Publié par Guillaume Champeau, le Vendredi 10 Juillet 2009

HostileWRT : le vrai nom du vrai-faux "routeur Hadopi"

Le routeur Hadopi annoncé cette semaine par Le Monde n'existe pas vraiment. Contactés par Numerama, les membres du groupe de hackers tmp/lab nous expliquent que le projet existait avant-même la loi Hadopi, et se base en fait sur un logiciel libre bientôt publié : HostileWRT.

Plus tôt dans la journée, nous avons relayé les informations du Monde selon lesquelles un groupe de hackers installé à Vitry-sur-Seine au tmp/lab avait présenté pour la première fois un routeur Hadopi destiné à contourner la loi et à montrer son absurdité. Le journaliste y racontait que le routeur permettait de créer un hotspot public à partir de l'adresse IP d'un internaute lambda, dont le réseau Wifi aura été cassé, le tout automatiquement. Mais contactés par Numerama, les membres du tmp/lab ont vivement critiqué l'article du journal, qui serait selon eux "rempli de bullshit". Ils lui reprochent notamment d'avoir inventé des citations qui n'ont jamais été prononcées, ou d'avoir inventé un personnage, "V.", qui n'existerait pas.

Ils expliquent que la solution technique démontrée par "N." a été inventée avant le débat sur la loi Hadopi, et qu'elle n'était pas du tout destinée à contourner la loi. Le routeur Hadopi est en fait le logiciel HostileWRT, une modification d'OpenWRT, installé sur un routeur compatible - par exemple les Fonera, vendues moins de 50 euros. Une fois le firmware du routeur flashé avec HostileWRT, l'appareil se met à rechercher les réseaux et à casser les protections qu'il trouve.

"HostileWRT n'a pas attendu la loi Hadopi pour exister. C'est un projet de recherche en sécurité pour démontrer à quel point le défonçage d'un réseau WiFi est automatisable", nous explique un membre du tmp/lab. "C'est un outil de sécurité, pas une machine à pirater ses voisins. C'est possible d'utiliser le logiciel pour ça, mais il n'a pas été fait pour. Et c'est de toute façon illégal en France de casser les clés de protection".

Ils imaginent cependant déjà la suite, qui démontrerait l'inefficacité totale de la loi Hadopi. Si le logiciel est actuellement capable de casser tout type de protection, y compris les clés WPA, il est limité par la puissance de calcul du système sur lequel il est installé. L'étape d'après est donc de créer un réseau de routeurs qui, grâce à des méthodes de calcul distribué, pourraient casser beaucoup plus rapidement les mots de passe en mettant en commun leur capacité de calcul.

Le logiciel HostileWRT n'est pas encore disponible officiellement en téléchargement, mais il y aura "bientôt" une release publique, nous indique l'un de ses développeurs.

Publié par Guillaume Champeau, le 10 Juillet 2009 à 16h51
 
32
Commentaires à propos de «HostileWRT : le vrai nom du vrai-faux "routeur Hadopi"»
Inscrit le 05/04/2007
127 messages publiés
Le Monde est loin d'être un site de référence en ce qui concerne les articles sur les nouvelles technologies. Cf leur article sur OpenBitTorrent, où ils parlaient d'une "nouvelle génération d'outils permettant de télécharger, les trackers "...
Inscrit le 13/08/2002
80 messages publiés
'rempli de bullshit' : moi je dirais que leur français me fait penser à de la merde de taureau.
Inscrit le 04/05/2009
1157 messages publiés
Pas besoin d'un "réseau de routeurs" tu balances tout les calculs à un ordi et rouler jeunesse.
Avec un peu de chance un programmeur ne trouveras rien de mieux de que d'écrire un programme équivalent en CUDA pour le Brutforce (hautement parallélisable comme type d'attaque)
Inscrit le 16/03/2006
131 messages publiés
M'enfin à ce compte là je trouve la démarche un peu bête, car même si elle a la vertu thérapeutique de montrer la loi inutile, elle donnera tellement de grain à moudre au défenseurs du logiciel de sécurisation, sous-entendu de monitoring...

