnus par la livebox ,
imaginons.... lol combiens de voisins savent modifier une adresse mac
et puis , j'ai jamais essayé mais je suppose que DEUX adresses mac identiques doivent ou generer un conflit ou grnerer un mesage d'erreur/information ?
Marsh Posté le 08-10-2005 à 19:19:20
Pour connaitre l'@MAC d'un ordi accepté par la livebox, il suffit d'analyser les trames capturées. Le filtrage MAC est donc facilement outrepassable.
Marsh Posté le 08-10-2005 à 21:56:02
lol d'accord d'accord , je resume :
pour pirater ma connexion sur ma livebox il faut que mon voisin maitrise :
1-ethereal
2-un logiciel lui permetant de simuler mon adresse mac
3- et faut qu il espere que le voisin qu il pirate ne connaisse rien a l'informatique,
car la je l'affirme, 2 adresse mac identiquent créent un conflit donc le pirate ne doit pas se connecter en meme temps que son voisin.
Mais effectivement c 'est piratable , j 'aimerai toutefois connaitre le pourcentage de personnent disposant des competences pour le faire
Marsh Posté le 08-10-2005 à 22:17:50
Sans forcément pirater la connexion internet en récupérant la clé wep il est possible ensuite de sniffer le traffic du "voisin" un certains nombres de choses circulent en clair
ce qui pose des pb de sécurité.
Le WPA est vivement conseillé.
Marsh Posté le 25-10-2005 à 17:51:18
100% OK avec shongail, ma voisine (qui est la proprio de mon logement et qui me l'a augmenté de 10%) utilise une Livebox (j'utilise sa live box aussi: retour sur investissements !).
EDIT de Mjules : va raconter tes exploits ailleurs. TT un mois.
@+
Marsh Posté le 07-06-2005 à 09:08:25
Bonjour,
J'essaye de cracker les clés WEP des réseaux wifi afin d'en tester la vulnérabilité.
J'ai un routeur Netgear que j'ai configuré en clé WEP et un ordinateur portable avec une
carte WiFi PCMCIA Netgear WG511T (une Turbo G avec chipset Atheros 5212).
Pour essayer de cracker ma clé WEP, j'utilise Whoppix, l'aide que j'ai trouvé sur de
nombreux sites et cet vidéo
http://www.hackingdefined.com/whop [...] -crack.avi
qui à l'air assez connu dans le milieu.
J'arrive bien à tout faire fonctionner comme dans la vidéo et j'ai adapter le kismet-conf en
mettant "source=madwifi_g,ath0,madwifi" pour faire fonctionner kismet avec mon chipset.
Le seul problème que je rencontre est à la fin : lorsque je capte les IV avec airodump, il
arrive lentement comme dans la vidéo, mais qd je lance aireplay qui dans la vidéo permet
d'accélérer la réception de ces IV, et bien ca n'accélère pas du tout la réception des IV,
ca la ralentit même !
J'ai pas arrêter de chercher une solution sur le net et j'ai pas trouvé.
J'ai vu un dossier "patch" dans le dossier de aireplay avec un fichier madwifi dedans,
y-aurait-t-il un moyen de l'installer ?
Si quelqu'un peut m'aider, merci beaucoup !