Vous n'êtes pas identifié(e).
sinon wifi tap c'est pour les hotspot. Ne connaissant pas bien le principe des hotspot je peux pas vous avancer la dessus
Non, Wifitap, ce n'est pas pour les hotspots. D'ailleurs le mot hotspot n'apparaît pas sur la page Web, ni en français, ni anglais. Wifitap, c'est pour n'importe quel réseau Wifi ouvert (groupe qui certes inclue les hotspots) ou WEP .
Wifitap est un outil qui permet de communiquer sur un réseau WiFi par injection de trafic. Point. L'implication évidenté est qu'on peut communiquer avec n'importe quelle station d'un réseau donné sans avoir à être associé, et donc passer outre n'importe quel filtrage mis en place par l'AP. Ni plus, ni moins.
Il se trouvez qu'un hotspot WiFi étant un réseau WiFi, on peut y utiliser Wifitap pour bypasser les protections empêchant les stations de communiquer entre elles pour attaquer ses petits voisins ou pour leur renvoyer leur trafic lorsqu'on s'amuse à rediriger/spoofer/intercepter leurs flux.
et bon pour que je teste il faudrais que j'habite près d'un hotel ou d'un aéroport mais sa n'est pas le cas donc voila.
Ben non, il ne faut pas.
raver2046 a écrit :sinon wifi tap c'est pour les hotspot. Ne connaissant pas bien le principe des hotspot je peux pas vous avancer la dessus
Non, Wifitap, ce n'est pas pour les hotspots. D'ailleurs le mot hotspot n'apparaît pas sur la page Web, ni en français, ni anglais. Wifitap, c'est pour n'importe quel réseau Wifi ouvert (groupe qui certes inclue les hotspots) ou WEP .
Wifitap est un outil qui permet de communiquer sur un réseau WiFi par injection de trafic. Point. L'implication évidenté est qu'on peut communiquer avec n'importe quelle station d'un réseau donné sans avoir à être associé, et donc passer outre n'importe quel filtrage mis en place par l'AP. Ni plus, ni moins.
Il se trouvez qu'un hotspot WiFi étant un réseau WiFi, on peut y utiliser Wifitap pour bypasser les protections empêchant les stations de communiquer entre elles pour attaquer ses petits voisins ou pour leur renvoyer leur trafic lorsqu'on s'amuse à rediriger/spoofer/intercepter leurs flux.
raver2046 a écrit :et bon pour que je teste il faudrais que j'habite près d'un hotel ou d'un aéroport mais sa n'est pas le cas donc voila.
Ben non, il ne faut pas.
donc si on t'écoute avec wifitap tu peux pénétrer un réseau wifi dont tu n'as pas la clé wep ...
Moi j'avais lu sur leurs site que c'étais pour les hotspot bon j'ai du lire trop vite.
Hors Ligne
donc si on t'écoute avec wifitap tu peux pénétrer un réseau wifi dont tu n'as pas la clé wep ...
Non plus.
C'est un outil qui permet de communiquer par injection de trafic. Point final. Si tu as du WEP, tu devras chiffrer toi même les trames. C'est pour cela que tu as une option pour lui dire de faire du WEP et lui donner une clé. L'outil est un PoC pour démontrer la capaciter à communiquer sans être associé, et du coup l'inutilité de pas mal de mesures de protections qui sont appliqués par l'AP : isolation des clients, segmentation en différents SSID, filtrage d'adresses MAC, etc.
Casser la clé WEP, c'est un autre problème, et il y a des outils/techniques très performants pour faire ça, aircrack/aireplay en tête.
Moi j'avais lu sur leurs site que c'étais pour les hotspot bon j'ai du lire trop vite.
Je pense aussi
Sinon, il y a des slides en PDFs donnés en références avec une partie sur l'objet et le fonctionnement de Wifitap. Ceci dit, ce n'est qu'un PoC dont les applications sont très particulières, et qui ne constitue en tout cas qu'une étape dans la réalisation d'une attaque quelle qu'elle soit...
Ca veut dire qu'un utilisateur peut payer l'accès à un HotSpot et le partager avec d'autres personnes ?
raver2046 a écrit :sinon wifi tap c'est pour les hotspot. Ne connaissant pas bien le principe des hotspot je peux pas vous avancer la dessus
Non, Wifitap, ce n'est pas pour les hotspots. D'ailleurs le mot hotspot n'apparaît pas sur la page Web, ni en français, ni anglais. Wifitap, c'est pour n'importe quel réseau Wifi ouvert (groupe qui certes inclue les hotspots) ou WEP .