Ca part d'un bon sentiment, mais le débat n'est plus "technique" depuis longtemps (dixit copé dans sa lettres aux députés) il n'est QUE politique et financier, débat hélas perdu dans les chambres étatiques, reste encore et tjs le CC, mais 2 censures, j'ai qd même des doutes!

Bref, perso je ne partage pas l'enthousiasme par rapport à cette "alternative"
Inscrit le 31/10/2008
518 messages publiés
De base, ce qu'il faut retenir c'est qu'il est de plus en plus facile de pénétrer le réseau de son voisin "manuellement". Rien que ça, ça devrait suffire (dans un monde meilleur) à démontrer qu'hadopi se base sur des éléments friable.

Après cette histoire de logiciel qui, entre autre, automatise la procédure, c'est du bonus et on en verra d'autres imho. C'est histoire de dire que non seulement c'est faisable, mais ça ne sera bientôt pas plus compliqué que de brancher une prise.

Entre ça, IPREDator, OpenBitTorrent et les adresses ip lachées en leurre sur les réseaux ...
Inscrit le 28/11/2008
3151 messages publiés
plop42 > bruteforce. Oui mais un bruteforce d'une clé de 32 caractères, c'est (très très très) long.

Il suffit de capturer des paquets wifi et de les décrypter localement. Le WPA utilise un algorithme de cryptage variable et alors ? je suis certain qu'il existe déjà des rainbow tables (tables de collisions et de correspondances) pour le WPA et même pour le WPA2.

S'en suit une attaque PoD ou SYN Flood pour forcer le redémarrage du routeur, usurpation d'adresse MAC d'un ordi déjà connecté et par ici l'accès ADSL.

Il fait aucun doute qu'un juge soit convaincu par la démonstration de l'UFC-que-choisir avec huissier (la vidéo où ils démontrent qu'un réseau wifi peut être cracké), alors une démo avec HostileWRT...
Inscrit le 05/12/2006
353 messages publiés
Le fondateur de Bittorent disait la méme chose, "mon outil n'est pas pour pirater", on sait ce que c'est devenu...
Inscrit le 20/05/2009
5389 messages publiés
Une question : même si le wifi est censé porter à 300 mètres max, choisir un accès avec un débit raisonnabler revient plus ou moins à indiquer sa position par rapport au routeur ciblé.... Si ce n'est la mère Michu, c'est le donc le fils du père Cracker, son voisin...

En admettant que les poulets soient assez tenaces en cas de perquiz ou d'enquête de proxy-mité ( ), le zentil Kevin se fait gauler...
Inscrit le 04/10/2005
1095 messages publiés
je ne fais plus confiance à la presse française.
Inscrit le 05/03/2008
922 messages publiés
Reste plus qu'a rajouter quelques fonctionnalités... par exemple une fois la box-machin/routeur cracké, on flash le firmware avec un HostileWPR (adaptée bien sur) et on recommence

Je ne vois toujours aucune solution pour hacker du WPA sans dico, une âme charitable pourrait-elle me mettre à jour sur le hack de WPA?
Inscrit le 04/05/2009
1157 messages publiés
plop42 > bruteforce. Oui mais un bruteforce d'une clé de 32 caractères, c'est (très très très) long.

Il suffit de capturer des paquets wifi et de les décrypter localement. Le WPA utilise un algorithme de cryptage variable et alors ? je suis certain qu'il existe déjà des rainbow tables (tables de collisions et de correspondances) pour le WPA et même pour le WPA2.


Pour le brut force oui c'est long mais c'est déjà plus bien plus rapide sur un ordi que sur un routeur.
Le Diceware est sur le principe plus rapide.
L'attaque via la faille TKIP est encore plus rapide quand elle est possible.
Pour les rainbow tables sur du variable c'est loin d'être évidant... d'en avoir une efficace tu en trouvera certaine qui font "juste" 33Go...

