Réseau

lundi 17 décembre 2012, 10:49  #1
WEP
ShoxX
  • 20 posts

Bonjour a tous, apres de nombreuses recherchez infructueuses, je ne m’en sort pas du tout avec le challenge WEP ..
J’ai testé de nombreuses attaques ( PTW, Korek ... ) et je n’arrive a rien, on me dit qu’il n’y a pas assez de paquets
pourtant je me suis deja excercé sur du WEP ( realiste cette fois ci ) et je n’ai jamais rencontré ce genre de problemes ..
_
si vous pouvez me lacher un petit indice x) que je comprenne un peu ^^’

jeudi 28 mars 2013, 00:04  #2
WEP
Deva
  • 1 posts

Salut,
déjà c’est bien, tu as passé la première étape qui consiste à remarquer qu’il n’y a pas assez de paquets pour réaliser les attaques WEP classiques. Ici il est néanmoins possible de trouver la clé wep.
Indice : renseigne toi sur la méthode d’authentification employée.
Si tu as d’autres questions, n’hésite pas à me questionner.
Bonne chance !

dimanche 7 avril 2013, 16:18  #3
WEP
fuji75
  • 1 posts

Salut,
Après de nombreuses recherches, je n’arrives toujours pas à décrypter la clef WEP ... malheureusement il n’y a pas assez de IVs ..
any ideas ???
Par avance Merci,
+

mardi 14 mai 2013, 00:26  #4
WEP
timak
  • 1 posts

Salut,
Malgré les multiples recherches de méthode pour réussir le challenge je ne trouve toujours pas la solution ! une idée ?? :)
Merci d’avance =)

lundi 9 décembre 2013, 21:54  #5
WEP
n0skill
  • 3 posts

Merci pour le faux indice, j’ai passé des heures et des heures à chercher dans la mauvaise direction ^^

mardi 10 décembre 2013, 20:29  #6
WEP
Anonyme

Bonjour
Peut tu alors donner un vrai indice
Comment se compose le mot de passe es ce une phrase ou un cle a proprement parler
Merci
Bye

dimanche 5 janvier 2014, 08:19  #7
WEP
Anonyme

bonjour
pourriez vous me dire combien de carractere fait la cle WEP
merci

dimanche 5 janvier 2014, 12:02  #8
WEP
Phil
  • 36 posts

Salut,

J’ai repris ce challenge et l’indice donné ci-dessus par le concepteur est le chemin a suivre.
Je ne l’ai pas encore résolu, mais j’y vois déjà plus clair.

Un autre indice : il y a bcp de bruit dans cette capture, faite le ménage en découvrant les DisplayFilters de Wireshark http://wiki.wireshark.org/DisplayFilters  😉

A+

Phil

dimanche 5 janvier 2014, 12:05  #9
WEP
1-vek
  • 21 posts

le véritable indice ici est celui de Deva :

Indice : renseigne toi sur la méthode d’authentification employée.

Pour la longueur, sans trop spoiler, disons que c’est une longueur raisonnable qui se casse facilement.
Il faut juste connaitre les longueurs possibles, et commencer par les plus petites.

lundi 6 janvier 2014, 14:56  #10
WEP
Anonyme

Ok
Dur dur pour moi cette épreuve
Le plus frustrant c’est que l’or du ctf grehack les gars le font en moins d’une journée
Moi cela fait au moins un mois que je planche dessus
Merci comme même pour les indices
Bye

lundi 6 janvier 2014, 15:57  #11
WEP
ShoxX
  • 20 posts

@sorcier je sais pas si tu fais des CTF mais je peux te dire que t’es pas dans les memes conditions de travail :p

lundi 6 janvier 2014, 16:48  #12
WEP
Anonyme

Non
Mais j’aimerais bien

lundi 6 janvier 2014, 18:56  #13
WEP
NoLiMiT
  • 69 posts

Salut ShoxX et quelles sont les conditions de travail ?

lundi 6 janvier 2014, 20:50  #14
WEP
Phil
  • 36 posts

De mémoire le WEP n’avait pas été trouvé pendant Grehack 2012.

Pour les conditions, c’est l’idéal pour se concentrer : 2012 Yannick avec son groupe qui jouaient du bon métal bien gras et 2013 Yannick avec son groupe qui jouaient pendant des heures de la zik electro-expérimental ! Le top :D.

Et vous pouvez me pourrir ; c’est moi qui lui ait fait connaitre Grehack, et ils reviendront à chaque édition :p.

mardi 7 janvier 2014, 00:36  #15
WEP
ShoxX
  • 20 posts

@NoLimit : Pression, temps limite, équipe sur motivé .. Bref faut le vivre x)

@Phil : Parlons en enfin de ce groupe de musique ! Perso nous on a pas vraiment apprécié .. Et je pense pas qu’on était les seuls a voir les tetes des autres concurents x).

mardi 7 janvier 2014, 00:59  #16
WEP
Phil
  • 36 posts

Pour la Zik, en 2012 c’était énorme le live Metal dans un contexte comme un CTF, on s’est régalé. Pour 2013, effectivement, j’étais le seul à ma table qui avait le sourire, je comprenais pas pourquoi :D.

