probleme driver : Kismac et clé USB WIFI D-LINK DWL-G122

zarathoustra

Membre actif
2 Avril 2007
851
7
Borobodur
bonjour à tous

étant donné que je me suis fait hacké il y a peu, j'essaie de tester la sécurité de mon réseau wifi protégé par une clé wpa

pour ce faire,

1.j'ai achété une clé wifi USB WIFI D-LINK DWL-G122 que voici
2. j'ai téléchargé kismac KisMAC 0.3.3

mon problème, c'est que je n'arrive pas à utiliser la clé

voici le message que ca me donne quand je clique sur deauthenticate mon réseau :

"no injection driver
you have no primary injection chose, please select one in the preferences dialog
"

Avez vous une idée de ce qu'il faut régler dans les drivers?
j'ai mis USB RT73 device mais ca ne marche pas....

merci pour votre aide

ps : je n'arrive plus à downloader une image (screenshot), est ce une nouveauté du forum refait? ou bien moi qui suis a l'ouest?
 
Mon mot de passe Wifi fait 32 caractères en WPA, bon courage pour le cracker en force brute.

J'imagine que:
- soit tu utilises WEP
- soit tu avais un mdp très court

Concernant KisMac, tu es sûr qu'il est compatible avec cette clé sous Lion/ML?

Et dans ce cas, as-tu ce qu'il faut pour lion?
Pour Mac OS Leopard 10.5 Telecharger KisMAC 0.2.99

Pour Mac OS Snow Leopard 10.6 Telecharger KisMAC 0.3.3

Pour Mac OS Lion 10.7 une app est neccessaire, detail ici (en Francais) ou ici (en Anglais)
(source: http://aloah.free.fr/KisMAC/KisMAC_FR_WEP.html)
 
Mon mot de passe Wifi fait 32 caractères en WPA, bon courage pour le cracker en force brute.
J'imagine que:
- soit tu utilises WEP
- soit tu avais un mdp très court
Bonjour,

non il s'agit d'une clé wpa sur une freebox, et il parait que c'est crackable.

Concernant KisMac, tu es sûr qu'il est compatible avec cette clé sous Lion/ML?

Et dans ce cas, as-tu ce qu'il faut pour lion?
(source: http://aloah.free.fr/KisMAC/KisMAC_FR_WEP.html)

=> désolé. J'aurais du précisé que j'utilise ici un MBP tournant sous mac osx 10.6.8 et ca a l'air de marcher nickel en ce qui concerne le logiciel (il tourne bien sauf le problème dont j'ai fait mention)

---------- Nouveau message ajouté à 14h59 ---------- Le message précédent a été envoyé à 14h54 ----------

Mon mot de passe Wifi fait 32 caractères en WPA, bon courage pour le cracker en force brute.

J'imagine que:
- soit tu utilises WEP
- soit tu avais un mdp très court

Concernant KisMac, tu es sûr qu'il est compatible avec cette clé sous Lion/ML?

Et dans ce cas, as-tu ce qu'il faut pour lion?
(source: http://aloah.free.fr/KisMAC/KisMAC_FR_WEP.html)

En fait, ca venait du fait que je n'avais pas coché sur "use as primary device" quand j'ai sélectionné le driver USB RT73 device

mais maintenant j'ai ce messsage
"you have channel hopping enabled ! In order to send frames correctly, you will need to disable it and select a channel, where you can receive the network correctly".

Sais tu ce qu'il faut que je fasse a ce niveau?

merci pour votre aide

Cdlt,

Z.
 
Bonjour,

Je crois que pour savoir si quelqu'un utilise le réseau wifi de ta box, il y a plusieurs méthodes:

La plus simple: Dans la box, on peut regarder la liste des équipements wifi appairés. Si on voit une adresse mac qui n'appartient à aucun équipement des son réseau local, c'est qu'on est eu.
Il faudra alors filtrer cette adresse.

Après, avec Kismac, on peut déjà voir des choses uniquement avec la carte Airport. (pas besoin d'avoir une clé USB wifi).
Bien sûr, il faut la dédier exclusivement à Kismac. Donc, le Mac doit être en ethernet si on a qu'une seule carte airport.
Pour sniffer les réseaux wifi avec Kismac, il faut utiliser le pilote Airport en mode passif. Chez moi, j'avais configuré "Apple Airport Extreme Card, passive mode"
Dans l'onglet Channel, cocher "Auto hopper timing", et mettre "Keep everything" dans Dump Filter.
On laisse tourner kismac en scannant le temps qu'il faut.
On ouvre le fichier dumplog avec wireshark (le dumplog est au format .pcap), et on regarde les comms qui correspondent au SSID de la box.
Si on voit en source une adresse mac qui ne correspond à aucune adresse mac du réseau local, et avec comme adresse mac destination l'adresse mac wifi de la box, y a quelqu'un sur le réseau.
Mais on ne verra pas ce qu'il fait, because c'est crypté.

Donc, pour voir, faut faire ce que tu fais, casser la clé de ta propre box (casser celle des autres pour se connecter ensuite sur leur réseau est un délit...:siffle: 5 ans de prison... Enfin c'est le max:))
La carte Airport ne peut pas injecter les paquets qui vont servir à la casser.
Faut donc une clé wifi avec un chipset Prism (comme ta clé)
Je pense qu'il faut configurer Kismac en sélectionnant le canal de ta box, puis injecter les paquets.
Cliquer sur le réseau de ta box (dans la fenêtre Kismac). on voit alors les paquets injectés défiler.
Attendre le temps qu'il faut (plusieurs minutes), et quand la clé est cassée, elle s'affiche.
Ensuite, il restera à analyser le dumplog de Kismac.
 