S'en suit une attaque PoD ou SYN Flood pour forcer le redémarrage du routeur, usurpation d'adresse MAC d'un ordi déjà connecté et par ici l'accès ADSL.

Il faut déjà que le filtrage mac soit activé. Et au lieu de redémarré le routeur une forcer déconnexion du client est plus simple.
Le redémarrage est intéressant que pour les livebox.
Et dans 90% des cas le mot de passe par défaut n'est pas changé.
Tu peux faire ce que tu veux sur la box.
Inscrit le 19/11/2008
94 messages publiés
En même temps, un article de Yves Eudes, c'est forcément du pipeau
http://fr.readwritew...e-monetisation/
Inscrit le 17/03/2008
2520 messages publiés

Je ne vois toujours aucune solution pour hacker du WPA sans dico, une âme charitable pourrait-elle me mettre à jour sur le hack de WPA?


On peux pas.
La seule chose qu'on sais faire, c'est brute-forcer pour décoder des paquets *déjà* capturés. Là, effectivement, on peux utiliser des tables pré-générées pour accélérer le décryptage. Si on dispose d'un GPU qui va très vite, alors c'est encore plus rapide.

Après, il faut voir ce que ça veux dire "très rapide":
Sur un mot de passe simple, constitué de mots du dico, tel que "petitpapanoel" ça peux mettre quelque heures, si tu met un truc comme ça: 747ebdc5f5ee1d0b135f8e3e32ff3368 ça mettra quelque milliers d'années, avec les machines actuelles.

Le danger c'est :
1) limiter l'espace de caractères. Par exemple si, comme ci-dessus ont *sait* que le mot de passe est constitué de chiffre et de lettres de "a" à "f", ça réduit le nombre de clés à essayer.
C'est l'un des points faibles des box des FAIs, encore que ca se soit amélioré.

2) Utiliser TKIP plutôt que AES.
Contrairement à ce qu'on lis parfois, c'est pas WPA vs WPA2, mais plutôt TKIP vs AES.

le WPA par TKIP a été inventé pour réutiliser le matériel existant, qui souvent n'était pas assez générique pour utiliser AES même en changeant le firmware. Du coup, avec le WPA-TKIP, simplement ils changent la clé TKIP très souvent, ce qui rend la plupart des attaques inopérantes... pour le moment.
Les attaques réussies sur le WPA l'ont été sur du TKIP, en attaque par brute-force.

En AES, et SI la clé n'est pas triviale, à l'heure actuelle on ne sais pas la casser purement par radio.

Après on peux essayer d'autre trucs: par exemple, à un moment il y avais des bugs dans le firmware des cartes wifi elles-même permettant de prendre le contrôle de la machine affectée, via un buffer overflow.
Si, sur un routeur, on peux provoquer un tel débordement et l'utiliser, alors potentiellement on a le contrôle sur l'OS en dessous , le plus souvent Linux. A partir de la, selon le modèle de routeur, il suffit d'aller chercher la clé au bon endroit sur la flash.
Comme la plupart des routeurs sont matériellement très semblable, et fournis par une compagnie très fermée/propriétaire et dont on sait que le matériel a subit des problèmes de ce genre.... Voilà, quoi.

Ou alors, on peux essayer d'introduire un virus dans la machine du propriétaire du routeur, qui ensuite enverra gentiment (par mail ?) la clé WPA et le SSID qu'il aura lu dans la base de registre... Pour ça, (en dehors du social-engineering, il serais peut-etre possible de créer un point d'accès ouvert avec le même SSID, et s'arranger pour émettre plus fort que le routeur d'origine (via une antenne directrice). 90% des gens cliqueront "oui" dans la case d'alerte de windows qui s'affichera pour prévenir de l'attachement à un point d'accès ouvert...

