vendredi 7 novembre 2014

Augmenter la puissance de signal de sa carte wifi



Pour ceux qui possède une carte Alpha Network est qui veulent augmenter la puissance de cette dernière, voici la marche a suivre.

Ces manipulations sont réaliser sous kali linux 1.0.9, pour ceux qui sont encore sous backtrack, certaine commandes sont différentes, ( en ce qui concerne le chemin de certain dossier/fichier).

Commencer par installer quelque paquet:
 python-m2crypto libgcrypt11 libgcrypt11-dev libnl-dev

Télécharger le fichier CRDA et la dernière BD sur la réglementation des donnée sans-fil (wifi donc), prenez la dernière version en date,essayer de prendre avec les extensions .bz2 (utile pour la suite des commandes)

- http://wireless.kernel.org/download/crda/   Nouveau site ou les fichiers sont dispos.
  crda-1.1.3.tar.bz2 
 
 
- https://www.kernel.org/pub/software/net … ess-regdb/
  wireless-regdb-2013.11.27.tar.bz2 

Dans un terminal placer vous a l'emplacement des dossier que vous venez de télécharger, et pour les extraires.

tar xvjf crda-1.1.3.tar.bz2 
tar xvjf wireless-regdb-2013.11.27.tar.bz2

Modifier le fichier db.txt , qui se trouve dans le dossier wireless-regdb , nous allons y inclure nos propres règles.

Ouvrer le fichier avec un éditeur de texte, pour voir apparaître plusieurs règles avec le pays qui lui correspond.

Modifier les règles de la Bolivie (BO).
 country BO: DFS-JP
 (2402 - 2482 @ 40), (30)
 (5735 - 5835 @ 80), (30) 
Remplacer  par:
 country BO: DFS-JP
 (2402 - 2482 @ 40), (33)
 (5735 - 5835 @ 80), (33)
 
Nous mettons 33db ce qui correspond à 2000mw, il faut savoir qu'il n'y a pas de limite dans la puissance des décibel, si sa n'est qu'il faut quand même que vôtres carte wifi le supporte. (lire encadrée plus bas).

Dans le dossier wireless-regdb, faite:
  make

Sauvegarder le fichier original regulatory.bin que nous remplaçons par celui que nous venons de crées.
 cd /lib/crda
 mv regulatory.bin regulatory.bkp
 cd [dossier wireless-regdb]
 cp regulatory.bin /lib/crda/ 

Maintenant copier les certificats présent dans le dossier pubkey  se trouvant à l'intérieur du dossier crda que vous venez de télécharger.
 cd {chemin vers votre dossier wireless-regdb}
 cp root.key.pub.pem linville.key.pub.pem {chemin vers votre dossier crda téléchargé}/pubkey/
 cd /lib/crda/pubkeys
 cp benh@debian.org.key.pub.pem {chemin vers votre dossier crda téléchargé}/pubkey/
 cd ..

Pour ceux qui utilise Backtrack, le chemin vers votre dossier système crda est /usr/lib/crda.

Pour les personnes sous Kali, il faut modifier le Makefile dans le dossier crda téléchargé.

Remplacer la 3éme ligne:
 REG_BIN?=/usr/lib/crda/regulatory.bin
 
Par celle ci:
 REG_BIN?=/lib/crda/regulatory.bin 

Dans le dossier crda:
 make
 make install

Si tous c'est bien passer les nouvelle règles sont en place.Pour le vérifier vous faites le teste suivant:

 ifconfig wlan0 down
 iw reg set BO
 ifconfig wlan0 up
 iwconfig
 
 
Ce qui doit vous retournez:
 wlan0 IEEE 802.11bgn ESSID:off/any
 Mode:Managed Access Point: Not-Associated Tx-Power=33 dBm
 Retry long limit:7 RTS thr:off Fragment thr:off
 Encryption key:off
 Power Management:on
 
Si sa n'est pas le cas, essayer les commandes suivantes:
 iwconfig
 ifconfig wlan0 down
 iwconfig wlan0 txpower 33
 ifconfig wlan0 up 
 
A chaque reboot de la machine, la dernière commande est a refaire pour que le pays soit changer, car le changement n'est pas permanent.

