Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Беспроводные технологии/Wi-Fi/Wardriving (https://forum.antichat.xyz/forumdisplay.php?f=113)
-   -   [Wi-Fi, BT] Задай вопрос - получи ответ! (https://forum.antichat.xyz/showthread.php?t=424494)

user100 25.04.2015 18:04

[Wi-Fi, BT] Задай вопрос - получи ответ!

Тема для мелких/простых вопросов по беспроводным сетям, дабы не создавать для каждого отдельный топик, задаем вопросы касающиеся WI-Fi и BT в этой теме.

Просьба не спрашивать в этой теме о проблемах работы Linux систем, для этого существует отдельный раздел. Тут задаем вопросы непосредственно связанные с Wi-Fi и BT!

Прошу не отвечать на вопросы тролингом или набивкой постов , а что самое главное

вы понятия не имеете о чем речь идет и даете ответы людям которые не знают (что им конкретно надо)

и заводите их в заблуждение , и прошу если уже есть один актуальный ответ - не постить свои ответы ! зачем - если вопрос решен !!!!


Предыдущая тема тут: https://forum.antichat.ru/threads/48818/

Algierd 26.04.2015 18:57

Походу здесь есть решение с интерфейсом wlan0mon в новом Aircrack

https://forum.aircrack-ng.org/index.php/topic,968.msg2873.html#msg2873

не понимаю только, где какой файл в исходниках нужно править?

Garnett 28.04.2015 12:14

Здравствуйте.

Подскажите, при взломе ривером через перебор пинов при остановке взлома сессия сохраняется и при возобновлении продолжается с того же места. Ломаю с помощью загрузочного диска Бэк Трэк. Можно ли как нибудь сохранить эту сессию на комп или флешку, чтобы после перезагрузки компа продолжить оттуда же. Ломается сеть очень долго, 10% только за ночь.

Можно не отвечать, уже нашёл

gonny 29.04.2015 21:12

Привет.

Знаю, тема на форуме избитая, но так как просто "разбегаются глаза" и не имею достаточного опыта, все таки спрошу:

Посоветуйте, пожалуйста наиболее подходящий для вардрайва (чувствительный чип, отличный при работе в режиме мониторинга, мощный сигнал для mdk3-атаки), на ваш взгляд, WiFi роутер для перепрошивки его под WIFI Pineapple Mark V, а также наиболее подходящую для этих целей антену (как я понял, желательно панельную - так как это промежуточное звено между всенаправлеными антенами и антенами направленого типа yagi).

Свой выбор я пока что остановил на:

1) Роутере Alfa Network AP-121U (так как его часто советуют в туториалах на ютубе =))) ).

2) И на антене http://www.ebay.com/itm/14dB-2-4GMH...ectional_Network_Antennas&hash=item2c661b57 d6

Хотя встречал положительные отзывы о Tp-link'ах. Сейчас у меня: tp-link 722N. И может быть мне роутер докупать не стоит (хотя уверен вы можете предложить что-то почуствительнее), так как встретил пост следующего содержания:

Цитата:


Собираем сами: raspberry pi b + tp-link 722N (хотя в соседнем топике меня ругали за этот модем, все же я неприклонен - купить его 5 минут, а не ждать N дней из китая N900, хотя если хотите ждать - лучше N900 взять. Зачем? Марк уже устарел технически начинкою, так и прошивкою. На малину же ставим kali linux и не знаем проблем.

По поводу автономного питания: любой водо-пыле защищенный бокс + любой павер банк, желательно xiaomi или lenovo)

Что не понятно если - пишите, разложу все по полочкам)


В бюджете имею 30$ на роутер и еще 25$ на антену. Все это хочу покупать на ebay.

Да и в общем интересно послушать мнение экспертов по данному вопросу =). По ходу написания вопроса возникло еще несколько:

1) Киньте пожалуйста ссылочку на тему: "Собираем сами: raspberry pi b + tp-link 722N"

2) По ходу пересмотрев несколько тем по антенам на форуме встретил мнение: что возможно лучше собрать самому антену по типу такой: http://www.lan23.ru/wifi/fa20.html. Поделитесь ссылочкой на наиболее простую и наиболее эффективную антену для вардрайва, по вашему мнению.

