HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Беспроводные технологии/Wi-Fi/Wardriving
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #31  
Старый 04.05.2015, 01:57
Algierd
Постоянный
Регистрация: 21.09.2013
Сообщений: 394
Провел на форуме:
123807

Репутация: 0
По умолчанию

Цитата:
Сообщение от Andrey9999  

отсель попробуй

Отсюда вообще-то и ставил. В этих версиях не работает wps.
 
Ответить с цитированием

  #32  
Старый 04.05.2015, 02:32
Andrey9999
Elder - Старейшина
Регистрация: 23.05.2012
Сообщений: 3,462
Провел на форуме:
1070390

Репутация: 81
По умолчанию

По идее, если ривер установлен - должно работать...
 
Ответить с цитированием

  #33  
Старый 04.05.2015, 14:47
Stalker5
Участник форума
Регистрация: 22.02.2013
Сообщений: 122
Провел на форуме:
35504

Репутация: 0
По умолчанию

http://rghost.ru/private/6JCM5nrbt/f77e88391cd499b0cc703fe55012fcd5 - Поймал хендшейк, но почему-то он не перебирается. До этого ловил хендшейк, такая же фигня. Kali Linux пишет "WPA Handshake ......" , вообщем что я делаю неправильно? Может быть дело в Kali Linux, и мне надо использовать только BackTrack? Два хендшейка уже поймал просто в Kali Linux, и они чем-то не устраивают hashcat'у
 
Ответить с цитированием

  #34  
Старый 04.05.2015, 15:02
5maks5
Постоянный
Регистрация: 29.08.2010
Сообщений: 448
Провел на форуме:
168184

Репутация: 40
По умолчанию

Цитата:
Сообщение от Stalker5  

http://rghost.ru/private/6JCM5nrbt/f77e88391cd499b0cc703fe55012fcd5 - Поймал хендшейк, но почему-то он не перебирается. До этого ловил хендшейк, такая же фигня. Kali Linux пишет "WPA Handshake ......" , вообщем что я делаю неправильно? Может быть дело в Kali Linux, и мне надо использовать только BackTrack? Два хендшейка уже поймал просто в Kali Linux, и они чем-то не устраивают hashcat'у

BackTrack это и есть Kali Linux.

Вы просто не сконвертировали .cap файл в .hccap который "кушает" oclHashcat.

Как это сделать - подробнее здесь.
 
Ответить с цитированием

  #35  
Старый 04.05.2015, 15:31
Stalker5
Участник форума
Регистрация: 22.02.2013
Сообщений: 122
Провел на форуме:
35504

Репутация: 0
По умолчанию

Цитата:
Сообщение от 5maks5  

BackTrack это и есть Kali Linux.

Вы просто не сконвертировали .cap файл в .hccap который "кушает" oclHashcat.

Как это сделать - подробнее здесь.
Я уже пробовал заливать на этот сервис хендшейк, он мне пишет:

[error ] unable to find valid handshakes.

Когда я в BackTrack'е ловил хендшейки, он мне без базара их конвертировал, но когда я стал ловить их в Kali Linux - он у меня перестал их принимать. Возможно, проблема ещё в самой точке, так как я 2 хендшейка пробовал от одной и той же точки, сейчас антенну короче на крышу попробую поставить , и попробую другие точки повзламывать.

Всё, разобрался. Там точка плохая.
 
Ответить с цитированием

  #36  
Старый 04.05.2015, 18:16
validk2009
Новичок
Регистрация: 17.03.2010
Сообщений: 23
Провел на форуме:
302420

Репутация: 30
По умолчанию

Цитата:
Сообщение от user100  

Хендшнйк годный

Пароль:77733440
да всё верно,cпасибо)
 
Ответить с цитированием

  #37  
Старый 05.05.2015, 00:17
Konst_r77
New Member
Регистрация: 13.11.2012
Сообщений: 12
Провел на форуме:
3329

Репутация: 5
По умолчанию

Всем доброго времени суток.

