user@linuxtrack:~ $ python -c 'print("Soyez les bienvenus !")'

Vous n'êtes pas identifié(e).

#1 04-04-2014 13:13:44

Black_Owl
Membre

[Résolu]Attaque "Migmode" avec aireplay-ng, Kali 1.0.6

Salut la communauté,

je suis nouveau sur le forum et j'ai une question que je n'arrive pas à résoudre  :rolleyes:

Je me suis déjà exercé maintes et maintes fois sur les types d'attaque qu'Aireplay-ng propose mais il y en a une qui reste un mystère pour moi : Migmode attack

Je n'ai réussi à trouver aucun tutoriel sur le net, quelqu'un connaît ?

Hors ligne

#2 04-04-2014 18:38:11

IceF0x
#! Gourou Linux

Re : [Résolu]Attaque "Migmode" avec aireplay-ng, Kali 1.0.6

selon le manuel

--migmode
This attack works against Cisco Aironet access points configured in WPA Migration Mode, which enables both WPA and WEP clients to associate to an access point using the same Service Set Identifier (SSID).  The program listens for a WEP-encapsulated broadcast ARP packet, bitflips it to make it into an ARP coming from the attacker\(aqs MAC address and retransmits it to the access point. This, in turn, causes the access point to repeat the ARP packet with a new IV and also to forward the ARP reply to the attacker with a new IV. The program retransmits the same ARP packet over and over. However, each ARP packet repeated by the access point has a new IV as does the ARP reply forwarded to the attacker by the access point. It is all these new IVs which allow you to determine the WEP key.

Avec google trans pour ceux qui sont anglophobe

Cette attaque va à l'encontre des points Cisco Aironet d'accès configurés en mode WPA migrations, qui permet à la fois le WPA et WEP clients d'associer à un point d'accès en utilisant le même Service Set Identifier (SSID). Le programme écoute une émission de paquets ARP WEP-encapsulé, bitflips à en faire un ARP provenant de l'attaquant \ (adresse aqs MAC et retransmet vers le point d'accès. Ceci, à son tour, provoque le point d'accès à répéter l'ARP paquet avec une nouvelle IV et aussi de transmettre la réponse ARP à l'attaquant avec un nouveau IV. le programme retransmet le même paquet ARP encore et encore. Cependant, chaque paquet ARP répétée par le point d'accès a un nouveau IV ne la réponse ARP transmis à l'attaquant par le point d'accès. c'est l'ensemble de ces nouveaux IVs qui vous permettent de déterminer la clé WEP.

Je n'ai pas encore testé cette méthode, mais je viens de récupérer un point d'accès CISCO mais pour le moment je suis trop occupé pour faire ce genre de test.


Utiliser des logiciels propriétaires, c'est comme les plats préparés, on est incapable de dire les conservateurs qu'ils contiennent, on dira toujours que c'est bon, mais ça ne remplacera jamais le repas fait maison par sa maman.
]:D #! Crunchbang & Archlinux GNU/Linux User ]:D

Hors ligne

#3 04-04-2014 19:16:47

Black_Owl
Membre

Re : [Résolu]Attaque "Migmode" avec aireplay-ng, Kali 1.0.6

Dac merci d'avoir éclairé ma lanterne  hmm

Hors ligne

#4 17-06-2014 23:35:52

Checkfx
Membre

Re : [Résolu]Attaque "Migmode" avec aireplay-ng, Kali 1.0.6

en vous lisant il me viens instantannément une question !!!


Comme pour toute attaque sans clients qui se respecte, avez vous préalablement authentifié sur l' AP ?

Si vous ne le faites pas, ne soyez pas surpris si ca foire !

Je vous recommande " fortement " d'utiliser

aireplay-ng -1  6000 -q 1 -o 1 -a xx:xx:xx:xx:xx:xx -c xx:xx:xx:xx:xx:xx mon0

qui vous permettera de créer une authentification permanente sur l'AP ! Si on n'ajoute pas le 6000 -q 1 -o 1... l'authentification OPN reste pour un laps de temps et se désactive.

Si l'AP est loin, je vous recommande aussi de baisser le RATE de votre carte wifi qui vous permettera d'étendre un petit peu la porté de celle-ci et facilitera par le même fait la communication sur L'AP qui est distante !

iwconfig wlan0 RATE 1M 

1M = 1 Mbps

11 Mbps est tout aussi bon si le routeur est configuré en 811.b et non en G.

Hors ligne

Pied de page des forums