A propos du WEP et de Grehack 2012 j’ai dis une bêtise, Deva m’a confirmé qu’il a été résolu 2 fois. Chapeau !

Perso je l’ai fini, enfin ! L’indice de Deva et puis la lecture des 2 documents associés au challenge ont été suffisant.

Bon courage à tous (il est quand même un peu raide celui là 😐).

mardi 7 janvier 2014, 11:44  #17
WEP
n0skill
  • 3 posts

Parlons en effet de ce groupe de musique "expérimental"... nous n’avons pas apprécié non plus, d’autant que le volume était exagéré ! Merci Phil !!!

Par contre le groupe de métal de 2012 c’était sympa ^^

Pour en revenir à l’épreuve, je ne suis vraiment pas d’accord, la méthode d’authentification utilisée n’a aucune incidence sur la résolution du challenge.

Personnellement cette épreuve m’a aussi laissé un arrière gout bizare, assez frustré en fait... bon courage :)

mardi 7 janvier 2014, 15:53  #18
WEP
Phil
  • 36 posts

plagz : le groupe c’est le MEME ! Sisi :D Le leader est informaticien justement.

Pour le challenge, pas d’accord, pas assez d’IV, tu le résous uniquement grâce à l’authentif. Si jamais tu as une autre méthode, je suis preneur car je serais passé à coté. —> PM stp ou publie la solution sur le site à la rigueur 😉.

Moi ce challenge m’a laissé une très bonne impression : ça m’a appris que l’on peut péter du WEP autrement 😛. Mais je te l’accorde, le finish est plutôt hardu même une fois que l’on a à peut prêt compris les choses.

mercredi 8 janvier 2014, 20:53  #19
WEP
ShoxX
  • 20 posts

Comment dire, au final je suis assez frustré par le challenge :/
Mais ca permet d’en apprendre pas mal !

lundi 24 mars 2014, 17:35  #20
WEP
NonoRobot
  • 1 posts

Bonjour tt le monde,

Y aurait il une âme charitable pour que je lui envoie un MP au sujet de ce challenge, car Deva ne répond pas.
Je ne voudrais pas trop spoiler (j’ai horreur de ça).

Merci d’avance,

NonoRobot

lundi 8 décembre 2014, 18:42  #21
WEP
omis212
  • 3 posts

Bonjour

j’ai developpé un algo qui decrypte la DATA avec le challenge text par contre pourriez vous me dire combien de caractère fait la cle WEP ?

Merci

mardi 9 décembre 2014, 08:41  #22
WEP
Dazax
  • 1 posts

Un indice avec le message de 1-vek :

Pour la longueur, sans trop spoiler, disons que c’est une longueur raisonnable qui se casse facilement.
Il faut juste connaitre les longueurs possibles, et commencer par les plus petites.

vendredi 12 décembre 2014, 14:15  #23
WEP
omis212
  • 3 posts

Salut, SVP pour la capture je dois extraire deux paquets, un contenant le Challenge Texte et l’autre la data pour faire le teste de mon algo ?

samedi 13 décembre 2014, 14:14  #24
WEP
sambecks
  • 83 posts

Salut omis212,

Je vois pas vraiment de quoi tu parles. Déjà essaye d’identifier quel est le type d’authentification utilisé dans cette capture. Ensuite tu comprendras ce qu’il faut faire.

@+
Bon courage

samedi 13 décembre 2014, 21:24  #25
WEP
omis212
  • 3 posts

ben oui je sais c’est Shared Key
merci

vendredi 9 octobre 2015, 15:49  #26
WEP
mboys
  • 3 posts

Bonjour,

Je sens que je suis prêt du but, mais je n’arrive pas à obtenir le passwd en brute force, j’ai essayé plusieurs fichier password, quelqu’un peut me fournir le bon fichier password a utilisé afin de tester.

Merci

lundi 12 octobre 2015, 05:07  #27
WEP
zoigberg
  • 3 posts

Shared Key -----> Faire une attaque "chop chop" ou une attaque par "fragmentation" pour injecter du traffic... Sauf que l’on n’a pas accès au AP pour injecter du traffic...
La seule manière que je vois c’est de faire un script pour brute-forcer le rc4 durant l’authentification du client. J’ai tenté le coup avec une wordlist sans succès.

mardi 5 janvier 2016, 16:10  #28
WEP
vistrate
  • 4 posts

Bonjour,

moi non plus je n’y parviens pas ?

J’ai essayé un brute-force avec [stop spoil plz].

Je sens qu’il faut récupérer un challenge en clair et un challenge chiffré, mais là après je suis bloqué ? Je donne ma langue au chat, qqun pourrais-t-il m’envoyer la solution par mp.