3) Вечно мучал вопрос откуда вам известно на каком чипе работает адаптер ( гугл в помощь или есть конкретные ресурсы)? =)

И да, извините за отсутствие краткости и лаконичности в посте. =) Увы это не мой "конек".

Klaatu 30.04.2015 13:06

Решение на малине, очевидно, более гибкое, т.к. это kali. Возможно, в pinapple есть что-то, чего нет будет в kali, но я сильно сомневаюсь.

Цитата:

Сообщение от gonny

Собираем сами: raspberry pi b + tp-link 722N"


Эта карта в линукс работает из коробки.

Цитата:

Сообщение от gonny

что возможно лучше собрать самому антену


Правильно собранная антенна (размеры, кабель итд) будет наверняка лучше и дешевле заводской такой же схемы. Но нужны прямые руки и вдохновение

Цитата:

Сообщение от gonny

Вечно мучал вопрос откуда вам известно на каком чипе работает адаптер


wikidevi.com

Модель вбивать точно, со всеми буковками.

gonny 30.04.2015 13:25

Спасибо. А не подскажете что нибуть по личному опыту из более мощных адаптеров, ну и антену какую лучше выбрать? Посмотрел по ценам на ebay, то получаеться дешевле купить две антены - направленую yagi и всенаправленую, чем одну панельную. Но, остаються сомнения насчет: будет ли направленая yagi собирать хандшейки так же хорошо, как и панельная. То есть, как у нее с перехватом?

Всенаправленая: http://www.ebay.com/itm/2-4-GHz-17d...059?pt=LH_DefaultDomain_2&hash=item4d2d511bd b

Направленая yagi: http://www.ebay.com/itm/2-4GHz-20db...030?pt=LH_DefaultDomain_2&hash=item2c662d80 56

Панельная: http://www.ebay.com/itm/14dB-2-4GMH...ectional_Network_Antennas&hash=item2c661b57 d6

Klaatu 30.04.2015 13:53

С хорошей антенной мощность в адаптере в принципе не нужна. Только загадишь эфир. Могу только сказать, что alfa036H тебе не подойдет, т.к. она не поддерживает master mode - режим точки доступа.

Atheros нормальный чипсет, поэтому попробуй сначала свою карту. Я правда, помню, что у меня были с такой как у тебя картой какие-то глюки, но это было давно, и я уже не помню, что именно было не так. Возможно, конкретный экземпляр был плох.

Цитата:

Сообщение от gonny

Всенаправленая


По ссылке явная лажа с указанным усилением. При такой длине там будет, ну, децибела 3-4. На 17 она должна быть пару метров в длину Когда-то я находил и постил тут расчет длины от усиления.

По яге тоже лажа, 20 не может там быть. 15-16...

Ты должен понимать, что разный тип антенны = разный вариант использования. То, что не словит яга, словит панелька и наоборот. У каждой антенны своя диаграмма направленности. Яга - луч, панелька - сектор, всенаправленная - круг. Но, например, по горизонтали у всенаправленной угол небольшой, т.е. получается в итоге не шар, а "бублик". Ну, не совсем бублик, но мысль ты, думаю, понял.

ania01 01.05.2015 15:08

Здравствуйте!

Как зайти в роуте по внешнему IP

109.163.245.233 ?

binarymaster 01.05.2015 15:36

Цитата:

Сообщение от ania01

Здравствуйте!

Как зайти в роуте по внешнему IP

109.163.245.233 ?


Код:

Host is up.
All 1000 scanned ports on 109.163.245.233 are filtered

Никак.

ania01 01.05.2015 17:45

Какой прогой порты сканить?

djamv 01.05.2015 17:49

Цитата:

Сообщение от ania01

Какой прогой порты сканить?


Например angry ip scanner. Порты интересующие нас на роутерах это ssh (22) , telnet (21), http (80,8080)

gonny 01.05.2015 19:23

Народ, я вот не пойму, почему до сих пор никто не упоминал про новую уязвимость: https://www.linux.org.ru/news/security/11544752 ? Или может быть я просто не заметил.

Цитата:


Опубликованы сведения о критической уязвимости CVE-2015-1863 в wpa_supplicant, которая может позволить выполнить код при обработке SSID беспроводной сети злоумышленника.

Уязвимость заключается в отсутствии корректной проверки длины поля SSID, благодаря чему злоумышленник может осуществить переполнение и перезаписать указатель структуры p2p_device, по которому в дальнейшем передаётся управление.

