Réseau
WEP
Bonjour a tous, apres de nombreuses recherchez infructueuses, je ne m’en sort pas du tout avec le challenge WEP ..
J’ai testé de nombreuses attaques ( PTW, Korek ... ) et je n’arrive a rien, on me dit qu’il n’y a pas assez de paquets
pourtant je me suis deja excercé sur du WEP ( realiste cette fois ci ) et je n’ai jamais rencontré ce genre de problemes ..
_
si vous pouvez me lacher un petit indice x) que je comprenne un peu ^^’
WEP
Salut,
déjà c’est bien, tu as passé la première étape qui consiste à remarquer qu’il n’y a pas assez de paquets pour réaliser les attaques WEP classiques. Ici il est néanmoins possible de trouver la clé wep.
Indice : renseigne toi sur la méthode d’authentification employée.
Si tu as d’autres questions, n’hésite pas à me questionner.
Bonne chance !
WEP
Bonjour
Peut tu alors donner un vrai indice
Comment se compose le mot de passe es ce une phrase ou un cle a proprement parler
Merci
Bye
WEP
bonjour
pourriez vous me dire combien de carractere fait la cle WEP
merci
WEP
Salut,
J’ai repris ce challenge et l’indice donné ci-dessus par le concepteur est le chemin a suivre.
Je ne l’ai pas encore résolu, mais j’y vois déjà plus clair.
Un autre indice : il y a bcp de bruit dans cette capture, faite le ménage en découvrant les DisplayFilters de Wireshark http://wiki.wireshark.org/DisplayFilters 😉
A+
Phil
WEP
le véritable indice ici est celui de Deva :
Indice : renseigne toi sur la méthode d’authentification employée.
Pour la longueur, sans trop spoiler, disons que c’est une longueur raisonnable qui se casse facilement.
Il faut juste connaitre les longueurs possibles, et commencer par les plus petites.
WEP
Ok
Dur dur pour moi cette épreuve
Le plus frustrant c’est que l’or du ctf grehack les gars le font en moins d’une journée
Moi cela fait au moins un mois que je planche dessus
Merci comme même pour les indices
Bye
WEP
De mémoire le WEP n’avait pas été trouvé pendant Grehack 2012.
Pour les conditions, c’est l’idéal pour se concentrer : 2012 Yannick avec son groupe qui jouaient du bon métal bien gras et 2013 Yannick avec son groupe qui jouaient pendant des heures de la zik electro-expérimental ! Le top :D.
Et vous pouvez me pourrir ; c’est moi qui lui ait fait connaitre Grehack, et ils reviendront à chaque édition :p.
WEP
@NoLimit : Pression, temps limite, équipe sur motivé .. Bref faut le vivre x)
@Phil : Parlons en enfin de ce groupe de musique ! Perso nous on a pas vraiment apprécié .. Et je pense pas qu’on était les seuls a voir les tetes des autres concurents x).
WEP
Pour la Zik, en 2012 c’était énorme le live Metal dans un contexte comme un CTF, on s’est régalé. Pour 2013, effectivement, j’étais le seul à ma table qui avait le sourire, je comprenais pas pourquoi :D.
A propos du WEP et de Grehack 2012 j’ai dis une bêtise, Deva m’a confirmé qu’il a été résolu 2 fois. Chapeau !
Perso je l’ai fini, enfin ! L’indice de Deva et puis la lecture des 2 documents associés au challenge ont été suffisant.
Bon courage à tous (il est quand même un peu raide celui là 😐).
WEP
Parlons en effet de ce groupe de musique "expérimental"... nous n’avons pas apprécié non plus, d’autant que le volume était exagéré ! Merci Phil !!!
Par contre le groupe de métal de 2012 c’était sympa ^^
Pour en revenir à l’épreuve, je ne suis vraiment pas d’accord, la méthode d’authentification utilisée n’a aucune incidence sur la résolution du challenge.
Personnellement cette épreuve m’a aussi laissé un arrière gout bizare, assez frustré en fait... bon courage :)
WEP
plagz : le groupe c’est le MEME ! Sisi :D Le leader est informaticien justement.
Pour le challenge, pas d’accord, pas assez d’IV, tu le résous uniquement grâce à l’authentif. Si jamais tu as une autre méthode, je suis preneur car je serais passé à coté. —> PM stp ou publie la solution sur le site à la rigueur 😉.
Moi ce challenge m’a laissé une très bonne impression : ça m’a appris que l’on peut péter du WEP autrement 😛. Mais je te l’accorde, le finish est plutôt hardu même une fois que l’on a à peut prêt compris les choses.