Tout ça pour dire que, le problème n'est pas le "simple" crack de point d'accès (quoique, en WEP...) mais c'est toute la logique autour: L'état, en poussant aveuglément ses lois, va surtout séparer la population en 2 catégories: ceux qui savent, et ceux qui payerons.
(Il ne faut pas se leurrer: L'état se fout des artistes, c'est du cash - TON cash - qu'il veux, d'autant qu'il en a plus. HADOPI était clairement comparé aux radars automatiques, ya pas de secret là-dessus).
Inscrit le 24/09/2008
3280 messages publiés
ca sent le roussit pour les serveurs du ministère
Inscrit le 05/03/2008
922 messages publiés
@obcd: Merci pour ce rafraichissement. Depuis le temps où je m'y intéressait encore on en été à peu près au même point...
Qui se dévoue à monter un calculateur quantique de 512 qubits dans son jardin pour casser du WPA (TKIP et AES ?
Inscrit le 21/08/2008
513 messages publiés
Toujours est-il que le Wifi n'est pas un passage obligé.
Inscrit le 14/07/2004
7572 messages publiés
flob (Modérateur(rice)) le 10/07/2009 à 22:48
Chrys77, le 10/07/2009 - 22:19

Toujours est-il que le Wifi n'est pas un passage obligé.
Quand ils mettront les boitiers Cpl à un bon prix. Je serais de ton avis.
Inscrit le 10/07/2009
1 messages publiés
Sinon avec une communauté d'utilisateurs servant du calcul...
Inscrit le 11/07/2009
1 messages publiés
Bon, alors, franchement, ranafoutre de ce truc : j'ai coupé le wifi de ma freebox, donc pas de risque.
Mais c'est vrai que c'est un pas de plus vers l'incrimination d'innocents par l'HADOPI : ils téléchargeront sans le savoir et sans pouvoir se défendre (allez dire à madame michu comment couper son wifi ou installer un mouchard gouvernemental...).
Et quand on pense que le wifi ultra-puissant est un argument de vente pour les FAI...
Inscrit le 03/07/2009
207 messages publiés
Haha la moitié de la France qui crackera l'autre moitié. Inquiétant tout celà. J'ai déjà désactivé le wifi pour des raisons environnementales présumées et je constate que j'y gagne aussi en sécurité (en non prise de tête pour sécuriser). Par contre je me tâte pour le CPL, c'est bien sécurisé ? ça ne sort pas du réseau du domicile?
Inscrit le 06/11/2008
71 messages publiés
Imaginez la "rigolade" ... je craque mon voisin qui cracque son voisin qui me craque ... :MDLR:
Donc faites comme moi meme si c'est chiant je n'utilise que du cable faute de pouvoir me payer des CPL et j'ai retiré l'antenne WIFI de mon routeur et désactivé sa fonction WIFI.
Pour le WIFI lorsque que j'en ai besoin j'utilise une clé WIFI USB qui me permettrait, éventuellement, d'avoir accés à ...
Inscrit le 20/05/2009
5389 messages publiés
Imaginez la "rigolade" ... je craque mon voisin qui cracque son voisin qui me craque ...


Comme ça vous serez marqué comme réseau de pirates par les sbires du gouvernements... Ou vous vous ferez des merguez au Barbeq' ensemble.
Inscrit le 13/10/2008
1717 messages publiés
Seulemnt le CP à du mal a fonctionner sur des multi prises
Inscrit le 11/07/2009
1 messages publiés
Dis donc vous avez l'air de paysans qui n'y connaissent rien aux technologies de réseau chez Numerama!
Le WPA 256 bits ne serait meme pas crackable sur un parc de plusieurs superordis avec de nombreux procs quad-core pour craquer ne serait-ce qu'une seule clé!:
"The large number of operations (2128) required to try all possible 128-bit keys is widely considered to be out of reach for conventional digital computing techniques for the foreseeable future."(et le wpa c 256 bit soit le double)
source:http://en.wikipedia.org/wiki/Cryptographic_key_length#Brute_force_attack

" To protect against a brute force attack, a truly random passphrase of 13 characters (selected from the set of 95 permitted characters) is probably sufficient."
source:http://en.wikipedia.org/wiki/Wi-Fi_Protected_Access#Security_in_pre-shared_key_mode

