ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.

16.04.2008, 09:58
|
|
Познавший АНТИЧАТ
Регистрация: 25.10.2006
Сообщений: 1,375
Провел на форуме: 7006470
Репутация:
1769
|
|
bag, Узнать имя сетевого интерфейса можно командой iwconfig...
|
|
|

16.04.2008, 20:40
|
|
Познающий
Регистрация: 12.04.2008
Сообщений: 55
Провел на форуме: 119588
Репутация:
65
|
|
Ну вот скачал я себе образ BackTrack 3 beta, прожог его на болванку (в Nero 8 на 16' ой скорости) и попытался загрузиться с него. Загрузка пошла в дефолтном режиме: BT3 Graphics mode (KDE). Мля, процес загрузки идет уже почти 15 минут, и все никак не может дойти до конца. Из этого времени уже минут 10 наблюдается такая ситуация: появляется черный экран с указателем мыши и через 2-3 секунды гаснет, затем снова появляется и т.д. Подскажите, плиз, что делать (я с nix'ами совсем не знаком )?
[Добавлено]
Сейчас попробовал загрузиться в режиме: BT3 Graphics mode (Flux). Вроде бы загрузка прошла. Блин, опять все не слава богу: теперь от меня требуют какой-то логин и пароль (пустые не катят)... Что делать?
P.S: Чую, что 700 метров трафика ушла коту под хвост...
|
|
|

16.04.2008, 20:57
|
|
Участник форума
Регистрация: 06.03.2008
Сообщений: 105
Провел на форуме: 253346
Репутация:
146
|
|
странно, у меня bt3 на болванке встал как надо. все грузиться ок.
может не там качал? качать надо с оф. сайта.
логин попробуй root, пароль toor
|
|
|

16.04.2008, 23:43
|
|
Познающий
Регистрация: 12.04.2008
Сообщений: 55
Провел на форуме: 119588
Репутация:
65
|
|
В общем, сделал несколько попыток загрузиться в режиме: BT3 Graphics mode (KDE). Ничего из этого не вышло (результат был аналогичным тому, что я описал в своем предыдущем посте). Зато в режиме: BT3 Graphics mode (Flux), загрузиться удалось ( bag, благодарю за логин и пароль). К сожалению, из этого режима не удалось запустить ни одну графическую оболочку (KDE и Flux). Правда на этот раз обошлось без зависаний,-система честно сообщила о наличии каких-то там проблем (выписывать не стал). Зато потом мне улыбнулась удача, и комп полноценно загрузился в режиме BT3 Graphics VESA mode (1024x768). Это уже радует!!!
Сообщение от bag
странно, у меня bt3 на болванке встал как надо. все грузиться ок.
может не там качал? качать надо с оф. сайта.
Качал через торрент, ссылку на который взял здесь (если меня склероз не подводит): http://www.remote-exploit.org/backtrack_download.html.
|
|
|

16.04.2008, 23:54
|
|
Познающий
Регистрация: 12.04.2008
Сообщений: 55
Провел на форуме: 119588
Репутация:
65
|
|
Сейчас провел атаку на интересующую меня AP-молчуна, используя для этого метод показаный в первом видеоролике (8fb7a370.flv), демонстрирующем взлом WiFi-сети с WEP-шифрованием. Почти все прошло так, как было показано в этом видеоролике. Мне без проблем удалось пройти процесс ассоциации и аутентификации на AP, а затем отключиться от нее. Я даже использовал для своей сетевухи MAC-адрес станции, которая была несколько раз замечена будучи ассоциированой с нужной мне AP. Отличие от видеоролика было только в том, что разговорить таким образом нужную мне AP мне не удалось (пытался несколько раз в течении 15-20 минут), и не получил в ответ ни одного нужного пакета данных. В общем, облом... Что я делал не так?
P.S: Сейчас буду пробовать другой метод.
Последний раз редактировалось Oleg_SK; 17.04.2008 в 00:05..
|
|
|

