HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > ИНФО > Статьи
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #11  
Старый 19.12.2011, 13:42
kosmaty
Участник форума
Регистрация: 26.09.2011
Сообщений: 292
С нами: 7699286

Репутация: 27
По умолчанию

Цитата:
Сообщение от gpuhash  
Существует - Elcomsoft EWSA. Но ввиду отсутствия у автора сейчас этого самого EWSA и опыта работы с ним (ввиду наличия бесплатных альтернатив в виде того же pyrit) согласен, эта тема на данный момент как-то осталась нераскрытой. Доработаем, спасибо за замечание
По поводу софта под Windows могу порекомендовать Hashcat.

Сайт: http://hashcat.net/oclhashcat-plus/, преимуществ существенных два: скорость перебора превышает EWSA в два раза и она абсолютно бесплатна, там же есть ГУИ: http://hashcat.net/hashcat-gui/, там все предельно ясно, но с одним НО - файл .cap нужно конвертировать в hccap, это можно проделать на самом сайте - http://hashcat.net/cap2hccap/
 
Ответить с цитированием

  #12  
Старый 19.12.2011, 14:31
kosmaty
Участник форума
Регистрация: 26.09.2011
Сообщений: 292
С нами: 7699286

Репутация: 27
По умолчанию

Цитата:
Сообщение от gpuhash  
Предлагаю чтобы не захламлять ветку технические вопросы по тематике статьи вести в тематическом подфоруме
вот в этом топике
.
Еще у нас есть
тема для мелких вопросов по вардрайвингу
, велкам
Еще просьба к модераторам раздела по возможности прилепить главу 4 к основной статье, у меня не получается, движок форума не дает.
Прошу прощения не прочел, просьба админам перенести мой пост с замечаниями в соответсвующую ветку
 
Ответить с цитированием

  #13  
Старый 19.12.2011, 15:49
gpuhash
Постоянный
Регистрация: 22.09.2011
Сообщений: 471
С нами: 7705046

Репутация: 97
По умолчанию

Цитата:
Сообщение от kosmaty  
Единственное, что хотелось бы подправить, это команды в Linux BT, и первое, о чем скажу, это перевод адаптера в режим мониторинга эфира - это предпочтительно делать не посредством iwconfig, а программкой из пакета aircrack к-рая называется airmon-ng...
С замечаниями согласен, про airmon-ng хотел и сам дописать (кстати это скрипт который в результате все равно вызывает iwconfig $iface mode monitor )

к сожалению движок форума почему-то не дает мне вносить правки в первый пост так что устранить пока не получается

Чтобы настройки не слетали надо делать флешку с Persistent разделом, очень удобно.
 
Ответить с цитированием

  #14  
Старый 19.12.2011, 16:57
PRosTo_LEva
Новичок
Регистрация: 18.04.2007
Сообщений: 1
С нами: 10035004

Репутация: 0
По умолчанию

ТС, предлагаю добавить обзор проникновения в сеть при условии фильтра MAC адресов на точке. На практике еще не пробовал, но по логике вещей это вполне осуществимо. Какие есть идеи на этот счет?
 
Ответить с цитированием

  #15  
Старый 19.12.2011, 17:30
gpuhash
Постоянный
Регистрация: 22.09.2011
Сообщений: 471
С нами: 7705046

Репутация: 97
По умолчанию

Цитата:
Сообщение от PRosTo_LEva  
ТС, предлагаю добавить обзор проникновения в сеть при условии фильтра MAC адресов на точке. На практике еще не пробовал, но по логике вещей это вполне осуществимо. Какие есть идеи на этот счет?
Про безпалевное подключение как раз планируется написать в главе пятой. В том числе и про фильтрацию MAC-адресов. Идеи? Ну кроме как поставить себе один из разрешенных на точке MAC-адресов и ждать пока хозяин освободит кормушку ничего больше в голову не приходит. Ну можно еще попытаться применить дефолтный пароль к админке роутера или соснифать пароль в случае Http-basic аутентификации в админке и потом добавить еще один мак-адресок в таблицу роутера, но это уже точно не для чайников )))
 
Ответить с цитированием

  #16  
Старый 19.12.2011, 17:59
PRosTo_LEva
Новичок
Регистрация: 18.04.2007
Сообщений: 1
С нами: 10035004

Репутация: 0
По умолчанию

Да мне кажется статейка уже с самого начала вышла за пределы рядовых чайников. Темы затронуты весьма серьезные, и доходы от целевого использования таких знаний могут быть не малыми. По сути подбор ключа сети аналогичен возможности вставить Ethernet шнурок в чужой сервер.
 
Ответить с цитированием

  #17  
Старый 20.12.2011, 20:51
теща
Постоянный
Регистрация: 14.09.2005
Сообщений: 415
С нами: 10871526

Репутация: 131
По умолчанию

добавлено в КАРТУ РАЗДЕЛА WI-FI
 
Ответить с цитированием

  #18  
Старый 20.12.2011, 22:50
gpuhash
Постоянный
Регистрация: 22.09.2011
Сообщений: 471
С нами: 7705046

Репутация: 97
По умолчанию

Немного дополнил Главу 4 (описание программ для перебора с использованием GPU под Windows).



Глава 5. Подключаемся!


