![]() |
взлом wpa offline
Всем привет, вчера написал в соседнюю ветку "взлом wpa", но я так понял что туда мало кто заходит, поэтому открываю новую ветку. Привожу мою фразу.
Думаю смысла качать 120!!! гиг особого нету, т.к. пароль генерируется, исходя из данных каждого клиента индивидуально. С Tele2 вроде как разобрался. Ключ генерируется на основе "IX1V" данной последовательности. После V идет цифра года выпуска оборудования, т.е. если выпустили в этом (2009г.), получается IX1V9. Далее генерирую словарь seq -f %06.f 0 999999 | sed 's/.*/IX1VPV8&/'. Получается файл .txt в 23 мб. Ловите handshake. Потом все тревиально. $ ./genpmk -f dic_tele2_08.txt -d tele2_08.dic -s Tele2 $ ./cowpatty -r captura.cap -d tele2_08.dic -s Tele2 В итоге получается что-то вроде The PSK is: [ IX1V8XXXXXX ] Также вроде разобралися и с WLAN_XX, ADSLXXXX, JAZZTEL_XX, DLINKWIRESS, SpeedTouch. Самое интересное на сегодня - точки доступа Livebox. Единственное в чем можно быть уверенным - что словарей для Livebox в нете НЕТ!!! На сайте www.crack-wpa.fr/ вроде продают их, но мне кажется что это развод. Думаю логичнее будет применить реверсивную инженерию к прошивке и узнать алгоритм генерации ключа. Сегодня попытаюсь разобратся с прошивкой, кажется там есть интересные вещи. |
| Время: 23:30 |