ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

10.04.2009, 17:02
|
|
Banned
Регистрация: 28.03.2008
Сообщений: 138
Провел на форуме: 609080
Репутация:
184
|
|
Сообщение от B1t.exe
а вот мне непонятно следующее моменты:
- как быть, когда SSID "скрыт" ? т.е. в настройках ТД стоит галка "скрыть точку доступа"?
- причем тут handshake ? он же создается тогда, когда ключи, пароли совпадаются !?
в данном ситации если получаем "рукопожатие", то смысл брутить уже WPA ?
как то не понятно этот момент..
1 И что что скрыт? это значит что пакеты-маячки не генерирует ТД. А airdump и kismet на это пох. т.к. они вычисляют SSID на ответах клиетов. SSID содержится в заголовке пакета.
2
handshake это пойманый ARP пакет в котором хэшированый пассворд!
|
|
|

10.04.2009, 18:48
|
|
Новичок
Регистрация: 28.03.2009
Сообщений: 15
Провел на форуме: 45257
Репутация:
1
|
|
Сообщение от Stradi
... Может этот "выброс" расчитан на тех клиентов, которые не в "зоне доступа"? Ибо как раз на такой точке у меня и сработал метод (на точке хорошая дата генерилась, но клиентов не видно). Если гуглить - ничего конкретного нету.
Если клиент не в зоне доступа, то как на точке, может хорошая "дата генерится"??  БРЕД!!!
ПОВТОРЮСЬ: Деаунтефикационный пакет шлется напрямую с нашего компа на компьютер клиента, и к нему надо находиться достаточно близко чтобы получить handshake.
|
|
|

10.04.2009, 19:10
|
|
Познающий
Регистрация: 09.05.2008
Сообщений: 95
Провел на форуме: 433917
Репутация:
86
|
|
Сообщение от Zonanet
Если клиент не в зоне доступа, то как на точке, может хорошая "дата генерится"??  БРЕД!!!
ПОВТОРЮСЬ: Деаунтефикационный пакет шлется напрямую с нашего компа на компьютер клиента, и к нему надо находиться достаточно близко чтобы получить handshake.
Cлушай, поменьше используй слово "бред" в ненужных местах.
В аиродампе отображаються клиенты, которые видит адаптер, а те, до котрых не хватает сигнала - нет, понимаешь? Такие ссиды можно увидеть, используя wifizoo, зайдя в схему клиентов. Там же отображаеться уровень сигнала. Так вот, клиент скорее всего находиться вне зоны моего адаптера, но подключен к точке, и генерирует дату. Таким образом посылая пакеты широковещательно, есть шанс что он долетит до клиента (только не говори, что у тебя ни разу не бывало, что на сканере иногда появляються точки, к которым нельзя законнектиться, ибо сигнал очень слаб, а большая часть пакетов - лосты).
|
|
|

10.04.2009, 20:38
|
|
Постоянный
Регистрация: 06.11.2006
Сообщений: 865
Провел на форуме: 1977708
Репутация:
208
|
|
_SEREGA_
+
спасибо. давай еще раз повторим:
1. Я раньше работал net stumbler, и там не определился. (под windows)
airdump и kismet уже видят, да? то есть NIX очередной раз тру
2. получается, что я могу на улице с ноутом украсть handshake пакет и потом дома спокойно брутить? я думал, что так только WEP можно брутить )))
P.S. все таки не понимаю логику перемешения в каждом пакете пакеты "рукопожатия". Не достаточно ли и бесопасно только во время аутентификации сделать запрос ответ и все ?
|
|
|

10.04.2009, 21:26
|
|
Познающий
Регистрация: 09.05.2008
Сообщений: 95
Провел на форуме: 433917
Репутация:
86
|
|
Сообщение от B1t.exe
_SEREGA_
+
спасибо. давай еще раз повторим:
1. Я раньше работал net stumbler, и там не определился. (под windows)
airdump и kismet уже видят, да? то есть NIX очередной раз тру
2. получается, что я могу на улице с ноутом украсть handshake пакет и потом дома спокойно брутить? я думал, что так только WEP можно брутить )))
P.S. все таки не понимаю логику перемешения в каждом пакете пакеты "рукопожатия". Не достаточно ли и бесопасно только во время аутентификации сделать запрос ответ и все ?
Нет стамблер это просто сканер, а чтобы собирать пакеты, нужно перевести адаптер в режим монитора (пока это сделаешь под виндой, можно немного свихнуться). Скрытые точки и так видны, просто у них длина 0, но аиродамп, кисмет и прочие палят ссид, когда к точке кто-нибудь подключается.
Да, можешь - только нужно (в основном, см. наши пререкания) чтобы там был клиент - ты посылаешь ему деавторизацию, и при пересоединении забираешь хэндшейк и подбираешь ключ где хочешь. В веп немного другая система - там ключ не брутиться, хотя брутить тоже можно. (но не нужно)
Рукопожатие как раз передается во время авторизации на точке, в этом и проблема...
|
|
|