Wifitap est un outil qui permet de communiquer sur un réseau WiFi par injection de trafic. Point. L'implication évidenté est qu'on peut communiquer avec n'importe quelle station d'un réseau donné sans avoir à être associé, et donc passer outre n'importe quel filtrage mis en place par l'AP. Ni plus, ni moins.
Il se trouvez qu'un hotspot WiFi étant un réseau WiFi, on peut y utiliser Wifitap pour bypasser les protections empêchant les stations de communiquer entre elles pour attaquer ses petits voisins ou pour leur renvoyer leur trafic lorsqu'on s'amuse à rediriger/spoofer/intercepter leurs flux.
raver2046 a écrit :et bon pour que je teste il faudrais que j'habite près d'un hotel ou d'un aéroport mais sa n'est pas le cas donc voila.
Ben non, il ne faut pas.
Hors Ligne
Ca veut dire qu'un utilisateur peut payer l'accès à un HotSpot et le partager avec d'autres personnes ?
Absolutely.
C'est techniquement possible, dans la mesure où les deux seuls paramètres que le portail captif peut suivre sont la MAC et l'IP. Si un mec paie et joue le rôle de routeur masquant (NAT), tout le monde va sortir avec la même MAC et la même IP. Ça demande un peu de configuration, mais c'est tout à fait gérable, en particulier si tu sors le câble croisé ou le câble USB kivabien.
Seulement, le soucis, c'est que si tu veux te servir du réseau WiFi (il est là , autant s'en servir) et qu'il fait de l'isolation de clients, cela va t'empêcher de communiquer avec le gars qui fait routeur... sauf si tu te sers de Wifitap parce que Wifitap te permet de communiquer en bypassant l'AP.
<illégal>
En extrapolant, tu peux usurper l'accès d'un mec qui a payé en détournant son trafic.
<illégal>
Mais l'isolation t'empêchera de lui renvoyer ses propres communications, et du coup, il ne peut plus surfer... sauf si tu utilises Wifitap pour communiquer avec lui.
ok donc j'ai compris disons que tu fais office de passerelle entre lui et l'AP au lieux qu'il se connecte direct.
Et au passage tu pompe du flux pour ta pomme.
Dernière modification par raver2046 (09-09-2005 21:28:50)
Hors Ligne
disons que tu fais office de passerelle entre lui et l'AP au lieux qu'il se connecte direct.
Et au passage tu pompe du flux pour ta pomme.
Ce n'est pas à cela que je pensais.
En fait, tu as juste besoin de rediriger le flux que lui renvoie la routeur du réseau. Tu injectes tes connections en parallèle avec les siennes, et comme tu récupères tous les flux de retour, tu fais le tri pour garder ce qui est à toi et lui rendre ce qui lui appartient. C'est une technique classique de spoofing complet au niveau 2. Cf. :
http://sid.rstack.org/index.php/Jouer_a … poofing.29
Du coup, la nécessité d'outrepasser l'isolation inter-clients tient surtout de la gentillesse...
Par contre, tu peux également appliquer ce à quoi tu penses, c'est à dire un man in the middle complet, pour relayer son authentification et apparaître comme le client valide au regard de la passerelle. Mais ça demande d'être là dès le début.
maxime a écrit :c'est bon j'ai trouvé je sssi entrain de la télécharger.. au bout d'une journée de recherche j'ai trouvé le logiciel cracking clée wep mercenaire... ouf. je vais tester tout ça
bj! je detecte pas mal de réseaux wifi chez moi mais ils sécurisés. est ce que vous avez trouveé le moyen de les crcker ? Merci
Bonjour
Pourriez vous m'indiquer l'URL du logiciel WiHackFi SVP
binyamine1@hotmail.fr
Merci beaucoup
dal a écrit :maxime a écrit :c'est bon j'ai trouvé je sssi entrain de la télécharger.. au bout d'une journée de recherche j'ai trouvé le logiciel cracking clée wep mercenaire... ouf. je vais tester tout ça
bj! je detecte pas mal de réseaux wifi chez moi mais ils sécurisés. est ce que vous avez trouveé le moyen de les crcker ? Merci
Bonjour
Pourriez vous m'indiquer l'URL du logiciel WiHackFi SVP
binyamine1@hotmail.fr
Merci beaucoup
A ce que j'ai compris le soft que tu site est un canular.
