ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Электроника и Фрикинг > Беспроводные технологии/WPAN/WLAN
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #31  
Старый 11.04.2009, 12:33
Stradi
Познающий
Регистрация: 09.05.2008
Сообщений: 95
Провел на форуме:
433917

Репутация: 86
Отправить сообщение для Stradi с помощью ICQ
По умолчанию

http://sgordey.blogspot.com/2008/11/wpa.html o_O
Кто-нибудь знает об этом что-нибудь хорошее?

|||

А вот тут подробно про handshake http://en.wikipedia.org/wiki/802.11i#The_Four-Way_Handshake
Therefore the four-way handshake is used to establish another key called the PTK (Pairwise Transient Key).
Иными словами - хендшейк, это и есть пакет, в котором содержится PTK (поправьте, если ошибаюсь). Арп тут не причем. И как написано там же, PTK содержит "PMK, AP nonce (ANonce), STA nonce (SNonce), AP MAC address and STA MAC address". После вся эта куча шифруется в спецефический хеш.
aircrack и cowpatty делают тоже, только вместо PMK подставляют значение из словаря, добавляют в хеш всю дребедень, и после сравнивают результат.
"PMK – обновляемый симметричный ключ, владение которым означает разрешение (авторизацию) на доступ к среде передачи данных в течение данной сессии. PMK создается на основе MK. Для каждой пары STA и AP в каждой сессии создается новый PMK."
Вот и ответ - таким образом, PMK и есть наш ключ.
Посылая, пакет деавторизации мы разрываем эту сессию, и после обмена создается новый PMK (т.е. мы забираем хендшейк).
 
Ответить с цитированием

  #32  
Старый 11.04.2009, 15:56
_SEREGA_
Banned
Регистрация: 28.03.2008
Сообщений: 138
Провел на форуме:
609080

Репутация: 184
Отправить сообщение для _SEREGA_ с помощью ICQ
По умолчанию

Я был не прав,НО я не думаю что это пакет называется "wpa handshake"

насчёт ARP я думал что там handshake потому что он первый посылается при коннекте клиента к ТД. Но я точно знаю что протокол по которому wpa handshake передаётся назывется EAP http://en.wikipedia.org/wiki/Extensi...ation_Protocol

и называется он (пакет) коректно я думаю EAP packet. По крайней мере так его называют на форуме backtack 'a

Цитата:
Сообщение от trottle  
На счет ГПУ - так не идеи, а реализации уже есть - pyrit.
я это и имел ввиду.Смотрю ты токо к словам умеешь придираться!

Последний раз редактировалось _SEREGA_; 11.04.2009 в 16:01..
 
Ответить с цитированием

  #33  
Старый 12.04.2009, 00:11
B1t.exe
Постоянный
Регистрация: 06.11.2006
Сообщений: 865
Провел на форуме:
1977708

Репутация: 208


По умолчанию

так-так... сколько начинаю глубше смотреть - столько много непонятки вижу
вот например:
Цитата:
Для каждой пары STA и AP в каждой сессии создается новый PMK.
Цитата:
Посылая, пакет деавторизации мы разрываем эту сессию, и после обмена создается новый PMK (т.е. мы забираем хендшейк).
получается каждый раз новый хендшейк ? или хендшейк это не PMK ?
 
Ответить с цитированием

  #34  
Старый 12.04.2009, 00:44
Stradi
Познающий
Регистрация: 09.05.2008
Сообщений: 95
Провел на форуме:
433917

Репутация: 86
Отправить сообщение для Stradi с помощью ICQ
По умолчанию

Первое - имелось ввиду, что при каждом новом контакте (разные маки, адаптеры) создаеться хандшейк, в котором есть PMK.
На счет второго - тут еще проще, имелось ввиду что при реконнекте, они еще раз обмениваються пакетами, с хандшейком, с PMK. Практически тоже самое Кстати, хеши каждый раз отличаються, из-за каких-то изменений (я в это сильно не вникал), но все эти данные есть в пакетах, поэтому когда мы заберем два разных хандшейка от одной, и той же точки - хеш будет отличаться, но смысл останеться тот же (этим занимаються всякие cowpatty и aircrack'и).
В общем - тут принцип кукисов, только мы можем эти куки "порвать" и после реконнекта сдампить их себе, после использовать в своих целях.