Merci

mercredi 8 juin 2016, 11:57  #29
WEP
vistrate
  • 4 posts

J’ai enfin trouvé la clé, je dirais que l’indice suivant m’a bien aidée
« Pour la longueur, sans trop spoiler, disons que c’est une longueur raisonnable qui se casse facilement.
Il faut juste connaitre les longueurs possibles, et commencer par les plus petites. »

Faut pas chercher midi à quatore heure.

dimanche 7 août 2016, 03:26  #30
WEP
Amme
  • 1 posts

Salut,

Il y a un détails qui m’échappe, j’ai eu beau lire une importante quantité de doc, pas moyen de comprendre pourquoi le challenge en clair fait 128 bytes alors qu’une fois chiffré il en fait 136. Tout en sachant que wireshark ne compte pas l’ICV dans le champ data qui correspond au challenge chiffré, il y a donc 8 bytes qui apparaissent et je ne sais comment. Si quelqu’un pourrait m’éclairer sur ce point je lui en serai très reconnaissant.

vendredi 12 août 2016, 09:17  #31
WEP
doudou
  • 12 posts

Hi Amme, en fait ce qui est chiffré ça n’est pas juste le challenge, mais le header de la nouvelle MAC frame 3, qu’on serait en train de créer si on était en train de s’authentifier, plus le challenge, plus l’ICV. Ce qui fait exactement 140 octets, parce que la taille du challenge est imposée de longueur 128 octets. C’est important que ce soit la frame 3 du handshake, parce que le header est différent.
Deux choses importantes encore :
- wireshark présent l’ICV séparément de la data chiffrée, laissant penser que la data contiendrait l’ICV
- l’ICV/CRC32 est calculé sur le nouveau header de frame, plus le challenge

mercredi 15 mars 2017, 13:19  #32
WEP
jan
jan
  • 5 posts

Salut tout le monde, je suis nouveau sur le forum.
Pour ce challenge mon approch est le suivant :
 extraire uniquement authentification paquets de pcap
 écrire un script qui modifie tous les frames de management dans les frames de data (donc aricrack peut travailler sur ces paquets)
 essayez avec une liste de mots personnalisés créés par moi

Est-ce une bonne approche ou suis-je loin de la solution ?

Merci pour votre soutien et désolé pour mon français.

mercredi 25 avril 2018, 14:48  #33
WEP
das
das
  • 57 posts

Je l’ai fait en programmant mon bruteforce, après avoir bien compris l’intégralité des protocoles utilisés. Les rappels de doudou sur la construction de la réponse ont beaucoup aidé.
Cependant, un avertissement pour ceux qui feraient de même : si l’on ne fait aucune hypothèse sur l’espace de clés (la taille de clé est la taille minimale, sinon impossible), le bruteforce peut être long ! A titre d’indication, 45 mins pour un programme en C plutôt bien optimisé, sur 1 coeur.

Sinon il existe une solution beaucoup plus simple que d’écrire son programme, mais vous n’apprendrez rien. Bonne recherche.

mercredi 12 septembre 2018, 22:01  #34
WEP
Jack0
  • 4 posts

Salut,

Possible de résoudre le challenge sans adaptateur wifi ?

jeudi 13 septembre 2018, 09:54  #35
WEP
Th1b4ud
  • 1636 posts

Oui. Juste besoin d’un outils

vendredi 22 novembre 2019, 10:15  #36
WEP
so3
so3
  • 6 posts

Bonjour à tous,
J’ai un petit doute sur la structure des trames MAC avec l’algo WEP (c’est lié à la réponse de doudou à la question de Amme). J’espère ne pas spoiler.

D’après le standard 802.11, toute trame MAC est de la forme :
MAC header | frame body | FCS(4o).

où, dans le cas du WEP, frame body est de la forme :
IV(4o) | data | ICV(4o).

Après observation d’une capture, la trame MAC du challenge chiffré (lors d’une authentification WEP SK) est de la forme :
MAC header | IV(4o) | data(136o)| ICV(4o)| FCS(4o)
(le FCS pouvant être enlevé par la carte réseau).

La partie data (ici on ne compte pas l’ICV) est constituée de 136 octets chiffrés alors que le challenge ne fait que 128 octets. D’après doudou

ce qui est chiffré ça n’est pas juste le challenge, mais le header de la nouvelle MAC frame 3, qu’on serait en train de créer si on était en train de s’authentifier, plus le challenge, plus l’ICV

Je ne suis pas sûr de comprendre de quoi est constitué ce header (de 8 octets), est-ce que ce sont :
 les 4 premier octets du header de la trame MAC (frame control field | duration) suivis des 4 octets de l’IV ?
 les 8 derniers octets du header de la trame MAC (BSSid | sequence number) ?

Je serais très content si quelqu’un pouvait éclairer ma lanterne à ce sujet.