Уязвимы версии wpa_supplicant с 1.0 по 2.4. Необходимым условием является включение на стороне жертвы опции CONFIG_P2P, которая, обычно, включена по умолчанию. До исправления проблемы рекомендуется отключить режим P2P в файле конфигурации.


Есть ли движение в сторону этой уязвимости? Т.е. актуальна ли она при взломе wifi на android и есть ли написаные скрипты и проги которые используют эту уязвимость?

Stalker5 01.05.2015 23:39

Как исправить ошибку Failed to associate with в Reaver ? И как изменить MAC-адрес в Backtrack?

gonny 01.05.2015 23:43

Цитата:

Сообщение от Stalker5

как изменить MAC-адрес в Backtrack?


################################################## #####################

sudo -i

/etc/init.d/networking stop

ifconfig wlan0 down

ifconfig wlan0 hw ether 6C:719:99:2A:7B

/etc/init.d/networking start

ifconfig wlan0 up

################################################## #####################

http://en.wikibooks.org/wiki/Changing_Your_MAC_Address/Linux

Должно изменить.

gonny 01.05.2015 23:50

Цитата:

Сообщение от Stalker5

Как исправить ошибку Failed to associate with в Reaver ?


Это смотря после чего он это пишет. Советуют добавить параметр -T 0.5, ну или ближе к точке доступа подойти. Хотя чесно говоря, мне это никогда не помогало. Как я понял проблема в самом адаптере или точке доступа.

Stalker5 02.05.2015 00:03

С адресом разобрался, а к точке я и так близко - сигнал -60 db . Судя по всему меня на точке забанило.

Klaatu 02.05.2015 00:33

Цитата:

Сообщение от gonny

Т.е. актуальна ли она при взломе wifi на android


Из данного скудного описания совершенно непонятно, как это вообще эксплуатировать. Возможно, конечно, что я не так что-то понял описании, но wpa_supplicant предполагает наличие шифрования на точке. А кто будет пытаться подключаться к точке с неизвестным шифрованием?..

gonny 02.05.2015 00:40

Цитата:

Сообщение от Klaatu

Из данного скудного описания совершенно непонятно, как это вообще эксплуатировать. Возможно, конечно, что я не так что-то понял описании, но wpa_supplicant предполагает наличие шифрования на точке. А кто будет пытаться подключаться к точке с неизвестным шифрованием?..


Ну да, скудное так как не мое. Просто меня удивило, что на античате эта уязвимость еще не обсуждалась и даже в новостях не проскакивала.

ania01 02.05.2015 12:44

Цитата:

Сообщение от djamv

Например angry ip scanner. Порты интересующие нас на роутерах это ssh (22) , telnet (21), http (80,8080)


открыт порт 80, не подходит логин и пасс , обойти можно?

binarymaster 02.05.2015 12:56

Цитата:

Сообщение от ania01

открыт порт 80, не подходит логин и пасс , обойти можно?


Модель роутера известна?

ania01 02.05.2015 13:00

TP Link TL-WR841N

binarymaster 02.05.2015 13:08

Цитата:

Сообщение от ania01

TP Link TL-WR841N


Вряд ли получится, на TP-Link нет известных уязвимостей обхода авторизации.

fl47590 02.05.2015 20:12

Господа, имею следующий вопрос (разумеется, теоретический ).

Есть Wi-Fi сетка (моя), экспериментирую в ней же. Цель: получить сессию vk.com . Творится какая-то е";%ая магия, происходящее я понять решительно не могу:

Запускаю Intercepter-NG, делаю отправление ARP-кэша на клиенте (ARP запись на клиенте меняется, я посмотрел). И дальше начинается самое интересное - от любого другого сайта сессия перехватывается на раз, однако сессия для vk.com появляется на вкладке "Password mode" совершенно спонтанно (запись может появится, может долгое время не появлятся, хотя я щелкаю по ссылкам на клиенте). Разумеется, я не использую httpS, все идет по HTTP.

Думал, что глючит Intercepter-NG, запустил CookieMonster из WifiSlax, результаты те же.

Анализировал wireshark'ом на клиенте, запросы уходят в HTTP (cookies присутствуют) на атакующий компьютер.

Очень хочется понять в чем дело, буду благодарен, если кто подскажет.