Коллеги, такой вопрос - интересует перехват трафика wi fi сети, атакующий находится внутри этой сети. Поиск советует способы базирующиеся на arp спуфинге. Но тут есть проблема 1. то ли роутер с защитой, то ли еще что не таблицу я отравить не могу 2. предполагаю проблему появления больших задержек в сети. Поэтому возник вопрос почему не сменить базу, и исключить арп спуфинг.

Если перевести адаптер в неразборчивый режим и отфильтровать нужный трафик по маку \ ипу, остаются его скормить какому-то анализатору что бы вытащил пароли. Можно ли так извлечь https пароли, или там необходима живая сессия?

Суть вопроса - альтернативные способы поймать пароли в вай фай сети.

PS

Цитата:
Сообщение от validk2009  

да всё верно,cпасибо)

Что тут теперь можно выложить хендшейк а тебе его расшифруют? Мне не то что лень, но вычислительные мощности они не у всех....)
 
Ответить с цитированием

  #38  
Старый 05.05.2015, 00:24
binarymaster
Флудер
Регистрация: 11.12.2010
Сообщений: 4,688
Провел на форуме:
997379

Репутация: 125


По умолчанию

Цитата:
Сообщение от Konst_r77  

Если перевести адаптер в неразборчивый режим и отфильтровать нужный трафик по маку \ ипу, остаются его скормить какому-то анализатору что бы вытащил пароли. Можно ли так извлечь https пароли, или там необходима живая сессия?

Суть вопроса - альтернативные способы поймать пароли в вай фай сети.

HTTPS в любом случае отснифать в пассивном режиме не получится. В активном придётся подменить сертификат, но это естественно будет заметно.

Цитата:
Сообщение от Konst_r77  

Что тут теперь можно выложить хендшейк а тебе его расшифруют? Мне не то что лень, но вычислительные мощности они не у всех....)

Вообще-то есть отдельная тема для этого, сообщение выше просто небольшое исключение.
 
Ответить с цитированием

  #39  
Старый 05.05.2015, 00:48
Konst_r77
New Member
Регистрация: 13.11.2012
Сообщений: 12
Провел на форуме:
3329

Репутация: 5
По умолчанию

Цитата:
Сообщение от binarymaster  

HTTPS в любом случае отснифать в пассивном режиме не получится. В активном придётся подменить сертификат, но это естественно будет заметно.

Жаль что авторы статей об этом не упоминают. Я так понимаю жертва увидит в браузере аларм о не доверенном сертификате?

Остается вопрос как анализировать трафик пассивно?

Цитата:
Сообщение от binarymaster  

Вообще-то есть отдельная тема для этого, сообщение выше просто небольшое исключение.

Класс, теперь я не завишу от WPS)!
 
Ответить с цитированием

  #40  
Старый 05.05.2015, 05:59
binarymaster
Флудер
Регистрация: 11.12.2010
Сообщений: 4,688
Провел на форуме:
997379

Репутация: 125


По умолчанию

и

Цитата:
Сообщение от Konst_r77  

Жаль что авторы статей об этом не упоминают. Я так понимаю жертва увидит в браузере аларм о не доверенном сертификате?

Именно. В случае использования сайтом HSTS браузер может вообще не позволить открыть сайт.

Цитата:
Сообщение от Konst_r77  

Остается вопрос как анализировать трафик пассивно?

1. Если точка доступа без шифрования, то предельно просто - используя airodump-ng с фильтрацией по MAC-адресам точки и клиента. После как данные перехвачены, достаточно удалить заголовки 802.11 из пакетов, чтобы получить привычный cap-файл.

2. Если шифрование WEP - предварительно дешифровать, используя известный ключ.

3. Если WPA/WPA2 - для дешифровки потока данных необходимо перехватить 4-х сторонний хендшейк полностью. Дешифровать получится только в пределах сессии от хендшейка к хендшейку.

Во всех трёх случаях нужно находиться физически близко к клиенту.

Дешифровка и обрезание заголовков делается через Wireshark, также можно использовать Cain & Abel.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.