Hors Ligne
raver2046 a écrit :disons que tu fais office de passerelle entre lui et l'AP au lieux qu'il se connecte direct.
Et au passage tu pompe du flux pour ta pomme.Ce n'est pas à cela que je pensais.
En fait, tu as juste besoin de rediriger le flux que lui renvoie la routeur du réseau. Tu injectes tes connections en parallèle avec les siennes, et comme tu récupères tous les flux de retour, tu fais le tri pour garder ce qui est à toi et lui rendre ce qui lui appartient. C'est une technique classique de spoofing complet au niveau 2. Cf. :http://sid.rstack.org/index.php/Jouer_a … poofing.29
Du coup, la nécessité d'outrepasser l'isolation inter-clients tient surtout de la gentillesse...
Par contre, tu peux également appliquer ce à quoi tu penses, c'est à dire un man in the middle complet, pour relayer son authentification et apparaître comme le client valide au regard de la passerelle. Mais ça demande d'être là dès le début.
Ha ben mon pti SID t'as l'air bien informé man in the middle etc... t'es du millieux ?
Hors Ligne
Salut a tous, g un probleme que je ne crois pas avoir trouvé sur ce forum. Je m'explique, lorsque je lance airodump sous windows, celui ci commence a sniffer le reseau detecté (en l'occurence le mien), mais ma conection se ferme alors (sous netstumber le logo devient gris...) et hop comme par magie lorsque j'arrete airodump, ma connection se reactive dans l'immediat...
Ne possedant donc qu'une connection wi fi, j'ai tenté le coup en fesant un tour en ville, le probleme semble alors etre le meme pour toutes les connections de type wanadoo livebox...Est ce que ce probleme vous inspire quelque chose, est ce connu, aurais je raté une etape...
J'ai un dongle usb sagem et la livebox MERCI
et bien c'est simple netstumbler coupe ta connexion wifi et se l'aproprie ce qui veux dire qu'aucun logiciel ou connection wifi ne peux être en route.
Hors Ligne
ben du coup, alors je n'ai plus moyen de generer de traffic sur cette connection!!!
De plus je ne comprend pas pourquoi seules les connections wanadoo semble reagir de cette sorte, sont elles ds ce cas mieux securisées????
Toutes personnes essayant de se prendre sur mon reseau aura t'elle le meme resultat...
Je pèche un peu sur ce coup la...
quelq'un a t il deja essaye le logiciel amac sous windows ?en lancant airodump sur le canal de l'AP cible on obtient l'adresse MAC des stations qui lui sont relies. une fois que l'on a une adresse on change sa propre adresse avec celle d'une station autorise
->spoofing d'adresse MAC pour les AP avec filtrage d'AP activee (meme principe que MACCHANGER sous nunux)
amac.paqtool.com
autre question: y aurait il qq wifiophile sur la region remoise? on se sent un peut seul des fois...
Bonjours j'ai téléchargé les deux fichiers iso de whax et je l'ai gravé ont cd de boot et il refuse de booter au démarrage du pc
J'ai un portable dell inspiron 9300
es quel qu'un qui pourrais m'aidé
merci d'avance pour vos réponse
Hors Ligne
Bonjour à tous !
Voilà , j'ai un petit problème avec ma carte wifi netgear rangemax wpn511...
Lorsque j'installe les drivers updatés d'atheros pour airodump, tout se passe bien, le matériel est reconnu mais ne fonctionne plus (pas de detection avec netstumbler des réseaux et encore moins avec airodump).
Quelqu'un connaîtrait-il le problème ?
Merci d'avance
Hors Ligne
Salut, j'ai le même problème. Avec Windows, je détecte 1 voir 2 réseaux dont un des 2 qui est des fois en WPA d'autre juste sécurisé. Par contre quand je lance net stumble, il me détecte 4 réseaux, tous protégés en WEP, Kezako ????
Je reviens demain, parce que là j'ai vraiment pas le temps.
Salut à tous, bonne soirée
SaluT !!
Grande question ou sondage comme vous voulez, quelle carte acheter pour pouvoir cracker les clés wep !!
