 |
|

29.07.2012, 17:31
|
|
Новичок
Регистрация: 09.05.2006
Сообщений: 6
С нами:
10529670
Репутация:
0
|
|
уважаемые форумчане, программа gerix в какой папке директории сохраняет в файловом виде, пароли, cap, хендшейки.
|
|
|

30.07.2012, 21:15
|
|
Новичок
Регистрация: 24.08.2011
Сообщений: 22
С нами:
7746806
Репутация:
-5
|
|
в кого-нибудь получилось?
|
|
|

31.07.2012, 09:03
|
|
Новичок
Регистрация: 09.05.2006
Сообщений: 6
С нами:
10529670
Репутация:
0
|
|
только wep
|
|
|

19.08.2012, 21:59
|
|
Новичок
Регистрация: 10.02.2010
Сообщений: 7
С нами:
8551919
Репутация:
0
|
|
Всем привет!
При запуске на работу hashcat столкнулся со следующей проблемой:
В чем может быть дело, что за 301 ошибка?
|
|
|

20.08.2012, 20:50
|
|
Новичок
Регистрация: 02.08.2012
Сообщений: 2
С нами:
7251446
Репутация:
0
|
|
Прочитал с интересом тему и ответы, решил задать вопросы на основе полученной информации.
Получается, что для взлома WPA2 надо "заснять" процесс авторизации, потом начинается процесс подбора пароля (ключа авторизации), причем он идет только по словарю и прям скажем, не слишком быстро. Подбор пароля без словаря даже для 8значного пароля, думаю, будет идти не меньше года.
В итоге - если пароля нет в словаре, то его и не найдут. Без пароля сделать что-либо вообще невозможно.
Я правильно понял или что-то упустил?
Сообщение от gpuhash
Глава 6. Основные мифы и заблуждения пользователей Wi-Fi
Заблуждение четвертое -
“А я спрятал свою сеть отключив SSID Broadcast в настройках роутера, теперь точно не взломаете, вы же не знаете названия моей сети”.
Этот способ (а именно отключение передачи роутером широковещательных Beacon frames с рекламой возможностей вашей беспроводной сети) был бы просто идеальной защитой (напомню, в WPA ESSID сети наравне с паролем участвует в процедуре хеширования, и спрятав ESSID вы бы обезоружили взломщика), если бы не одно ”но”. Для лучшего понимания этого “но” давайте на реальном примере настроим “спрятанную” сеть на роутере (назовем ее MyHiddenNetwork для примера) и подключимся к ней. Для подключения к “спрятанной” беспроводной сети в Windows нужно создать ее профиль, где придется указать все ее параметры - название сети, тип безопасности, пароль. Стоп, а что за странная приписка на скриншоте внизу?

Теперь давайте подключимся к нашей “спрятанной” сети и посмотрим что при этом происходит в эфире:

Интересно, да? Клиент пытается найти роутер используя его так надежно “спрятанный” ESSID с помощью Probe request, и тот отвечает взаимностью! Мало того, что ESSID виден как на ладони, к тому же где бы вы не находились, ваш ноутбук будет постоянно долбить Probe request-ы в эфир, рассказывая всем вокруг, что вы являетесь счастливым обладателем подключения к “спрятанной” сети MyHiddenNetwork. Вот такая вот безопасность, бро.
Я правильно понимаю, что убрав галочку клиент не будет посылать probe request, "засвечивая" имя сети? Или будет посылать в любом случае при авторизации?
|
|
|

21.08.2012, 00:42
|
|
Постоянный
Регистрация: 22.09.2011
Сообщений: 471
С нами:
7705046
Репутация:
97
|
|
Сообщение от clumba
Прочитал с интересом тему и ответы, решил задать вопросы на основе полученной информации.
Получается, что для взлома WPA2 надо "заснять" процесс авторизации, потом начинается процесс подбора пароля (ключа авторизации), причем он идет только по словарю и прям скажем, не слишком быстро. Подбор пароля без словаря даже для 8значного пароля, думаю, будет идти не меньше года.
В итоге - если пароля нет в словаре, то его и не найдут. Без пароля сделать что-либо вообще невозможно.
Я правильно понял или что-то упустил?
Совершенно верно. Варианты брут-форса (пока) малореальны - ждать придется годы, десятилетия и так далее в зависимости от перебираемого алфавита и доступной вычислительной мощности. Поэтому пока только по словарю.
Сообщение от clumba
Я правильно понимаю, что убрав галочку клиент не будет посылать probe request, "засвечивая" имя сети? Или будет посылать в любом случае при авторизации?
Probe request действительно не будут рассылаться где и кому попало, но при авторизации ESSID все равно передается вашей точкой доступа.
|
|
|

21.08.2012, 10:39
|
|
Новичок
Регистрация: 02.08.2012
Сообщений: 2
С нами:
7251446
Репутация:
0
|
|
Спасибо за ответы, я примерно так и думал. Но в инете все равно попадаются примеры того, как у людей взламывают WPA2, например:
Сообщение от None
Вопрос к вам как специалисту, у меня на домашней wifi точке стоял пароль по шаблону BIGab0cde WPA2-PSK, за какое время такой пароль подбирается? Дело в том что точку ломанули и попали в локалку.
Есть еще какие-то хитры способы узнать ключ авторизации?
|
|
|

21.08.2012, 11:33
|
|
Постоянный
Регистрация: 22.09.2011
Сообщений: 471
С нами:
7705046
Репутация:
97
|
|
Сообщение от clumba
Есть еще какие-то хитры способы узнать ключ авторизации?
Есть: атака на WPS
|
|
|

30.08.2012, 13:59
|
|
Новичок
Регистрация: 30.05.2009
Сообщений: 1
С нами:
8921849
Репутация:
0
|
|
besside-ng
В новой редакции besside-ng нет.
Вместо нее идет easside-ng и wesside-ng
http://www.aircrack-ng.org/doku.php?id=easside-ng
|
|
|

18.09.2012, 01:31
|
|
Новичок
Регистрация: 15.09.2012
Сообщений: 4
С нами:
7188086
Репутация:
0
|
|
Заблуждение четвертое
Сообщение от gpuhash
Заблуждение четвертое -
“А я спрятал свою сеть отключив SSID Broadcast в настройках роутера, теперь точно не взломаете, вы же не знаете названия моей сети”.
Этот способ (а именно отключение передачи роутером широковещательных Beacon frames с рекламой возможностей вашей беспроводной сети) был бы просто идеальной защитой (напомню, в WPA ESSID сети наравне с паролем участвует в процедуре хеширования, и спрятав ESSID вы бы обезоружили взломщика), если бы не одно ”но”.
Я не понимаю момента, ну вбили мы свои данные, сохранили их , подключаемся ... Но как хакер видит эфир как показано на картинке http://s001.radikal.ru/i194/1112/2a/4bf1e7e28e3a.jpg когда нашей точки не видно при сканирование сетей.. локально что-ли? не могу понять этого. напишите плиз по обширнее , а то не понятно.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|