Alors sur un seul routeur en proc en architecture MIPS!!!Ce serait plutot leur firmware moisi qui serait une absurdité!
Inscrit le 12/07/2009
1 messages publiés
Pourquoi on nous fout pas la paix tout simplement ??
Inscrit le 12/07/2009
2 messages publiés
CHez moi le wifi est ouvert. Tout le monde peut se balader tranquillement sur internet.
C'est ça la solution, ne pas céder aux pressions. On nous coupe ? Et alors ? Je peux toujours utiliser mon téléphone 3g pour les trucs importants ou la connexion du bureau. Mais le jour ou 2 millions d'utilisateurs ne vont plus sur lemonde.fr, n'achètent plus les films à la carte, n'achètent plus de musique en ligne, ne commandent plus rien sur internet, etc... C'est toute l'économie numérique qui se cassera la gueule. Et quand je serai coupé, ils pourront toujours courir pour que je prenne la fibre.
Inscrit le 12/07/2009
2 messages publiés
Sans parler de tous les liens publicitaires sur lesquels plus personne ne cliquera
Inscrit le 27/10/2005
266 messages publiés
Par contre je me tâte pour le CPL, c'est bien sécurisé ?

Au niveau du chiffrement, non : c'est minable au possible. En général, c'est du simple DES 56bits... soit de la pure merde (et encore...) : même du triple DES 168 bits est considéré comme bien plus faible que l'AES 128 bits qu'on trouve souvent dans le WPA (même si 256bits sont le niveau de sécurité conseillé de nos jours).

ça ne sort pas du réseau du domicile?

Pour ce qui est d'aller plus loin que le compteur, mais en suivant quand même les câbles, ça dépend de l'état du réseau électrique (câbles, tableau élec, ...). Dans de l'ancien tout sauf aux normes actuelles, c'est possible, et a déjà été observé. Dans du récent, ça ne passera même pas les disjoncteurs différentiels (et du coup, même pas de CPL dans les pièces d'eau, ce qui peut être la loose, si on veut mettre un lecteur de zique en réseau dans la salle de bain ou la cuisine, sans gratter pour faire passer du RJ45, qui reste toujours le plus propre).

Pour ce qui est de rayonner, ça émet bien plus loin que le wifi, à des centaines de mètres, au bas mot. Bien sûr, ça ne permet pas de rentrer sur le réseau, mais avec l'équipement idoine, ça permet d'écouter tout ce qui y passe (bon, c'est possible aussi avec le rayonnement des écrans et claviers, remarque, mais moins loin). Maintenant, du coup, ceux qui se débarassent du Wifi pour les problèmes de santé potentiels, et qui mettent du CPL à la place, ... dans le genre grotesque...
Inscrit le 03/07/2009
207 messages publiés
Par contre je me tâte pour le CPL, c'est bien sécurisé ?Au niveau du chiffrement, non : c'est minable au possible. En général, c'est du simple DES 56bits... soit de la pure merde (et encore...) : même du triple DES 168 bits est considéré comme bien plus faible que l'AES 128 bits qu'on trouve souvent dans le WPA (même si 256bits sont le niveau de sécurité conseillé de nos jours).
ça ne sort pas du réseau du domicile?Pour ce qui est d'aller plus loin que le compteur, mais en suivant quand même les câbles, ça dépend de l'état du réseau électrique (câbles, tableau élec, ...). Dans de l'ancien tout sauf aux normes actuelles, c'est possible, et a déjà été observé. Dans du récent, ça ne passera même pas les disjoncteurs différentiels (et du coup, même pas de CPL dans les pièces d'eau, ce qui peut être la loose, si on veut mettre un lecteur de zique en réseau dans la salle de bain ou la cuisine, sans gratter pour faire passer du RJ45, qui reste toujours le plus propre).Pour ce qui est de rayonner, ça émet bien plus loin que le wifi, à des centaines de mètres, au bas mot. Bien sûr, ça ne permet pas de rentrer sur le réseau, mais avec l'équipement idoine, ça permet d'écouter tout ce qui y passe (bon, c'est possible aussi avec le rayonnement des écrans et claviers, remarque, mais moins loin). Maintenant, du coup, ceux qui se débarassent du Wifi pour les problèmes de santé potentiels, et qui mettent du CPL à la place, ... dans le genre grotesque...

