ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Электроника и Фрикинг > Беспроводные технологии/WPAN/WLAN
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #21  
Старый 10.04.2009, 17:02
_SEREGA_
Banned
Регистрация: 28.03.2008
Сообщений: 138
Провел на форуме:
609080

Репутация: 184
Отправить сообщение для _SEREGA_ с помощью ICQ
По умолчанию

Цитата:
Сообщение от B1t.exe  
а вот мне непонятно следующее моменты:
- как быть, когда SSID "скрыт" ? т.е. в настройках ТД стоит галка "скрыть точку доступа"?

- причем тут handshake ? он же создается тогда, когда ключи, пароли совпадаются !?
в данном ситации если получаем "рукопожатие", то смысл брутить уже WPA ?
как то не понятно этот момент..

1 И что что скрыт? это значит что пакеты-маячки не генерирует ТД. А airdump и kismet на это пох. т.к. они вычисляют SSID на ответах клиетов. SSID содержится в заголовке пакета.

2

handshake это пойманый ARP пакет в котором хэшированый пассворд!
 
Ответить с цитированием

  #22  
Старый 10.04.2009, 18:48
Zonanet
Новичок
Регистрация: 28.03.2009
Сообщений: 15
Провел на форуме:
45257

Репутация: 1
По умолчанию

Цитата:
Сообщение от Stradi  
... Может этот "выброс" расчитан на тех клиентов, которые не в "зоне доступа"? Ибо как раз на такой точке у меня и сработал метод (на точке хорошая дата генерилась, но клиентов не видно). Если гуглить - ничего конкретного нету.
Если клиент не в зоне доступа, то как на точке, может хорошая "дата генерится"?? БРЕД!!!

ПОВТОРЮСЬ: Деаунтефикационный пакет шлется напрямую с нашего компа на компьютер клиента, и к нему надо находиться достаточно близко чтобы получить handshake.
 
Ответить с цитированием

  #23  
Старый 10.04.2009, 19:10
Stradi
Познающий
Регистрация: 09.05.2008
Сообщений: 95
Провел на форуме:
433917

Репутация: 86
Отправить сообщение для Stradi с помощью ICQ
По умолчанию

Цитата:
Сообщение от Zonanet  
Если клиент не в зоне доступа, то как на точке, может хорошая "дата генерится"?? БРЕД!!!

ПОВТОРЮСЬ: Деаунтефикационный пакет шлется напрямую с нашего компа на компьютер клиента, и к нему надо находиться достаточно близко чтобы получить handshake.
Cлушай, поменьше используй слово "бред" в ненужных местах.
В аиродампе отображаються клиенты, которые видит адаптер, а те, до котрых не хватает сигнала - нет, понимаешь? Такие ссиды можно увидеть, используя wifizoo, зайдя в схему клиентов. Там же отображаеться уровень сигнала. Так вот, клиент скорее всего находиться вне зоны моего адаптера, но подключен к точке, и генерирует дату. Таким образом посылая пакеты широковещательно, есть шанс что он долетит до клиента (только не говори, что у тебя ни разу не бывало, что на сканере иногда появляються точки, к которым нельзя законнектиться, ибо сигнал очень слаб, а большая часть пакетов - лосты).
 
Ответить с цитированием

  #24  
Старый 10.04.2009, 20:38
B1t.exe
Постоянный
Регистрация: 06.11.2006
Сообщений: 865
Провел на форуме:
1977708

Репутация: 208


По умолчанию

_SEREGA_
+
спасибо. давай еще раз повторим:
1. Я раньше работал net stumbler, и там не определился. (под windows)
airdump и kismet уже видят, да? то есть NIX очередной раз тру

2. получается, что я могу на улице с ноутом украсть handshake пакет и потом дома спокойно брутить? я думал, что так только WEP можно брутить )))
P.S. все таки не понимаю логику перемешения в каждом пакете пакеты "рукопожатия". Не достаточно ли и бесопасно только во время аутентификации сделать запрос ответ и все ?
 
Ответить с цитированием

  #25  
Старый 10.04.2009, 21:26
Stradi
Познающий
Регистрация: 09.05.2008
Сообщений: 95
Провел на форуме:
433917

Репутация: 86
Отправить сообщение для Stradi с помощью ICQ
По умолчанию

Цитата:
Сообщение от B1t.exe  
_SEREGA_
+
спасибо. давай еще раз повторим:
1. Я раньше работал net stumbler, и там не определился. (под windows)
airdump и kismet уже видят, да? то есть NIX очередной раз тру

2. получается, что я могу на улице с ноутом украсть handshake пакет и потом дома спокойно брутить? я думал, что так только WEP можно брутить )))
P.S. все таки не понимаю логику перемешения в каждом пакете пакеты "рукопожатия". Не достаточно ли и бесопасно только во время аутентификации сделать запрос ответ и все ?
Нет стамблер это просто сканер, а чтобы собирать пакеты, нужно перевести адаптер в режим монитора (пока это сделаешь под виндой, можно немного свихнуться). Скрытые точки и так видны, просто у них длина 0, но аиродамп, кисмет и прочие палят ссид, когда к точке кто-нибудь подключается.
Да, можешь - только нужно (в основном, см. наши пререкания) чтобы там был клиент - ты посылаешь ему деавторизацию, и при пересоединении забираешь хэндшейк и подбираешь ключ где хочешь. В веп немного другая система - там ключ не брутиться, хотя брутить тоже можно. (но не нужно)
Рукопожатие как раз передается во время авторизации на точке, в этом и проблема...
 
