Malrock a écrit:Plume a écrit:Les adresses MAC ne sont pas cryptées, du coup tu chopes un paquet qui se ballade et qui est accepté par le réseau cible, puis tu fais comme a dit stupid pour changer l'adresse mac de ta carte wifi selon l'adresse MAC de source du paquet chopé.
Le filtrage MAC, c'est le level 0 de la sécurité wifi, c'est vraiment d'la merde.
Mais comment la box va resoudre tout ça dans sa table ARP avec deux IP en même temps pour une seule adresse MAC, la box risque de la bloquer non?
Non on s'en fout, le mécanisme ip est dans une couche supérieure à celle que l'on veut péter (la couche cryptage du wifi). Du coup oui ça va merder, mais si ça merde, ça veut dire qu'on a pénétré la première couche, donc qu'on a la clé wep.
Alors avec la clé, tu décryptes n'importe quel paquet, et donc tu peux lire le contenu du paquet initial dont tu as copié l'adresse MAC. Tu obtiens l'ip, du coup tu choisis une IP différente de toutes celles que tu as pu observer dans les paquets du réseau.
La table ARP tu l'enmerdes, si elle n'a pas été patchée, elle fonctionne très bêtement, à savoir la dernière association observée est retenue, et elle est indéxée sur l'ip, du coup l'ip unique que tu utilises sera associée à la MAC que tu as volée. Il y aura deux associations ip pour une même MAC, ça aurait posé problème si la table était indéxée sur la MAC.
La situation est plus embetante si tu as la même IP qu'un client du réseau parce que du coup tu ne peux pas trop te ballader sur le reseau en même temps que lui: tu recevras ses paquets tout comme lui, tu y répondras tout comme lui, et ça va faire désordre sur les ondes. Avec un peu de mal-chance, le routeur se flinguera parce que c'est une odieuse merde mal conçue et tu seras cramé.
su-per