He bien merci pour cette réponse précise !
Inscrit le 26/05/2005
25 messages publiés
Toujours est-il que le Wifi n'est pas un passage obligé.

il me semble que le wifi était automatiquement ouvert sur ma box et que la plupart des gens ne savent même pas aller sur l'interface d'administration.
Inscrit le 02/03/2012
428 messages publiés
Aefron, le 12/07/2009 - 15:17
Par contre je me tâte pour le CPL, c'est bien sécurisé ?

Au niveau du chiffrement, non : c'est minable au possible. En général, c'est du simple DES 56bits... soit de la pure merde (et encore...) : même du triple DES 168 bits est considéré comme bien plus faible que l'AES 128 bits qu'on trouve souvent dans le WPA (même si 256bits sont le niveau de sécurité conseillé de nos jours)..

"considéré comme bien plus faible" : n'importe quoi.

D'un coté, AES-128 est selon nos connaissances actuelles incassable même avec les ressources de tous les ordinateurs de la planète pendant des millénaires.

D'un autre coté, 3DES est selon nos connaissances actuelles incassable même avec les ressources de tous les ordinateurs de la planète pendant des millénaires.

Et même DES a remarquablement résisté à la cryptanalyse. Pour son age, ce chiffre est encore assez "fringant". Bien sûr, il est dépassé, et ne doit plus être utilisé tel quel. Mais pas au sens WEP ne doit plus être utilisé.

C'est pour cela que 3DES peut encore être utilisé. Il est juste très lent, puisqu'il faut chiffrer 3 fois en DES.

Aefron, le 12/07/2009 - 15:17

Pour ce qui est d'aller plus loin que le compteur, mais en suivant quand même les câbles, ça dépend de l'état du réseau électrique (câbles, tableau élec, ...). Dans de l'ancien tout sauf aux normes actuelles, c'est possible, et a déjà été observé. Dans du récent, ça ne passera même pas les disjoncteurs différentiels (et du coup, même pas de CPL dans les pièces d'eau, ce qui peut être la loose, si on veut mettre un lecteur de zique en réseau dans la salle de bain ou la cuisine, sans gratter pour faire passer du RJ45, qui reste toujours le plus propre).

Il est tout à fait possible de passer un interrupteur différentiel et même un compteur électronique avec des CPL HomePlug AV.

Aefron, le 12/07/2009 - 15:17

Pour ce qui est de rayonner, ça émet bien plus loin que le wifi, à des centaines de mètres, au bas mot. Bien sûr, ça ne permet pas de rentrer sur le réseau, mais avec l'équipement idoine, ça permet d'écouter tout ce qui y passe

J'en doute.
Inscrit le 02/03/2012
428 messages publiés
lildadou, le 10/07/2009 - 20:55
@obcd: Merci pour ce rafraichissement. Depuis le temps où je m'y intéressait encore on en été à peu près au même point...
Qui se dévoue à monter un calculateur quantique de 512 qubits dans son jardin pour casser du WPA (TKIP et AES ?

Les ordinateurs quantiques ne permettent pas du tout de casser AES ou RC4.
En supposant qu'on sache en fabriquer de plus de 10 qbits.
Répondre

Tous les champs doivent être remplis.

OU

Tous les champs doivent être remplis.

FORUMS DE NUMERAMA
Poser une question / Créer un sujet
vous pouvez aussi répondre ;-)
Numerama sur les réseaux sociaux
Juillet 2009
 
Lu Ma Me Je Ve Sa Di
29 30 1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31 1 2
3 4 5 6 7 8 9