Monthly Archives: novembre 2013

Des nouvelles, Grehack, le Lab

Cela commence a faire un petit moment que je n’écris pas grand chose sur ce super blog !
Pas mal de boulot en fait .. Les CTF qui arrivent, les labos..

Grehack : Du 14 au 16 novembre je me suis rendu a Grehack avec mon équipe ( hackdumb )
Nous avons pu visiter le Hacker Space de Grenoble, et en prendre vraiment pleins les yeux !
Des imprimantes 3D aux découpeuses lasers .. Tout cela réuni dans le même endroit et entouré de passionnés. On pense se rendre bientôt dans celui de Bordeaux !
Les confs de Grehack étaient sympathique, meme si certains Speakers ne sont pas parfait pour comprendre leurs confs , qui étaient beaucoup orienté Malwares, j’aurais préféré un peu plus d’autre chose ..
Le CTF en lui meme était assez bon, si on oublie le groupe de « musique » qui m’as assommé pendant un bon moment. Je sais pas encore a quelle place on finit, on a pas vraiment fait une bonne performance
mais pas une contre perf non plus.

Labo : Pour voir la motivation des membres aujourd’hui on a organisé un petit CTF. Assez bon dans l’ensemble .. Ce qui laisse présager de bonnes choses pour le Hackdumb CTF ! 😀

En parlant de Hackdumb ! Beaucoup de changement a venir ! Arrivée du site, des challs, des tutos ..

Une bonne actu a suivre !

Et au niveau de l’actu, vous pouvez maintenant me suivre sur Github, je me suis lancé dans le projet de rendre encore meilleurs des exploits metasploit. Histoire d’avoir un truc encore plus parfait que la perfection.

Wifi : Partie 2 – Airdecap

Craquer un wifi c’est une bonne chose ! Cela peut vous permettre de ne pas payer votre connexion et de profiter de celle du voisin, et vous pouvez vous en servir pour télécharger aussi !  Bref des raisons, certes mais le plus intéressant serait de pouvoir savoir ce qu’il se passe sur le réseau !

Pour cela voyons un autre scénario, vous réalisez une écoute du réseau d’une grande entreprise qui a un réseau wifi mal protégé. Ce que vous savez c’est que pendant que vous écoutiez d’importantes choses se sont passés sur ce réseau ! Vous partez une fois que vous avez récupéré votre WPA Handshake ou assez de paquet pour trouver la clé WEP. Retour dans votre petit lab vous décidez de savoir ce qu’il s’est passé pendant votre écoute.

En effet voici ce que l’on peut voir lorsque l’on ouvre notre fichier de capture avec Wireshark on se retrouve un truc pas vraiment agréable :

Bref, il va falloir faire quelque chose pour pouvoir analyser ca !

Première étape : Trouver la clé.

Ce que je ne détaillerais pas ici. Mais dans d’autres articles plus détaillés : WEP WPA ( bientot )
Etape basique en fait mais très importante si non on ira pas vraiment très loin.

Seconde étape : Déchiffrer les paquets. 

Pour cela on va utiliser un autre tools disponible dans la suite Aircrack-ng : Airdecap-ng !
Ce dernier va nous créer un nouveau fichier .cap après avoir déchiffré tout nos paquets d’origine.
Il est disponible sous Windows et Linux.
Imaginons que la clé donnée par Aircrack-ng est la suivante : 
On va donc l’utiliser dans Airdecap-ng pour déchiffrer notre capture.
Voyons un peu les options d’airdecap.

Elles sont vraiment très simples. C’est pourquoi nous n’allons pas nous attarder la dessus.
Pour notre exemple, nous avons une capture d’un réseau en WEP. On utilisera donc l’option -w.

Airdecap-ng nous résume ce qu’il a trouvé dans le fichier. Et nous crée un nouveau fichier capture qui contient maintenant -dec.cap dans son nom.
Et maintenant, lorsque l’on ouvre notre fichier *-dec.cap :

Vous pouvez constater que c’est quand même beaucoup plus facilement analysable !

Vous savez donc maintenant comment analyser les captures que vous réalisez avec airodump-ng !

N’hesitez pas a commenter, partager et liker 🙂 !