Vous pouvez regarder si le fait d'augmenter votre puissance de votre carte a des répercutions sur votre connexion, en vous servant de LinSSID
Sources d'informations:

kali-quebec.org , crack-wifi.com

La limitation du signal wifi a été mis en place, pas pour vendre du matériel, mais belle est bien pour la santé du consommateur, il faut savoir que certaine personne, ressente les perturbation électromagnétique autour d'eux, est certaine personne soufre de maux de tête ou autres dut au signaux, c'est pourquoi, des normes ont été crée mais différentes d'un pays a un autres.

dimanche 2 mars 2014

Générateur de PIN WPS "WPSPIN



Depuis pas mal de temps maintenant, une faille a été découverte au niveau du protocole WPS (protocole wifi).

Nous savons tous, que le WEP est à éviter pour la sécurité de son wifi; est depuis la découverte de la faille du WPS, les Box avec une clé en WPA ne sont pas plus en sécurité. (ATTENTION toutefois, toutes les box n'ont pas le protocole WPS d'activer par défaut, ex: freebox).

Certaine box, ont une semi protection, qui a X tentative de pin erronée bloque l’accès au WPS pour un certain temps. (ex: box SFR, Livebox, pour les box Française).


 Je vous passe les blabla de la faille, mais il faut savoir qu'un programmeur a créer reaver, pour tester cette faille (Au début de cette découverte il fallait pas loin d'une journée entière pour avoir le PIN).



Je rentre dans le vif du sujet, avec WPSPIN coder par "kcdtv" modérateur du forum crack-wifi et des membres d'un forum Espagnol.



Ce script automatise l'attaque avec reaver, vous n'aurez rien a faire hormis répondre a certaine questions pour lancer votre attaques (vous devez avoir reaver d'installer, est une carte wifi supportant le mode monitor).






Vous pouvez télécharger WPSPIN en version 1.5 dont voici le changelog:


## 1.5 ( 24/01/2014 )
#
#        - Imlemented bash adaptation of esay box arcadyan vodane PIN and WPA algorithm by coeman76
#        - Grafic changes and code optimization
#        - New filters for preventing permissions issues, directory issues, unisntalled tools isuues, interfaces issues
#        - Fixed the bug for FTE red
#        - New option to define a sequence of PIN to try first ( thanks to Spawn for recursive_generator )
#        - New option to enter manually a different PIN then than one proposed
#        - -p option with reaver is not used any longuer due to lost of quality of attack and PIN are genrated live
#        - detection of processing error to backup the sesssion untill the PIN that could create a problem in order to avoid the "99,99% bug"
#        - function to adapt mode monitor managment with RT 3XXX chipsets
#        - Default WPA key is shown once target has been selected if the algorithm for default wpa is known ( still a lot to implement )
#        - prevent reaver failure when saving a sesssion
#        - bash adaptation of arcadyan easy box WPA and PIN generator by coeman76
#        - display the progress of a former sesssion before attacking the target again
#        - option to allow the user to customize the reaver command line
#        - New supported bssid
#             - modification for 08863B with new devices, repeater N300 Dual-Band Wi-Fi Range Extender no compatible, with AP rate limit
#             - new bssid  F81A67 for TD-W8961ND with AP RATE LIMIT
#             - new vodafone-XXXX BSSID = 6296BF 6ACBA8 62:CB:A8 72:CB:A8....
#             - new bssid for PDG4100ND D0:D4:12 with refereed PIN 88202907
#          - New supported devices
#             - NEW DEVICES, D-LINK, DSL-2730U (bssid = B8A386 | B8A386) & DSL-2750U C8:D3:A3 , with respectively generic PIN 20172527 &  #21464065
#             - NEW DEVICE, ZTE ; ZXHN_H108N , default generic 12345670 bssids: F8:1B:FA & F8:ED:80 default ssid = MOVISTAR_XXXX
#             - 08:7A:4C E8:CD:2D 0C:96:BF NEW DEVICE   Orange-XXXX / HG530s ( Huawei )
#             - E4:C1:46 for MOVISTAR_XXXX. Model : Observa Telecom - RTA01N_Fase2 comercialized by Objetivos y Servicios de Valor
#             - new TP-LINK device affected TD-W8951ND with AP RATE LIMIT and known bssid A0:F3:C1:
#             - the last Bbox, with default ssid Bbox-XXXXXXXX, manufactures by SAMSUNG is vulnerable , known BSSID = 5C:A3:9D DC:71:44 D8:6C:E9
#             - VodafoneXXXX New device for mac 1C:C6:3C 50:7E:5D 74:31:70 84:9C:A6 88:03:55 full disclosure aracadyan PIN-WPA model : ARV7510PW22
#             - HG 532e from djibouti, default ssid HG532e-XXXXXX , mac  EC:23:3D
#             - DG950A from Arris Interactive  L.L.C, mac 00:1D:CF, default SSID ARRIS-XXXX