WEP
Shared Key -----> Faire une attaque "chop chop" ou une attaque par "fragmentation" pour injecter du traffic... Sauf que l’on n’a pas accès au AP pour injecter du traffic...
La seule manière que je vois c’est de faire un script pour brute-forcer le rc4 durant l’authentification du client. J’ai tenté le coup avec une wordlist sans succès.
WEP
Bonjour,
moi non plus je n’y parviens pas ?
J’ai essayé un brute-force avec [stop spoil plz].
Je sens qu’il faut récupérer un challenge en clair et un challenge chiffré, mais là après je suis bloqué ? Je donne ma langue au chat, qqun pourrais-t-il m’envoyer la solution par mp.
Merci
WEP
J’ai enfin trouvé la clé, je dirais que l’indice suivant m’a bien aidée
« Pour la longueur, sans trop spoiler, disons que c’est une longueur raisonnable qui se casse facilement.
Il faut juste connaitre les longueurs possibles, et commencer par les plus petites. »
Faut pas chercher midi à quatore heure.
WEP
Salut,
Il y a un détails qui m’échappe, j’ai eu beau lire une importante quantité de doc, pas moyen de comprendre pourquoi le challenge en clair fait 128 bytes alors qu’une fois chiffré il en fait 136. Tout en sachant que wireshark ne compte pas l’ICV dans le champ data qui correspond au challenge chiffré, il y a donc 8 bytes qui apparaissent et je ne sais comment. Si quelqu’un pourrait m’éclairer sur ce point je lui en serai très reconnaissant.
WEP
Hi Amme, en fait ce qui est chiffré ça n’est pas juste le challenge, mais le header de la nouvelle MAC frame 3, qu’on serait en train de créer si on était en train de s’authentifier, plus le challenge, plus l’ICV. Ce qui fait exactement 140 octets, parce que la taille du challenge est imposée de longueur 128 octets. C’est important que ce soit la frame 3 du handshake, parce que le header est différent.
Deux choses importantes encore :
- wireshark présent l’ICV séparément de la data chiffrée, laissant penser que la data contiendrait l’ICV
- l’ICV/CRC32 est calculé sur le nouveau header de frame, plus le challenge
WEP
Salut tout le monde, je suis nouveau sur le forum.
Pour ce challenge mon approch est le suivant :
– extraire uniquement authentification paquets de pcap
– écrire un script qui modifie tous les frames de management dans les frames de data (donc aricrack peut travailler sur ces paquets)
– essayez avec une liste de mots personnalisés créés par moi
Est-ce une bonne approche ou suis-je loin de la solution ?
Merci pour votre soutien et désolé pour mon français.
WEP
Je l’ai fait en programmant mon bruteforce, après avoir bien compris l’intégralité des protocoles utilisés. Les rappels de doudou sur la construction de la réponse ont beaucoup aidé.
Cependant, un avertissement pour ceux qui feraient de même : si l’on ne fait aucune hypothèse sur l’espace de clés (la taille de clé est la taille minimale, sinon impossible), le bruteforce peut être long ! A titre d’indication, 45 mins pour un programme en C plutôt bien optimisé, sur 1 coeur.
Sinon il existe une solution beaucoup plus simple que d’écrire son programme, mais vous n’apprendrez rien. Bonne recherche.
WEP
Bonjour à tous,
J’ai un petit doute sur la structure des trames MAC avec l’algo WEP (c’est lié à la réponse de doudou à la question de Amme). J’espère ne pas spoiler.
D’après le standard 802.11, toute trame MAC est de la forme :
MAC header | frame body | FCS(4o).
où, dans le cas du WEP, frame body est de la forme :
IV(4o) | data | ICV(4o).
Après observation d’une capture, la trame MAC du challenge chiffré (lors d’une authentification WEP SK) est de la forme :
MAC header | IV(4o) | data(136o)| ICV(4o)| FCS(4o)
(le FCS pouvant être enlevé par la carte réseau).
La partie data (ici on ne compte pas l’ICV) est constituée de 136 octets chiffrés alors que le challenge ne fait que 128 octets. D’après doudou
ce qui est chiffré ça n’est pas juste le challenge, mais le header de la nouvelle MAC frame 3, qu’on serait en train de créer si on était en train de s’authentifier, plus le challenge, plus l’ICV
Je ne suis pas sûr de comprendre de quoi est constitué ce header (de 8 octets), est-ce que ce sont :
– les 4 premier octets du header de la trame MAC (frame control field | duration) suivis des 4 octets de l’IV ?
– les 8 derniers octets du header de la trame MAC (BSSid | sequence number) ?
Je serais très content si quelqu’un pouvait éclairer ma lanterne à ce sujet.