Показать сообщение отдельно

  #6  
Старый 14.05.2017, 18:09
marlen
Новичок
Регистрация: 05.04.2008
Сообщений: 29
С нами: 9525955

Репутация: 6
По умолчанию

Парни спасибо за ответы, но я не много не то имел ввиду, и видимо не понятно написал, опишу подробней.
reaver работает и потихоньку атакует (имею ввиду с медленной скоростью).
По сути можно перехватить handshake с wps пином, и пробрутить его hashcat.
Отсюда у меня вопрос, как перехватить именно handhsake с пином wps используя стандартный набор airodupm-ng и aireplay-ng?!
Может быть я просто не догоняю или не правильно формулирую мысль, но надеюсь смысл понятен...
[doublepost=1494770940,1494769945][/doublepost]

Цитата:

id2746 сказал(а):

а зачем тебе хендшейк когда там wps включен?
слушай сюда.
заходи в терминал и там пиши - iwconfig. В результате смотри как называется адаптер который ты будешь использовать для атаки, например wlan1.
Потом в терминале пиши: airmon-ng start wlan1- так ты переведешь адаптер в режим монитора и сможешь начинать тестирование своей точки на уязвимости.

Далее в терминале пиши wash -i wlan1mon(после перевода твоего адаптераwlan1в режим монитора его название станетwlan1mon, может и другим, это ты увидишь в терминале, но в большинстве случаев именно таким)

Получишь результаты сканирования в которых увидишь точки с включенным wps. Окно не закрывай, результаты из него пригодятся в следующем шаге.

Открываешь терминал и там пишешь:

reaver-i wlan1mon -bмакадрессТДканал-f -K 1
- макадрессТД - копируешь из предыдущего окна, это мак тестируемой ТД;
- канал - смотришь там же;
-f опция, которая отключает прыгание по канал во время тестирования, просто оставь как есть
-K 1 - атака по пиксидаст, в ряде случаев отдаст тебе пароль за 10 секунд. Если не сработало увидишь сообщение и начинай атаку без этого параметра, т.е. reaver-i wlan1mon -bмакадрессТДканал-f
Чтобы видеть развернутый ход атаки допиши в конце-vv

ИТОГО, на выходе команда:
reaver-i wlan1mon -bмакадрессТДканал-f -K 1
либо
reaver-i wlan1mon -bмакадрессТДканал-f -vv

Дальше можно идти курить на пару часов, при условии, что на целевой ТД нет блокировок от брута wps.

П.С. Если не поможет пиши, научу
ловить хендшейки брутить его нахешкетес офигенной скоростью.

Банзай!
Если я перехватываю handshake, используя airodump-ng и aireplay-ng:
Airodump-ng пишет что захватил WPA handshake.
Насколько я понимаю, это рукопожатие с WPA/WPA2 пассом.
Если это так, то брудить это возможно придется годами) (естественно проще дождаться reaver)
Возможно я не правильно понимаю, и в этом перехваченном WPA handshake есть wps пин
Ну и логично, что hashcat пробрутить 10^8 гораздо быстрей,чем сидеть и ждать пока справится reaver.
 
Ответить с цитированием