[ её еще предстоит написать ]
 
Ответить с цитированием

  #19  
Старый 20.12.2011, 22:57
gpuhash
Постоянный
Регистрация: 22.09.2011
Сообщений: 471
С нами: 7705046

Репутация: 97
По умолчанию

Глава 6. Основные мифы и заблуждения пользователей Wi-Fi

Заблуждение первое - “А зачем ставить пароль на вай-фай, у меня все равно безлимит, пусть люди пользуются.”

Только не забывайте что в открытой сети весь ваш трафик виден снаружи (включая всякие интересные моменты ), кроме того вы можете потом устать давать показания людям в погонах, когда кто-нибудь что-нибудь напишет, да еще и с вашего IP. Надеюсь, этих причин уже вполне достаточно чтобы поставить пароль на свой Wi-Fi.

Заблуждение второе - “Я использую WPA2, его не взломать”.

Этот вопрос мы уже обсуждали в гл.2, но не лишним будет повторить еще раз. WPA-PSK и WPA2-PSK имеют одинаковые алгоритмы аутентификации, различие только в том что в WPA2 реализован более надежный алгоритм шифрования трафика CCMP вместо проблемного TKIP. Поэтому и взламывается пароль одинаково что для WPA-PSK, что и для WPA2-PSK. Так что если вы не хотите чтобы вас взломали - используйте WPA2, отключите WPS, вложите всю свою фантазию в длинный случайный пароль или настраивайте сервер RADIUS. Точка.

Заблуждение третье - “Я настроил фильтр по мак-адресу на роутере, теперь к нему никто не сможет подключиться кроме меня”.

Да, только не забывайте что ваш MAC-адрес светится в каждом переданном вами пакете и, соответственно, виден снифферу. И ничто не помешает злоумышленнику назначить своему адаптеру ваш MAC-адрес, дождаться пока вы покинете сеть и подключиться (при условии что пароль он уже вычислил заранее). Кроме того, возможен и более извращенный способ, он может подслушать сессию вашей HTTP basic-авторизации когда вы входите в админку вашего роутера (а пароль к админке при этом передается простым текстом без шифрования), и просто добавить потом еще пару MAС-адресов в таблицу разрешенных

Заблуждение четвертое - “А я спрятал свою сеть отключив SSID Broadcast в настройках роутера, теперь точно не взломаете, вы же не знаете названия моей сети”.

Этот способ (а именно отключение передачи роутером широковещательных Beacon frames с рекламой возможностей вашей беспроводной сети) был бы просто идеальной защитой (напомню, в WPA ESSID сети наравне с паролем участвует в процедуре хеширования, и спрятав ESSID вы бы обезоружили взломщика), если бы не одно ”но”. Для лучшего понимания этого “но” давайте на реальном примере настроим “спрятанную” сеть на роутере (назовем ее MyHiddenNetwork для примера) и подключимся к ней. Для подключения к “спрятанной” беспроводной сети в Windows нужно создать ее профиль, где придется указать все ее параметры - название сети, тип безопасности, пароль. Стоп, а что за странная приписка на скриншоте внизу?



Теперь давайте подключимся к нашей “спрятанной” сети и посмотрим что при этом происходит в эфире:



Интересно, да? Клиент пытается найти роутер используя его так надежно “спрятанный” ESSID с помощью Probe request, и тот отвечает взаимностью! Мало того, что ESSID виден как на ладони, к тому же где бы вы не находились, ваш ноутбук будет постоянно долбить Probe request-ы в эфир, рассказывая всем вокруг, что вы являетесь счастливым обладателем подключения к “спрятанной” сети MyHiddenNetwork. Вот такая вот безопасность, бро.

Заблуждение пятое -“Скоро у меня докачаются WPA Rainbow Tables 34Gb и я взломаю любой WPA без всяких GPU”.

Радужные таблицы (Rainbow Tables) - это не новый способ взлома и не замена GPU. Радужные таблицы всего лишь позволяют сэкономить немного времени и электричества за счет записи результатов расчета сверток ESSID+пароль для всех паролей из словаря на жесткий диск в файл или в базу данных. Размерчик такого файла (при соответствующем словаре) получается довольно приличный, а генерировать его надо для каждого ESSID-а свой. Поэтому применение радужных таблиц имеет смысл только при конвеерной обработке хендшейков, да и то только для первой десятки, сотни, тысячи популярных ESSID-ов (нужное подчеркнуть в зависимости от объема ваших дисков). Профит от радужных таблиц - в скорости вычислений (раз в десять выше чем считать на GPU). Но пароль все равно должен быть в словаре, никуда от этого не деться.

[ здесь будут еще заблуждения ]

Вместо эпилога


Отвечая на небольшую критику в каментах, хочу признаться, что я не ставил целью своей статьи подготовить из рядового читателя супер-профессионала по взлому беспроводных сетей и тем самым нанести непоправимый ущерб народному хозяйству страны. Те, кому это необходимо, и сами вполне могут найти всю необходимую информацию в интернете. Целью статьи скорее являлось привлечение внимания к общим (хотя и давно известным) проблемам безопасности беспроводных сетей. Пожалуйста используйте полученную информацию только по назначению - для проверки безопасности своих собственных сетей и никак иначе



Удачи
 
Ответить с цитированием

  #20  
Старый 21.12.2011, 01:03
Ali_MiX
Постоянный
Регистрация: 08.10.2006
Сообщений: 445
С нами: 10310238

Репутация: 80
По умолчанию

про Gerix видно никто не слышал, что есть такое в BT.

в 5 версии изменили его расположение, думаю найдете
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.