#             - CDE-30364 from Hiltron - used by spanish ISP OnO with default ssid OnOXXX0 - mac : BC1401 68B6CF 00265B

Pour le téléchargement vous avez le lien direct ,  ou  miror.

Vous pouvez suivre l'avancement de ce script dans la source de cette news.

mardi 18 février 2014

LinSSID (inssider pour linux)



Pour ceux qui s'intéresse un peu au wardriving, vous devez connaitre inssider, ce fameux logiciel qui permet de scanner tout les réseaux wifi avoisinant (même ceux qui sont crypter, et dont vous n'avez pas la clé wep/wpa).

Ce logiciel permet de connaitre pas mal de chose sur les réseaux wifi mais je ne vais pas en faire un exposer, wikipedia s'en chargera mieux que moi.



Cette  article a pour but de vous faire connaitre et d'installer  LinSSID l'équivalent d'inssider mais sous Linux.

Il comporte les même fonctionnalité que son grand frere qui tourne sous Windows, à savoir:

- Connaitre  l’encryptage(wep,wpa,(TKIP,AES)
- La force du signal
- Le canal
- La fréquence
- Le mode
- L'adresse MAC
- Le constructeur
- Est plein d'autres encore, comme vous pouvez le voir sur cette capture d'écran.




Je ne vais pas tout énumérer mais sachez que si vous faites de la comparaison/wardraving, il vous faut cette outils dans votre laptop. (attention vous êtes seules responsable de vos actes)

Je l'ai tester avec succès sur un Desktop tournant sous Kali-Linux.

Pour l'installation, deux choix s'offre a vous:

- Le .deb que vous trouverez sur le sourceforge de l'auteur

- Par les Dépots:

add add-apt-repository ppa:wseverin/ppa
apt-get update
apt-get install linssid
Vous devez arranger les commandes selon votre distribution, (ici pour débian et dérivée).

Sachez que vous pouvez télécharger les sources.

vendredi 7 février 2014

Installer firesheep sur Linux (Kali-Linux 1.0.6)


Il y a  un moment déjà Eric Butler présenter à la Toorcon , une extensions pour Firefox qui permet de sniffer le réseaux local a la recherche de sessions qui transite en HTTP (non sécurisé donc).

Cet extension permet donc de récupérer de des sessions, et ainsi se connecter avec les login/mdp de la victime.

Pour les sites supporter par firesheep, vous pouvez regarder sur le Github de l'auteur.

Il faut savoir que cette extension est nativement installable sur windows, mais sous linux ou faut compiler les sources sois même.

Nous commençons par installer les dépendances nécessaires:

      apt-get install autoconf libtool libpcap-dev libboost-all-dev libudev-dev

Pour télécharger les sources:
$ git clone https://github.com/codebutler/firesheep.git
$ cd firesheep
$ git submodule update --init
 Puis dans un terminal vous compilez les sources:
     ./autogen.sh
      make 
Ensuite pour l'installer dans Firefox, vous allez dans Fichier => Ouvrir un fichier => firesheep/build/firesheep.xpi

Cette installation a été tester avec succès sur une machine Kali Linux 1.0.6