17.04.2008, 01:18
|
|
Познающий
Регистрация: 12.04.2008
Сообщений: 55
Провел на форуме: 119588
Репутация:
65
|
|
Итак, атака на нужную мне AP по методу показанному во втором видеоролике (-Xploitz-WEPCRACKINGWITHKOREKCHOPCH.flv) также успеха не принесла. Затык произошел при выполнении команды
aireplay-ng -4 -h XX:XX:XX:XX:XX:XX -b YY:YY:YY:YY:YY:YY ath0
В отличие от того, что показывают в видеоролике, у меня она не перестала читать пакеты и была принудительно остановлена через ~10 мин.
З.Ы: AP молчит прям как партизан на допросе.
|
|
|

17.04.2008, 08:02
|
|
Участник форума
Регистрация: 06.03.2008
Сообщений: 105
Провел на форуме: 253346
Репутация:
146
|
|
у меня дома ловит ~ 10 точек.
получил пароль только от одной, с остальными проблемы и как я предпологаю это из-за нестабильного сигнала. Думаю покупка/сооружение антены выведет меня из ступора  Oleg_SK, может у тебя тоже плохой сигнал с AP
|
|
|

17.04.2008, 08:35
|
|
Познающий
Регистрация: 12.04.2008
Сообщений: 55
Провел на форуме: 119588
Репутация:
65
|
|
Сообщение от bag
Oleg_SK, может у тебя тоже плохой сигнал с AP
В Airodump-ng значение PWR для этой AP обычно колеблется в пределах 25 - 45. Процедура аутентификации и ассоциации проходят нормально. Опять же пакеты-маячки принимаются от этой AP без проблем. Стандартный Windows-менеджер WiFi обычно показывает, что мощность сигнала от этой AP соответствует как минимум трем делениям индикатора мощности. Нужные пакеты данных тоже иногда принимаю от этой AP. Как правило, это происходит когда с AP-ассоциирована станция входящая в ту LAN. Это бывает редко. За сутки обычно принимаю около 100 - 200 нужных пакетов данных. С такими темпами IMHO вообще не получится взломать эту WiFi-сеть, поэтому я пытаюсь разговорить эту AP, но пока безуспешно...
|
|
|

17.04.2008, 23:37
|
|
Познающий
Регистрация: 12.04.2008
Сообщений: 55
Провел на форуме: 119588
Репутация:
65
|
|
Итак, мне наконец удалось взломать WiFi-LAN использующую шифрование WEP  Залез я в эту сетку и порезвился там: полазил по LAN, вылез в Internet. Единственное что меня огорчает это то, что это была моя WiFi-LAN (я на время эксперимента ставил шифрование WEP)  Взлом прошел по методу показаному во втором видеоролике (-Xploitz-WEPCRACKINGWITHKOREKCHOPCH.flv). Кстати, метод взлома показаный в первом видеоролике (точнее та его часть, где показано, как можно разговорить AP) в моей сетке тоже не прокатил (моя AP на него просто не реагировала). В добавок к этому, похоже что попытка взлома командой:
, тоже терпит неудачу (Во всяком случае, прошел уже час, а она все работает. В то же время, в видеоролике эта команда взломала сеть за 20 мин.).
З.Ы: Мануалами я тоже не брезгую. Просто с ними дело продвигается медленно, а хочется по быстрее получить желаемое (что-бы поддержать интерес к этому делу).
Последний раз редактировалось Oleg_SK; 17.04.2008 в 23:48..
|
|
|

18.04.2008, 01:28
|
|
Участник форума
Регистрация: 06.03.2008
Сообщений: 105
Провел на форуме: 253346
Репутация:
146
|
|
Oleg_SK, забей ты на эту wesside-ng.
пользуйся airodump,aireplay,aircrack...этого вполне достаточно.
по-поводу первого видеоролика, если я правильно помню то там используется aireplay -3... перехват arp пакетов, происходит когда кто-то у кого есть ключ(скорее всего владелец AP) подключился и гонит трафик, тада ты их перехватываешь и потом влегкую ломаешь. я седни специально на работе опробовал оба варианта на 128 wep, с ключем -3 меньше минуты, с -4 подольше...но тоже хорошо))) пора начинать щупать wpa...))
А так молодец парень!
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|