ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

09.07.2008, 20:47
|
|
Новичок
Регистрация: 08.07.2008
Сообщений: 6
Провел на форуме: 30398
Репутация:
0
|
|
Сообщение от Michael1985
А ты уверен, что там нет фильтрации по мак-адресу?
И вообще, что тебе пишут при попытке подключения?
менял мак. результат тот же.
при подключении к сети пишет что мол поключение ограничено или отсутствует, а к другой точке не подключается
|
|
|

09.07.2008, 21:32
|
|
Познавший АНТИЧАТ
Регистрация: 25.10.2006
Сообщений: 1,375
Провел на форуме: 7006470
Репутация:
1769
|
|
менял мак. результат тот же.
при подключении к сети пишет что мол поключение ограничено или отсутствует, а к другой точке не подключается
Проверь сетевые настройки, возможно dhcp не присваивает тебе адрес, попробуй вручную ввести. Если стоит фильтрация по макам, не достаточно того, чтобы поменять свой на произвольный, нужен мак легального клиента этой сети.
|
|
|

09.07.2008, 22:10
|
|
Новичок
Регистрация: 08.07.2008
Сообщений: 6
Провел на форуме: 30398
Репутация:
0
|
|
Сообщение от m0le[x]
Проверь сетевые настройки, возможно dhcp не присваивает тебе адрес, попробуй вручную ввести. Если стоит фильтрация по макам, не достаточно того, чтобы поменять свой на произвольный, нужен мак легального клиента этой сети.
менял мак на реальный. подскажите где взять маску подсети, dns и шлюз сети
|
|
|

10.07.2008, 00:47
|
|
Познающий
Регистрация: 11.06.2008
Сообщений: 31
Провел на форуме: 103534
Репутация:
27
|
|
Сообщение от makar976
менял мак на реальный. подскажите где взять маску подсети, dns и шлюз сети
маска в 99% случаев - 255.255.255.0
шлюз - айпи.айпи.айпи(или 0).1
днс нужно смотреть в настройках провайдера.
|
|
|

10.07.2008, 22:48
|
|
Познающий
Регистрация: 11.06.2008
Сообщений: 31
Провел на форуме: 103534
Репутация:
27
|
|
мужики, так никто не знает как шифровать свой траф через открытую точку??
я уже спрашивал, но сообщение далеко. может не увидели)
зы. благодарю за плюсы
|
|
|

11.07.2008, 04:10
|
|
Участник форума
Регистрация: 22.04.2007
Сообщений: 135
Провел на форуме: 637994
Репутация:
203
|
|
Используй VPN подключение для шифрования своего трафика, вон внизу даже реклама висит качественного VPN сервиса))) Бесплатный ты навряд ли найдешь, я юзаю VPN сервер своего провайдера и могу к нему подрубиться откуда угодно.
Последний раз редактировалось XENON4IK; 11.07.2008 в 04:16..
|
|
|

11.07.2008, 04:23
|
|
Участник форума
Регистрация: 22.04.2007
Сообщений: 135
Провел на форуме: 637994
Репутация:
203
|
|
Сообщение от Michael1985
Мощность в норме PWR100, RXQ99, проблем с атакой на аутентификацию не возникало, т.к. после команды aireplay-ng кол-во собираемых пакетов резко возрастало из чего я делал вывод, что всё правильно, канал выбирал нужный... Где-то читал, что для взлома WPA2 CCMP нужно два адаптера... Может в этом дело? Или это просто упрощает задачу?
И как на одном канале могут работать сразу несколько AP? Скорее всего, я ещё чего-то не доганяю...
Тебе нужно врубать атаку деаутентификации другого пользователся сети, и кол-во пакетов от этого не особо должно расти. есть 2 способа провести эту атаку, один из них задосить просто точку, тогда все клиенты отвалятся, либо досить определённого клиента. Его выкинет из сети и он будет пытаться снова подключиться к сети, соответственно ты сможешь перехватить этот handshake пакет.
|
|
|

11.07.2008, 08:55
|
|
Познающий
Регистрация: 05.03.2008
Сообщений: 85
Провел на форуме: 140176
Репутация:
36
|
|
Сообщение от XENON4IK
Тебе нужно врубать атаку деаутентификации другого пользователся сети, и кол-во пакетов от этого не особо должно расти. есть 2 способа провести эту атаку, один из них задосить просто точку, тогда все клиенты отвалятся, либо досить определённого клиента. Его выкинет из сети и он будет пытаться снова подключиться к сети, соответственно ты сможешь перехватить этот handshake пакет.
А разве при команде aireplay-ng не просходит разъединение клиента с точкой?
|
|
|

11.07.2008, 20:22
|
|
Участник форума
Регистрация: 22.04.2007
Сообщений: 135
Провел на форуме: 637994
Репутация:
203
|
|
aireplay-ng это не команда, это программа. aireplay-ng надо использывать с доп. параметрами такими как - мак точки, мак клиента, через какой адаптер работать, какой вид атаки использовать, а вообще RTFM))
|
|
|

11.07.2008, 20:40
|
|
Познающий
Регистрация: 05.03.2008
Сообщений: 85
Провел на форуме: 140176
Репутация:
36
|
|
Сообщение от XENON4IK
aireplay-ng это не команда, это программа. aireplay-ng надо использывать с доп. параметрами такими как - мак точки, мак клиента, через какой адаптер работать, какой вид атаки использовать, а вообще RTFM))
Насчёт aireplay-ng я не правильно выразился... Да, это программа, но прописываешь её и получается, как команда... Делаю всё точно так же как показано в разделе видео, но не ловится этот handshake! Разве его захват не происходит после того, как я запустил aireplay? Т.е. деаутентифицирую клиента (как я понимаю, он отсоединяется, поправьте меня, если не прав), после этого он посылает запрос на аутентификацию на AP и в этот момент airodump отлавливает этот hadshake. Так ли я всё понимаю?
Если меня кто-нибудь научит делать скрины в BT3, то я смогу их выложить.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|