Последний раз редактировалось Stradi; 12.04.2009 в 00:47..
 
Ответить с цитированием

  #35  
Старый 12.04.2009, 02:52
Alexus
Участник форума
Регистрация: 05.10.2006
Сообщений: 109
Провел на форуме:
399562

Репутация: 28
Отправить сообщение для Alexus с помощью ICQ
По умолчанию

Есть несколько моментов, на 2 пункта, излагаю
1. Скрытая точка доступа бывает 2х типов где essid скрывается полностью тогода пишется его длина=0, и неполностью, тогда длина essid выводится в kismet или airodump-ng. Добыть essid можно или брутом по словарю или поймав пакет клиента в сети. Но вы это и так знаете.
2. По написано в начале темы. Иногда airmong-ng не переводит карту в монитор мод, для этого можно использовать такую команду , как альтернативную:
# ifconfig <интерфейс> down && iwconfig <интерфейс> mode monitor && ifconfig <интерфейс> up

По поводу брута WPA , неблагодарное это дело да и вообще брут - гадость, скорее бы в протоколе нашли уязвимость, как было в своё время с wep
 
Ответить с цитированием

  #36  
Старый 12.04.2009, 03:43
_SEREGA_
Banned
Регистрация: 28.03.2008
Сообщений: 138
Провел на форуме:
609080

Репутация: 184
Отправить сообщение для _SEREGA_ с помощью ICQ
По умолчанию

Цитата:
Сообщение от Alexus  

По поводу брута WPA , неблагодарное это дело да и вообще брут - гадость, скорее бы в протоколе нашли уязвимость, как было в своё время с wep
согласен! уже скоко лет существует wpa и не могут найти уязвимость нормальную!!! токо вот что нашли в wpa(tkip) http://www.securitylab.ru/opinion/362638.php но это пока ерунда!
 
Ответить с цитированием

  #37  
Старый 21.04.2009, 15:48
evgenst
Новичок
Регистрация: 16.04.2009
Сообщений: 13
Провел на форуме:
23102

Репутация: 5
По умолчанию

Почитал форум, но нигде не встретил ответа на вопрос, который у меня возник.
А именно, можно ли каким-нибудь ключом указать aircrack-ng сколько процессоров использовать?
Столкнулся с ситуацией сегодня, подбирал пароль на двухпроцессорном серваке с четырьмя ядрами на процессор, так он тока одно ядро использовал, а остальные, видимо, не видел...
Есть мысли по этому поводу?
 
Ответить с цитированием

  #38  
Старый 21.04.2009, 16:33
razb
Постоянный
Регистрация: 24.03.2009
Сообщений: 670
Провел на форуме:
2868783

Репутация: 414


Отправить сообщение для razb с помощью ICQ
По умолчанию

Вообще то от проги это не зависит, а зависит от ос как она расспаралеливает процесс на smp системах.
 
Ответить с цитированием

  #39  
Старый 22.04.2009, 01:41
trottle
Новичок
Регистрация: 25.09.2008
Сообщений: 16
Провел на форуме:
36400

Репутация: 8
Lightbulb

Цитата:
Сообщение от _SEREGA_  
Смотрю ты токо к словам умеешь придираться!
Ну, ты же толком не написал, я и придрался. Написал бы внятно - вопросов бы не было.

Pyrit, кому интересно - штука злая. Не знаю, как там на рэд хатах и прочих rpm-based дистрибутивах (для них есть прекомпилированые пакеты), а у меня на кубунте 64-битной (равно как и на всех дебианах, скорее всего) с компиляцией пришлось повозиться. Основных засад было 2:
1. Под 64-битные линухи нет (неделю назад не было) релизного драйвера с поддержкой CUDA 2.2, а pyrit из свн-ов был к тому моменту уже версии 0.2.3, и требовал именно 2.2 КУДУ. Не сразу я это заметил, пришлось откатиться на пирит 0.2.2.
2. Пирит надо было собирать компилятором 4.1, а дефолтный в системе был 4.3, и ни в какую не переопределялся.