  • J’aime
Réactions: zarathoustra
Faire ce qu'il y a écrit...

Choisir un canal...

Bonjour,

Dans le menu contextuel du haut, dans l'ongle channel, j'ai cliqué sur :
- la clé wifi (le usb device en question)
- le channel de mon wifi (channel trois)

ensuite, start scan, et j'ai mis network/deauthenticate sur ma connection

mais j'ai aucun paquet de collecté?

as tu une idée?

Z.

---------- Nouveau message ajouté à 18h09 ---------- Le message précédent a été envoyé à 18h01 ----------

Bonjour,

Donc, pour voir, faut faire ce que tu fais, casser la clé de ta propre box (casser celle des autres pour se connecter ensuite sur leur réseau est un délit...:siffle: 5 ans de prison... Enfin c'est le max:))
La carte Airport ne peut pas injecter les paquets qui vont servir à la casser.
Faut donc une clé wifi avec un chipset Prism (comme ta clé)
Je pense qu'il faut configurer Kismac en sélectionnant le canal de ta box, puis injecter les paquets.
Cliquer sur le réseau de ta box (dans la fenêtre Kismac). on voit alors les paquets injectés défiler.
Attendre le temps qu'il faut (plusieurs minutes), et quand la clé est cassée, elle s'affiche.
Ensuite, il restera à analyser le dumplog de Kismac.

Merci pour tes explications tres completes.
Pour réinjecter, il dit que c'est pour une clé wep. Ici, on parlait de cléf WPA.

Je n'arrive pas a avoir des paquets collectés.
D'après ce site, il faut faire sur deauthenticate.
Mais toujours pas de paquets.
Je ne comprends comment ca fonctionne ! PAs évident.

Comme voir les paquets défilés?

Z.
 
Avec deauthenticate, casser une clé sur un réseau wifi qui ne cause pas beaucoup peut être trés long...

Ta clé wifi permet d'accélérer cette recherche en réinjectant des paquets (d'un certain type) capturés.
Il faut que tu configures Reinject packets (au lieu d'authentificate), même pour une clé WPA.
Pou voir l'avancement de tout ça, dans la femêtre Kismac, double-clique sur le SSID qui correspond à ta box, tu verras défiler le compteur des paquets injectés.

Je ne sais pas si on est pas limite hors-charte?
 
Dernière édition:
Je ne sais pas si tu t'en est sorti, mais dans la liste ci-dessous, la clé USB DWL-G122 n'est utilisable qu'en mode passif avec le pilote "USB RT73 device"
http://trac.kismac-ng.org/wiki/HardwareList#USBRalinkRT73baseddevices

Tu avais raison, pour une clé WPA, le mode injection n'est pas utilisable.
J'ai vu aussi qu'il ne fallait surtout pas installer le pilote de la clé sur le Mac, et laisser Kismac se débrouiller...
Cette video t'aidera peut-être.
Pas simple, tout ça....
http://www.youtube.com/watch?v=Pyiz2Mct6dk&feature=related
 
Salut Polo

merci pour tes réponses forts instructives

Je ne sais pas si tu t'en est sorti, mais dans la liste ci-dessous, la clé USB DWL-G122 n'est utilisable qu'en mode passif avec le pilote "USB RT73 device"
http://trac.kismac-ng.org/wiki/HardwareList#USBRalinkRT73baseddevices
Donc ca serait pour cette raison que ca ne marche pas pour les wpa tu penses?

Tu avais raison, pour une clé WPA, le mode injection n'est pas utilisable.
J'ai vu aussi qu'il ne fallait surtout pas installer le pilote de la clé sur le Mac, et laisser Kismac se débrouiller...
Cette video t'aidera peut-être.
Pas simple, tout ça....
http://www.youtube.com/watch?v=Pyiz2Mct6dk&feature=related

Oui, ca je ne l'ai pas fait. La clé chez moi marche. Pour du wep, elle marche bien.
C'est pour les wpa.
Pourtant, j'ai trouvé des tutoriaux qui utilisent la meme clé.

Pas simple, tout ça....
C'est clair !

:p:p:p:p:p:p:p:p:p:p:p:p:p:p
 
Donc ca serait pour cette raison que ca ne marche pas pour les wpa tu penses?
Non, pour moi, ça doit marcher avec ta clé en mode passif.
Regarde la vidéo Youtube (à partir de 5' 20")
As-tu téléchargé des dictionnaires (de mots de passe)?
Une petite recherche sur "kismac dic file.txt" donne des sites où les télécharger.
Je crois aussi qu'il Il y a une restriction pour les clés de 128 et 64bits.
 
Dernière édition:
Non, pour moi, ça doit marcher avec ta clé en mode passif.
Regarde la vidéo Youtube (à partir de 5' 20")
As-tu téléchargé des dictionnaires (de mots de passe)?
Une petite recherche sur "kismac dic file.txt" donne des sites où les télécharger.
Je crois aussi qu'il Il y a une restriction pour les clés de 128 et 64bits.


Merci Polo je vais regarder et je dirais ici si ca a marché.

Z.