HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 14.05.2017, 06:33
marlen
Новичок
Регистрация: 05.04.2008
Сообщений: 29
С нами: 9525955

Репутация: 6
По умолчанию

Вопрос такой, есть ТД с включенным wps, к ней подключен клиент, как перехватить hendshake с пином wps?!
 
Ответить с цитированием

  #2  
Старый 14.05.2017, 12:07
ghostphisher
Новичок
Регистрация: 07.12.2016
Сообщений: 0
С нами: 4963406

Репутация: 0
По умолчанию

 
Ответить с цитированием

  #3  
Старый 14.05.2017, 12:35
id2746
Новичок
Регистрация: 13.11.2016
Сообщений: 0
С нами: 4999287

Репутация: 0
По умолчанию

а зачем тебе хендшейк когда там wps включен?
слушай сюда.
заходи в терминал и там пиши - iwconfig. В результате смотри как называется адаптер который ты будешь использовать для атаки, например wlan1.
Потом в терминале пиши: airmon-ng start wlan1- так ты переведешь адаптер в режим монитора и сможешь начинать тестирование своей точки на уязвимости.

Далее в терминале пиши wash -i wlan1mon(после перевода твоего адаптераwlan1в режим монитора его название станетwlan1mon, может и другим, это ты увидишь в терминале, но в большинстве случаев именно таким)

Получишь результаты сканирования в которых увидишь точки с включенным wps. Окно не закрывай, результаты из него пригодятся в следующем шаге.

Открываешь терминал и там пишешь:

reaver-i wlan1mon -bмакадрессТДканал-f -K 1
- макадрессТД - копируешь из предыдущего окна, это мак тестируемой ТД;
- канал - смотришь там же;
-f опция, которая отключает прыгание по канал во время тестирования, просто оставь как есть
-K 1 - атака по пиксидаст, в ряде случаев отдаст тебе пароль за 10 секунд. Если не сработало увидишь сообщение и начинай атаку без этого параметра, т.е. reaver-i wlan1mon -bмакадрессТДканал-f
Чтобы видеть развернутый ход атаки допиши в конце-vv

ИТОГО, на выходе команда:
reaver-i wlan1mon -bмакадрессТДканал-f -K 1
либо
reaver-i wlan1mon -bмакадрессТДканал-f -vv

Дальше можно идти курить на пару часов, при условии, что на целевой ТД нет блокировок от брута wps.

П.С. Если не поможет пиши, научу
ловить хендшейки брутить его нахешкетес офигенной скоростью.

Банзай!
 
Ответить с цитированием

  #4  
Старый 14.05.2017, 15:13
Maxik
Новичок
Регистрация: 07.04.2006
Сообщений: 22
С нами: 10575416

Репутация: 4
По умолчанию

Цитата:

id2746 сказал(а):

Банзай!

Это все хорошо, если прошивка ТД не обновлена. Производители железа чутко реагируют на уязвимости)))) Если и ловить хендшейк автору, то лучше сразу к Fluxion обратиться. Очень мощный инструмент против ~80% пользователей.
 
Ответить с цитированием

  #5  
Старый 14.05.2017, 17:00
id2746
Новичок
Регистрация: 13.11.2016
Сообщений: 0
С нами: 4999287

Репутация: 0
По умолчанию

Цитата:

Maxik сказал(а):

Это все хорошо, если прошивка ТД не обновлена. Производители железа чутко реагируют на уязвимости)))) Если и ловить хендшейк автору, то лучше сразу к Fluxion обратиться. Очень мощный инструмент против ~80% пользователей.

я за автоматизацию, да. Если ловить хендшейк с fluxion то согласен, быстро и просто, писать ничего не надо, пара кнопок и готово. Если говорить о fluxion, как об инструменте получения пассворда в чистом виде, то от утверждения о 80% успеха у меня глаз дергается.

Касательно производителей железа соглашусь - реагируют. Только пользователи железа не реагируют
 
Ответить с цитированием

  #6  
Старый 14.05.2017, 18:09
marlen
Новичок
Регистрация: 05.04.2008
Сообщений: 29
С нами: 9525955

Репутация: 6
По умолчанию

Парни спасибо за ответы, но я не много не то имел ввиду, и видимо не понятно написал, опишу подробней.
reaver работает и потихоньку атакует (имею ввиду с медленной скоростью).
По сути можно перехватить handshake с wps пином, и пробрутить его hashcat.
Отсюда у меня вопрос, как перехватить именно handhsake с пином wps используя стандартный набор airodupm-ng и aireplay-ng?!
Может быть я просто не догоняю или не правильно формулирую мысль, но надеюсь смысл понятен...
[doublepost=1494770940,1494769945][/doublepost]

Цитата:

id2746 сказал(а):

а зачем тебе хендшейк когда там wps включен?
слушай сюда.
заходи в терминал и там пиши - iwconfig. В результате смотри как называется адаптер который ты будешь использовать для атаки, например wlan1.
Потом в терминале пиши: airmon-ng start wlan1- так ты переведешь адаптер в режим монитора и сможешь начинать тестирование своей точки на уязвимости.

