Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Pourquoi est-il si FACILE DE CRAQUER une CLE WEP ?


Messages recommandés

Invité Jadaire
Posté(e)

Bonsoir tout le monde,

 

On dit que c'est facile de casser un mot de passe,

quand il y' moins de 8 caractères.

 

Et j'ai lu que dès qu'une clé ou un mot de passe

dépasse 8 caractères, ça devient difficile de le craquer

(avec la méthode de force brute, notamment)

 

Or, il paraît que c'est presque un jeu d'enfant de craquer une clé wep,

composé de 26 caractères...

 

Hummm...

 

Où est l'erreur ?

Posté(e) (modifié)

Salut.

 

De toute façon les WPA ont aussi leurs points faibles et ne sont pas "intouchables".

Cependant, il est tout de même plus simple de craquer une clée WEP, car il est "facile" d'obtenir des WEP IVs, et à partir de la, "cracker" le WEP à l'aide de logiciels.

Il est plus difficile cracker une WPA parce que il ne suffit plus de "capturer" des paquets, et d'obtenir les Ivs qui contiennent certaines informations de la WEP. Mais il faut que le cracker récupère un Handshake, et qu'ensuite il essaye de le déchiffrer (toujours a l'aide de logiciels), ce qui peut prendre vraiment beaucoup de temps notemment avec une attaque brute ou dictionnaire, il peut cependant faire une attaque avec des rainbowtables qui sont plus rapides. Le problème pour lui est le suivant, c'est généralement très long, et pas sur à 100%.(dans tous les cas)

 

Un mot de passe à 8 caracteres sera plus facile à cracker qu'un mot de passe contenant plus de caractère, car (pour les WEp) plus la clée est longue, plus il faut avoir requis d'IVs. Donc quoiqu'on dise sur les WEP, il vaut mieux avoir un mot de passe à "26" caractères qu'un mot de passe à "8" caractères.

Mais Janusse, cependant, n'a pas tort, même si c'est "plus simple" de cracker une WEP, ça ne veut pas dire non plus que le premier venu, peut le faire.

 

PS : Dites moi si je me suis trompé. :)

Modifié par mistral34
Invité Jadaire
Posté(e)

Merci Mistral pour ta réponse.

 

J'ai 2 questions supplémentaires.

 

1) Si j'ai une clé de 61 caractères, avec des mots et des chiffres

très aléatoires, alors c'est incassable ?

 

2) As-tu des précisions sur ce qu'est un Hasch ?

 

J'ai lu des choses ici et là, mais le problème

c'est que le langage d'explication employé, n'est

pas assez vulgarisé, pour l'inculte de l’informatique que je suis :grin6:

 

Pourrais-tu, même si tu n'as pas tous les détails,

expliquer avec des mots simples, ce qu'est un Hasch ?

 

 

Merci d'avance

 

:-)

 

Jadaire

Posté(e)

 

1) Si j'ai une clé de 61 caractères, avec des mots et des chiffres

très aléatoires, alors c'est incassable ?

 

 

Derrien.

Alors tu n'as pas précisé WEP ou WPA ;). Pour WEP : non, une clée de 61 caractères avec des "mots et des chiffres" (aléatoire) n'est pas "incassable" ;).

Il faut bien penser que ce sont des logiciels, qui décryptent les inforamtions présentes dans les Ivs que celui qui veut cracker ta clée a. Donc aléatoire ou pas, chiffre ou lettre, peut importe. :P Seulement plus ta clée est grande plus il lui faudra d'IVs donc plus de temps à attendre.

 

Alors un Hash, c'est une sorte de cryptage d'un mot (ou d'une suite de caractères), en une autre suite de caractères dépendant du type de hashage choisit (MD5, MD1, NTLM, SHA-1(2)...). Une petite idée : "bonjours" devient "A1DC11C99017D9C59D0D4FAFF2191C30B453711C" en SHA-1.

 

Tout a l'heure je me suis trompé, en fait, pour les WPA, les cracker vont plutots utiliser les "Handshake" de la WPA (unique).

Cependant, la façon dont on trouve le mot de passe est la meme (une fois le handshake obtenu), qu'avec les "hash" donc, si tu as une WPA, il vaut mieux mettre comme tu le disais, une suite aléatoire de caractère: car le cracker, avant de lancer une attaque brute commence généralement par une attaque basée sur les mots du dictionnaires pour trouver la "passphrase". Une suite de caractère aléatoire laisse beaucoup moins de chances au cracker pour qu'il trouve la "passphrase", c'est même presque impossible, surtout si elle est grande.

 

Je n'ai jamais cracker de clée personnelement, donc je ne suis pas sur a 100% de ce que j'avance. :) Mais c'est la façon dont je ferais si je devais le faire. ;) Ai-je répondu à tes questions ? :)

Posté(e) (modifié)

Salut Janusse, en effet je me suis trompé pour la Wpa2. :P J'ai vérifié, et apparement c'est en effet presque (ou carrement) impossible de cracker directement la clée wpa2 mais apparement, on peut tout de meme faire un "man in the midle" et ainsi, avoir des informations, sur les utilisateurs utilisants le wifi protégé par la WPA2. Et apres monter un share vers "l'utilisateur victime". Là, si il garde sa passphrase (sa clée) dans ses dossiers, on pourrait l'avoir. Sans même forcer la WPA2.

 

Merci Zonk, ton sujet est interessant :)

 

PS : si je me trompe encore, signalez le moi ;p

Modifié par mistral34
Invité Jadaire
Posté(e)

Salut tout le monde,

 

 

Oui Mistral, tu as répondu à mes questions. :super:

 

Mais, tu sais, j'aime les détails et creuser à fond un sujet.

 

Donc, j'ai d'autres questions. les voici :

 

Si j'ai bien compris, un hacker très doué ne va pas chercher

à casser directement une clé WPA2, car presque impossible.

 

Donc, il utilise un moyen détourné, le "man in the midle".

Et il monter un "share" vers "l'utilisateur victime".

 

1. Donc, si l'utilisateur, ne garde pas sa clé quelque part, dans ses fichiers,

Il ne peut strictement rien faire, c'est bien ça ?

 

2. Mais, s'il a réussi à voir ses dossiers, pour essayer de trouver sa "clé",

ça veut dire qu'il est déjà rentrer dans son pc.

 

Alors à quoi ça servirait, de craquer la clé WPA2 ?

 

 

 

P.S : J'espère que mes questions ne te font pas trop suer... :lol:

 

 

 

 

:-)

 

Jadaire

Posté(e)

Salut,

 

http://forum.zebulon.fr/resolu-faille-wpa2-hole-196-t182385.html&p=1531349&fromsearch=1 *

 

Le deuxieme lien en particulier est très interressant sur la faille "hole 196" du WPA2 qui permet de lancer une attaque "ARP poisoning utilisant GTK usurpée-crypté" sur le sans fil. Cette attaque vous le verrez est quasiment indétéctable, est relativement proche de l'attaque "man in the middle", sauf, sur le sans fil (sécuriser WPA2) :).

Rejoindre la conversation

Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...