J'ai remarqué que la carte doit repondre à ces criteres :
_Fonctionner sous linux
_Etre Compatible avec Aircrack, Ethereal, Kismet etc...
Je pense que bcp de personnes aimerait avoir cette reponse pour savoir quoi acheter. Car j'ai deja 1 carte PCI Peabird et 2 pcmcia... et aucune marchent. Alors poster vos avis et vos experiences sur les differents materiels que vous avez !!
J'aimerais vite essayer toutes vos methodes, donc vite acheter une carte wifi valable!! Car c'est seulement grace a vos experiences que l'on peut savoir quel modele marche reellement !
Merci a vous tous !
Surtout pour les dongles!
Merci.
ps: pour le wardrive
bonsoir a tous,quelqu'un pourrait il me dire si whax existe en cd bootable et si oui ou je peut le telecharger.
merci
quelqu'un est il parvenu a faire fonctionner la clé tiscali avec airdump?
renseignement pour Bali-Song :
Whax est un live cd
donc ta juste a le graver tu le met dans ton lecteur cd, tu reboot ton PC
et là il va se charger tout seul
tu peu aussi l'installer sur ton dd mais faut avoir une partition de libre bien sur
sinon tu peu telecharger Virtual PC c un soft pour tester des system d'exploitation directement sous windows
il suffit ke tu mette Whax en format ISO et tu le charge c tres simple
lien vers le site officiel de Whax :
http://iwhax.net
lien pour telecharger Whax :
http://ftp.rz.tu-bs.de/pub/mirror/ftp.whoppix.net/
Hors Ligne
merci pour la reponse c'est sympa
Bonjour, je voudrais un peu résumer les conditions nécessaires pour utiliser Airodump/Aircrack, à ce que j'ai pu comprendre :
- utiliser une carte avec un chipset Aironet/Atheros ou Orinoco/Realtek
- et bien sur ne pas utiliser de cartes avec d'autres chipset (notemment Broadcom, TI, .... complétez la liste afin que les gens ne se prennent pas la tête à acheter des cartes non compatibles!!)!
Pour ma part, j'ai acheté une D-Link DWL-G650+, en me disant que cette marque a une renommée certaine, qui serait apparemment dotée d'un chipset TI... Donc pas trop compatible apparemment!!
Donc j'ai pour projet d'acheté une carte compatible, plusieurs possibilités s'offrent à moi, selon mes recherches du moment :
- carte Ovislink wl5400pcm (http://www.ovislink.com.tw/wl5400pcm.htm http://www.ovislink.fr/OvisLinkFrance/c … 400pcm.pdf ) mais apparemment elle seraît équipée d'un chipset Interseil Frisbee, donc pas compatible???
- carte Netgear PCMCIA WG511T : celle là seraît apparemment quasi-sûre de fonctionner??
- carte D-Link DWL-G650 (sans le + celle là !) : apparemment, les différents chipset font de cette carte, une carte pas trop sûr apparemment.... Et en plus je suis assez déçu de D-Link....
- carte PCMCIA WIFI 802.11g/ 54Mbps BELKIN : je n'arrive pas à trouver le chipset, mais certains témoignages sur le net ont dit que cela fonctionnerait avec leur Belkin, si quelqu'un a des infos?
Merci de confirmer si j'ai bien compris! De compléter tout ce qu'il reste à compléter (yen reste très certainement!! surtout au niveau des OS à utiliser....)
Merci!!!
pour ma part avec un dongle SAGEM et aerodump + aircrack je viens d'en trouver 3 en 20 mn chacune...je pense que cela peut etre encore plus rapide si il y a plus de traffic reseau.
Heureux les possesseurs de livebox....car pour que l'on puisse se connecter en wifi il faut appuyer sur le chtit bouton..sinon nada.
ce qui n'est pas le cas des freebox et autres 9box...
Discussion | Réponses | Vues | Dernier message |
---|---|---|---|
1 | 4106 | 09-06-2020 11:55:55 par Daddy | |
1 | 3514 | 13-10-2010 02:41:10 par pokerface | |
Trouver la mac adresse... par canari
|
1 | 3780 | 05-01-2009 17:23:13 par video2b |
Trouver le mot de passe d'un réseau WiFi par Duglhen
|
6 | 5995 | 23-11-2008 01:02:17 par Duglhen |
Trouver les BSSID cachés par virus2000fr
|
6 | 8537 | 05-05-2008 17:06:14 par billy9R |