Stalker5 03.05.2015 13:11

Как правильно направлять антенну? У меня Alfa APA-L2419M , вообщем точки ловит, но не так, как хотелось бы, крутить начинаю - тут же всё меняется ли вообще пропадает. Может там какие-то тонкости есть?

validk2009 03.05.2015 20:37

Извиняюсь, пробую первый раз, правильно ли захвачен handshake?

http://rghost.ru/7qZv4SVzC

aircrack-ng показывает что есть handshake

юзал wifislax-4-10-1-Ru, а там GOYscript wpa

Algierd 03.05.2015 20:55

miniddwep-gtk-40420 при загрузке недавно такую надпись стала мне выдавать:

This software is a tool to audit security of home wireless router

it is illegal to crack others wireless router password

Abandob WEP,Love WPA2

Disable WPS

reaver установлен из стабильного репозитория Debian Jessie. На Wheezy такая же ерунда творится Во время сканирования почему-то не все роутеры программа видит, может правда тут дело в aircrack-ng которую я ставил из репозитория Дебиана.

user100 03.05.2015 22:41

Цитата:

Сообщение от validk2009

Извиняюсь, пробую первый раз, правильно ли захвачен handshake?

http://rghost.ru/7qZv4SVzC

aircrack-ng показывает что есть handshake

юзал wifislax-4-10-1-Ru, а там GOYscript wpa


Хендшнйк годный

Пароль:77733440

user100 03.05.2015 22:47

Цитата:

Сообщение от Algierd

miniddwep-gtk-40420 при загрузке недавно такую надпись стала мне выдавать:

This software is a tool to audit security of home wireless router

it is illegal to crack others wireless router password

Abandob WEP,Love WPA2

Disable WPS

reaver установлен из стабильного репозитория Debian Jessie. На Wheezy такая же ерунда творится Во время сканирования почему-то не все роутеры программа видит, может правда тут дело в aircrack-ng которую я ставил из репозитория Дебиана.


Такая надписть в minidwep-gtk была всегда:

http://s020.radikal.ru/i701/1505/b2/834ce6587191t.jpg

Algierd 04.05.2015 01:24

Цитата:

Сообщение от user100

Такая надписть в minidwep-gtk была всегда:

http://s020.radikal.ru/i701/1505/b2/834ce6587191t.jpg

Понял. В Wifislax лежит некая патченная версия, которая показывает wps и делает перебор ривером. Где бы deb-пакет раздобыть?

Andrey9999 04.05.2015 01:45

Цитата:

Сообщение от Algierd

Понял. В Wifislax лежит некая патченная версия, которая показывает wps и делает перебор ривером. Где бы deb-пакет раздобыть?


отсель попробуй

Algierd 04.05.2015 01:57

Цитата:

Сообщение от Andrey9999

отсель попробуй


Отсюда вообще-то и ставил. В этих версиях не работает wps.

Andrey9999 04.05.2015 02:32

По идее, если ривер установлен - должно работать...

Stalker5 04.05.2015 14:47

http://rghost.ru/private/6JCM5nrbt/f77e88391cd499b0cc703fe55012fcd5 - Поймал хендшейк, но почему-то он не перебирается. До этого ловил хендшейк, такая же фигня. Kali Linux пишет "WPA Handshake ......" , вообщем что я делаю неправильно? Может быть дело в Kali Linux, и мне надо использовать только BackTrack? Два хендшейка уже поймал просто в Kali Linux, и они чем-то не устраивают hashcat'у

5maks5 04.05.2015 15:02

Цитата:

Сообщение от Stalker5

http://rghost.ru/private/6JCM5nrbt/f77e88391cd499b0cc703fe55012fcd5 - Поймал хендшейк, но почему-то он не перебирается. До этого ловил хендшейк, такая же фигня. Kali Linux пишет "WPA Handshake ......" , вообщем что я делаю неправильно? Может быть дело в Kali Linux, и мне надо использовать только BackTrack? Два хендшейка уже поймал просто в Kali Linux, и они чем-то не устраивают hashcat'у


BackTrack это и есть Kali Linux.

Вы просто не сконвертировали .cap файл в .hccap который "кушает" oclHashcat.

Как это сделать - подробнее здесь.

Stalker5 04.05.2015 15:31

Цитата:

Сообщение от 5maks5

BackTrack это и есть Kali Linux.