10.04.2009, 22:43
|
|
Постоянный
Регистрация: 06.11.2006
Сообщений: 865
Провел на форуме: 1977708
Репутация:
208
|
|
Stradi
+
вот оно как значит.
ты посылаешь ему деавторизацию, и при пересоединении забираешь хэндшейк и подбираешь ключ где хочешь.
а каким образом "взломщик" может нарушить уже сушествующий канал , чтоб клиент переподключился? я не говорю, что это не возможно, просто инетересно.
И как выглядет перехваченный WPA (handshake) пакет? он как MD5 хэш ? брутить можно через passwords pro как обычные бруты?
если есть возможность, покажите кто небуть содержание перехваченых данных.
|
|
|

10.04.2009, 22:56
|
|
Познающий
Регистрация: 09.05.2008
Сообщений: 95
Провел на форуме: 433917
Репутация:
86
|
|
Имеено. На первой странице я об этом и писал 
Хеш, правда точно не знаю, там спецефический. Либо из словаря генерируеться на ходу aircrack-ng, либо предварительно сгенерировать хеши (скорость возростает) (cowpatty).
|
|
|

11.04.2009, 00:19
|
|
Banned
Регистрация: 28.03.2008
Сообщений: 138
Провел на форуме: 609080
Репутация:
184
|
|
Сообщение от B1t.exe
Stradi
+
вот оно как значит.
а каким образом "взломщик" может нарушить уже сушествующий канал , чтоб клиент переподключился? я не говорю, что это не возможно, просто инетересно.
И как выглядет перехваченный WPA (handshake) пакет? он как MD5 хэш ? брутить можно через passwords pro как обычные бруты?
если есть возможность, покажите кто небуть содержание перехваченых данных.
Ну я же сказал он называется ARP пакет, он посылается от клиента тогда, када клиент подрубается. вот тут подробней про этот пакет (если че поймёш =) http://ru.wikipedia.org/wiki/ARP
так вот если бы там был бы хэш типа MD5 который ломался на Password Pro то было бы счастье, там хоть скорость брута приличная! а в aircrack медлееная и токо по словарю,а там и прямым перебором!
Есть такие новые идеи брутить на видяхе =) у видяхи GPU для таких вычислений лучше! скорость брута во много раз лучше! вот когда будет нормальное железо тогда и можно пробовать ломать!
Короче качай backtrack 4 beta http://www.remote-exploit.org/backtrack_download.html
с windows для этого дела лучше не связывайся! т.к. не умеют делать под это говно дрова!
запускай kismet и смотри чё у тя в округе твориться=)
читай маны и пробуй!
Последний раз редактировалось _SEREGA_; 11.04.2009 в 00:24..
|
|
|

11.04.2009, 01:22
|
|
Новичок
Регистрация: 25.09.2008
Сообщений: 16
Провел на форуме: 36400
Репутация:
8
|
|
_SEREGA_, не гони - АРП к ВПА-хэндшейку вообще никакого отношения не имеет - не путай людей. Реплей АРП юзают чтоб нагнать трафик для сбора инициализационных векторов.
На счет ГПУ - так не идеи, а реализации уже есть - pyrit.
Возвращаясь к теме широковещательных деаутентификационных пакетов - я чего думаю. Я думаю, что есть нюанс, который мы возможно не знаем. Например, при аутентификации карточки некоторых производителей повышают мощность на максимум. Вот и получается, что близкий к ТД клиент работает на минимальной мощности, и его не видно, но получив деаутентификацию, поднимает мощность до предела, и мы ловим хендшейк. Ну и еще вариант - деаутентификация может заставлять переконнекчиватся клиентов с нестабильным коннектом - у меня дома такая фишка канает.
|
|
|

11.04.2009, 11:35
|
|
Постоянный
Регистрация: 06.11.2006
Сообщений: 865
Провел на форуме: 1977708
Репутация:
208
|
|
_SEREGA_
хмм, мне кажется trottle прав насчет
АРП к ВПА-хэндшейку вообще никакого отношения не имеет
ибо по ARP протоколу передается ARP-запрос и в ответ ARP-ответ..
короче хз.. сам не уверен точно, по этому на 100% немогу подтвердить
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|