Далее в терминале пиши wash -i wlan1mon(после перевода твоего адаптераwlan1в режим монитора его название станетwlan1mon, может и другим, это ты увидишь в терминале, но в большинстве случаев именно таким)

Получишь результаты сканирования в которых увидишь точки с включенным wps. Окно не закрывай, результаты из него пригодятся в следующем шаге.

Открываешь терминал и там пишешь:

reaver-i wlan1mon -bмакадрессТДканал-f -K 1
- макадрессТД - копируешь из предыдущего окна, это мак тестируемой ТД;
- канал - смотришь там же;
-f опция, которая отключает прыгание по канал во время тестирования, просто оставь как есть
-K 1 - атака по пиксидаст, в ряде случаев отдаст тебе пароль за 10 секунд. Если не сработало увидишь сообщение и начинай атаку без этого параметра, т.е. reaver-i wlan1mon -bмакадрессТДканал-f
Чтобы видеть развернутый ход атаки допиши в конце-vv

ИТОГО, на выходе команда:
reaver-i wlan1mon -bмакадрессТДканал-f -K 1
либо
reaver-i wlan1mon -bмакадрессТДканал-f -vv

Дальше можно идти курить на пару часов, при условии, что на целевой ТД нет блокировок от брута wps.

П.С. Если не поможет пиши, научу
ловить хендшейки брутить его нахешкетес офигенной скоростью.

Банзай!
Если я перехватываю handshake, используя airodump-ng и aireplay-ng:
Airodump-ng пишет что захватил WPA handshake.
Насколько я понимаю, это рукопожатие с WPA/WPA2 пассом.
Если это так, то брудить это возможно придется годами) (естественно проще дождаться reaver)
Возможно я не правильно понимаю, и в этом перехваченном WPA handshake есть wps пин
Ну и логично, что hashcat пробрутить 10^8 гораздо быстрей,чем сидеть и ждать пока справится reaver.
 
Ответить с цитированием

  #7  
Старый 14.05.2017, 18:52
id2746
Новичок
Регистрация: 13.11.2016
Сообщений: 0
С нами: 4999287

Репутация: 0
По умолчанию

Словарь на 1.2 ГБ хэшкэт на ноуте с nvidia gtx670mx перебирает за час. Словарь "insidePRO_WPA" - точно не помню общую статистику, но на онлайн сервисах по перебору процент успеха примерно 30% (если ошибаюсь поправьте).
По точкам отрабатываемым мной лично статистика выше - примерно 70%

По теме: пина в хендшейке нет.

П.С. Ривер с параметром -K 1 пробовали?
[doublepost=1494773542,1494773398][/doublepost]у меня задача поинтересней сейчас.. Нужно кроме стандартной еще пройти авторизацию по сертификату )
 
Ответить с цитированием

  #8  
Старый 14.05.2017, 19:24
Maxik
Новичок
Регистрация: 07.04.2006
Сообщений: 22
С нами: 10575416

Репутация: 4
По умолчанию

Цитата:

id2746 сказал(а):

у меня глаз дергается.

Касательно производителей железа соглашусь - реагируют. Только пользователи железа не реагируют
У меня глаз дергается от ожидания процесса перебора))))) И пользователи - да, сами рады оказать помощь. Пентест нескольких офисов "по приглашению" проводил, поэтому и говорю про 80%.
 
Ответить с цитированием

  #9  
Старый 14.05.2017, 19:28
marlen
Новичок
Регистрация: 05.04.2008
Сообщений: 29
С нами: 9525955

Репутация: 6
По умолчанию

Цитата:

id2746 сказал(а):

Словарь на 1.2 ГБ хэшкэт на ноуте с nvidia gtx670mx перебирает за час. Словарь "insidePRO_WPA" - точно не помню общую статистику, но на онлайн сервисах по перебору процент успеха примерно 30% (если ошибаюсь поправьте).
По точкам отрабатываемым мной лично статистика выше - примерно 70%

По теме: пина в хендшейке нет.

П.С. Ривер с параметром -K 1 пробовали?
[doublepost=1494773542,1494773398][/doublepost]у меня задача поинтересней сейчас.. Нужно кроме стандартной еще пройти авторизацию по сертификату )

Да первым делом -K, но не прокатило!!)

reaver вот так запустил:

reaver -i ***** -b ************* -c * --dh-small -s -L -d 5 --lock-delay=315 –T 0.5 –x 360 –vvv

Все работает хорошо, но ТД блочит на 5 минут после 40 проверенных пинов, ждать придется возможно долго, поэтому и задумался что проще было 10^8 прогнать в hashcat, только не могу понять, как перехватить именно wps пин.
 
Ответить с цитированием

  #10  
Старый 14.05.2017, 19:34
Maxik
Новичок
Регистрация: 07.04.2006
Сообщений: 22
С нами: 10575416

Репутация: 4
По умолчанию

Цитата:

Marlen сказал(а):

как перехватить именно wps пин.

WPS PIN не передается в явном виде. Почитайте про WPS и его алгоритм.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Создать сделку

Продавец: ник или ID

Название сделки:

Сумма USDT:

Срок сделки, дней:

Кто платит комиссию:

Условия сделки:

После создания сделки средства будут зарезервированы в холде до завершения сделки.

×

Мои сделки

Загрузка...
×

Сделка


Загрузка чата...