Когда все победил, получил такой результат:

Код:
а@Workstation:~$ pyrit benchmark
Pyrit 0.2.2 (C) 2008, 2009 Lukas Lueg http://pyrit.googlecode.com
This code is distributed under the GNU General Public License v3

The ESSID-blobspace seems to be empty; you should create an ESSID...

Running benchmark for at least 60 seconds...

CUDA-Device #1 'GeForce 9800 GT': 5832.27 PMKs/s, 94.71% occupancy
CPU-Core (x86_64): 204.67 PMKs/s, 99.04% occupancy

Benchmark done. 6036.94 PMKs/s total.
Т.е. разница в обсчете между процом и видухой - в ~28 раз.

Но, во-первых, пирит не подбирает пароли, а только рассчитывает хэши, которые потом надо скормить cowpatty или aircrack'у, и во-вторых, чета капризничает с вордлистом.
Для ковпатти он файлик выдает ну очень шустро, но (опять "но") ковпатти не любые хендшейки перебирать умеет. А в БД для аиркрэка он у меня выгонял 20 млн хэшей чуть ли не 12 часов. Все равно по итогу быстрее, чем все на проце считать, но неприятно как-то.

И вот со словарем теперь разобраться не могу - первый подвернувшийся на 20 млн он схавал и не подавился - класс, думаю, наберу ща словарей, и скормлю ему все. Ага, чичас - взял словари с инсайдпро, слил в один файл, обрезал лишнее, скормил пириту - не хочет, сволочь, больше 40к слов обсчитывать. Запускаю батч - 40к и расчет останавливается. Причем, сам он не вываливается в командную строку, а работает, но 40к как было, так и не меняется, счетчик времени при этом исправно тикает. У меня ощущение, что ему какие-то слова в словаре не нравятся, но это только догадки, и где искать потверждение - ума не приложу...

Ага, ну и еще нюанс - пирит для аиркрэка выдавать результат умеет только в БД. А аиркрэк, поставленный у меня из репозитория имел версию rc1, и БД работать не хотел, так что его тоже пришлось сносить и собирать из СВНов.

Цитата:
Сообщение от evgenst  
Столкнулся с ситуацией сегодня, подбирал пароль на двухпроцессорном серваке с четырьмя ядрами на процессор, так он тока одно ядро использовал, а остальные, видимо, не видел...
Есть мысли по этому поводу?
Есть - почитать справку, погуглить, на офсайт зайти - там форум замечательный. Да хотя-бы просто прогу запустить без ключей - она сама скажет:
Код:
  Common options:

      -a <amode> : force attack mode (1/WEP, 2/WPA-PSK)
      -e <essid> : target selection: network identifier
      -b <bssid> : target selection: access point's MAC
      -p <nbcpu> : # of CPU to use  (default: all CPUs)
      -q         : enable quiet mode (no status output)
      -C <macs>  : merge the given APs to a virtual one
      -l <file>  : write key to file

Последний раз редактировалось trottle; 22.04.2009 в 01:46..
 
Ответить с цитированием

  #40  
Старый 22.04.2009, 17:27
evgenst
Новичок
Регистрация: 16.04.2009
Сообщений: 13
Провел на форуме:
23102

Репутация: 5
По умолчанию

2trottle
Спс!
У меня почему-то по умолчанию иолько один использовался процессор.
а с -р 8 - все загрузились на 100% и выдало 2440 k/s!!!
Спасибо за помощь!
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Backtrack 4 will be soon available Fugitif Forum for discussion of ANTICHAT 15 18.02.2009 22:16
Защита государственных и промышленных секретов bobob Мировые новости 5 16.08.2006 01:41
Криптоанализ туннельного протокола типа точка-точка(PPTP) от Microsoft bobob Чужие Статьи 3 15.08.2006 00:50



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