Ответить с цитированием

  #26  
Старый 10.04.2009, 22:43
B1t.exe
Постоянный
Регистрация: 06.11.2006
Сообщений: 865
Провел на форуме:
1977708

Репутация: 208


По умолчанию

Stradi
+
вот оно как значит.
Цитата:
ты посылаешь ему деавторизацию, и при пересоединении забираешь хэндшейк и подбираешь ключ где хочешь.
а каким образом "взломщик" может нарушить уже сушествующий канал , чтоб клиент переподключился? я не говорю, что это не возможно, просто инетересно.
И как выглядет перехваченный WPA (handshake) пакет? он как MD5 хэш ? брутить можно через passwords pro как обычные бруты?
если есть возможность, покажите кто небуть содержание перехваченых данных.
 
Ответить с цитированием

  #27  
Старый 10.04.2009, 22:56
Stradi
Познающий
Регистрация: 09.05.2008
Сообщений: 95
Провел на форуме:
433917

Репутация: 86
Отправить сообщение для Stradi с помощью ICQ
По умолчанию

Имеено. На первой странице я об этом и писал
Хеш, правда точно не знаю, там спецефический. Либо из словаря генерируеться на ходу aircrack-ng, либо предварительно сгенерировать хеши (скорость возростает) (cowpatty).
 
Ответить с цитированием

  #28  
Старый 11.04.2009, 00:19
_SEREGA_
Banned
Регистрация: 28.03.2008
Сообщений: 138
Провел на форуме:
609080

Репутация: 184
Отправить сообщение для _SEREGA_ с помощью ICQ
По умолчанию

Цитата:
Сообщение от B1t.exe  
Stradi
+
вот оно как значит.

а каким образом "взломщик" может нарушить уже сушествующий канал , чтоб клиент переподключился? я не говорю, что это не возможно, просто инетересно.
И как выглядет перехваченный WPA (handshake) пакет? он как MD5 хэш ? брутить можно через passwords pro как обычные бруты?
если есть возможность, покажите кто небуть содержание перехваченых данных.
Ну я же сказал он называется ARP пакет, он посылается от клиента тогда, када клиент подрубается. вот тут подробней про этот пакет (если че поймёш =) http://ru.wikipedia.org/wiki/ARP

так вот если бы там был бы хэш типа MD5 который ломался на Password Pro то было бы счастье, там хоть скорость брута приличная! а в aircrack медлееная и токо по словарю,а там и прямым перебором!

Есть такие новые идеи брутить на видяхе =) у видяхи GPU для таких вычислений лучше! скорость брута во много раз лучше! вот когда будет нормальное железо тогда и можно пробовать ломать!

Короче качай backtrack 4 beta http://www.remote-exploit.org/backtrack_download.html
с windows для этого дела лучше не связывайся! т.к. не умеют делать под это говно дрова!
запускай kismet и смотри чё у тя в округе твориться=)
читай маны и пробуй!

Последний раз редактировалось _SEREGA_; 11.04.2009 в 00:24..
 
Ответить с цитированием

  #29  
Старый 11.04.2009, 01:22
trottle
Новичок
Регистрация: 25.09.2008
Сообщений: 16
Провел на форуме:
36400

Репутация: 8
По умолчанию

_SEREGA_, не гони - АРП к ВПА-хэндшейку вообще никакого отношения не имеет - не путай людей. Реплей АРП юзают чтоб нагнать трафик для сбора инициализационных векторов.
На счет ГПУ - так не идеи, а реализации уже есть - pyrit.

Возвращаясь к теме широковещательных деаутентификационных пакетов - я чего думаю. Я думаю, что есть нюанс, который мы возможно не знаем. Например, при аутентификации карточки некоторых производителей повышают мощность на максимум. Вот и получается, что близкий к ТД клиент работает на минимальной мощности, и его не видно, но получив деаутентификацию, поднимает мощность до предела, и мы ловим хендшейк. Ну и еще вариант - деаутентификация может заставлять переконнекчиватся клиентов с нестабильным коннектом - у меня дома такая фишка канает.
 
Ответить с цитированием

  #30  
Старый 11.04.2009, 11:35
B1t.exe
Постоянный
Регистрация: 06.11.2006
Сообщений: 865
Провел на форуме:
1977708

Репутация: 208


По умолчанию

_SEREGA_

хмм, мне кажется trottle прав насчет
Цитата:
АРП к ВПА-хэндшейку вообще никакого отношения не имеет
ибо по ARP протоколу передается ARP-запрос и в ответ ARP-ответ..
короче хз.. сам не уверен точно, по этому на 100% немогу подтвердить
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Backtrack 4 will be soon available Fugitif Forum for discussion of ANTICHAT 15 18.02.2009 22:16
Защита государственных и промышленных секретов bobob Мировые новости 5 16.08.2006 01:41
Криптоанализ туннельного протокола типа точка-точка(PPTP) от Microsoft bobob Чужие Статьи 3 15.08.2006 00:50



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