Вы просто не сконвертировали .cap файл в .hccap который "кушает" oclHashcat.

Как это сделать - подробнее здесь.

Я уже пробовал заливать на этот сервис хендшейк, он мне пишет:

[error ] unable to find valid handshakes.

Когда я в BackTrack'е ловил хендшейки, он мне без базара их конвертировал, но когда я стал ловить их в Kali Linux - он у меня перестал их принимать. Возможно, проблема ещё в самой точке, так как я 2 хендшейка пробовал от одной и той же точки, сейчас антенну короче на крышу попробую поставить , и попробую другие точки повзламывать.

Всё, разобрался. Там точка плохая.

validk2009 04.05.2015 18:16

Цитата:

Сообщение от user100

Хендшнйк годный

Пароль:77733440

да всё верно,cпасибо)

Konst_r77 05.05.2015 00:17

Всем доброго времени суток.

Коллеги, такой вопрос - интересует перехват трафика wi fi сети, атакующий находится внутри этой сети. Поиск советует способы базирующиеся на arp спуфинге. Но тут есть проблема 1. то ли роутер с защитой, то ли еще что не таблицу я отравить не могу 2. предполагаю проблему появления больших задержек в сети. Поэтому возник вопрос почему не сменить базу, и исключить арп спуфинг.

Если перевести адаптер в неразборчивый режим и отфильтровать нужный трафик по маку \ ипу, остаются его скормить какому-то анализатору что бы вытащил пароли. Можно ли так извлечь https пароли, или там необходима живая сессия?

Суть вопроса - альтернативные способы поймать пароли в вай фай сети.

PS

Цитата:

Сообщение от validk2009

да всё верно,cпасибо)


Что тут теперь можно выложить хендшейк а тебе его расшифруют? Мне не то что лень, но вычислительные мощности они не у всех....)

binarymaster 05.05.2015 00:24

Цитата:

Сообщение от Konst_r77

Если перевести адаптер в неразборчивый режим и отфильтровать нужный трафик по маку \ ипу, остаются его скормить какому-то анализатору что бы вытащил пароли. Можно ли так извлечь https пароли, или там необходима живая сессия?

Суть вопроса - альтернативные способы поймать пароли в вай фай сети.


HTTPS в любом случае отснифать в пассивном режиме не получится. В активном придётся подменить сертификат, но это естественно будет заметно.

Цитата:

Сообщение от Konst_r77

Что тут теперь можно выложить хендшейк а тебе его расшифруют? Мне не то что лень, но вычислительные мощности они не у всех....)


Вообще-то есть отдельная тема для этого, сообщение выше просто небольшое исключение.

Konst_r77 05.05.2015 00:48

Цитата:

Сообщение от binarymaster

HTTPS в любом случае отснифать в пассивном режиме не получится. В активном придётся подменить сертификат, но это естественно будет заметно.


Жаль что авторы статей об этом не упоминают. Я так понимаю жертва увидит в браузере аларм о не доверенном сертификате?

Остается вопрос как анализировать трафик пассивно?

Цитата:

Сообщение от binarymaster

Вообще-то есть отдельная тема для этого, сообщение выше просто небольшое исключение.


Класс, теперь я не завишу от WPS)!

binarymaster 05.05.2015 05:59

и

Цитата:

Сообщение от Konst_r77

Жаль что авторы статей об этом не упоминают. Я так понимаю жертва увидит в браузере аларм о не доверенном сертификате?


Именно. В случае использования сайтом HSTS браузер может вообще не позволить открыть сайт.

Цитата:

Сообщение от Konst_r77

Остается вопрос как анализировать трафик пассивно?


1. Если точка доступа без шифрования, то предельно просто - используя airodump-ng с фильтрацией по MAC-адресам точки и клиента. После как данные перехвачены, достаточно удалить заголовки 802.11 из пакетов, чтобы получить привычный cap-файл.

2. Если шифрование WEP - предварительно дешифровать, используя известный ключ.

3. Если WPA/WPA2 - для дешифровки потока данных необходимо перехватить 4-х сторонний хендшейк полностью. Дешифровать получится только в пределах сессии от хендшейка к хендшейку.

Во всех трёх случаях нужно находиться физически близко к клиенту.

Дешифровка и обрезание заголовков делается через Wireshark, также можно использовать Cain & Abel.


Время: 11:09