ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

11.04.2009, 12:33
|
|
Познающий
Регистрация: 09.05.2008
Сообщений: 95
Провел на форуме: 433917
Репутация:
86
|
|
http://sgordey.blogspot.com/2008/11/wpa.html o_O
Кто-нибудь знает об этом что-нибудь хорошее?
|||
А вот тут подробно про handshake http://en.wikipedia.org/wiki/802.11i#The_Four-Way_Handshake
Therefore the four-way handshake is used to establish another key called the PTK (Pairwise Transient Key).
Иными словами - хендшейк, это и есть пакет, в котором содержится PTK (поправьте, если ошибаюсь). Арп тут не причем. И как написано там же, PTK содержит "PMK, AP nonce (ANonce), STA nonce (SNonce), AP MAC address and STA MAC address". После вся эта куча шифруется в спецефический хеш.
aircrack и cowpatty делают тоже, только вместо PMK подставляют значение из словаря, добавляют в хеш всю дребедень, и после сравнивают результат.
"PMK – обновляемый симметричный ключ, владение которым означает разрешение (авторизацию) на доступ к среде передачи данных в течение данной сессии. PMK создается на основе MK. Для каждой пары STA и AP в каждой сессии создается новый PMK."
Вот и ответ - таким образом, PMK и есть наш ключ.
Посылая, пакет деавторизации мы разрываем эту сессию, и после обмена создается новый PMK (т.е. мы забираем хендшейк).
|
|
|

11.04.2009, 15:56
|
|
Banned
Регистрация: 28.03.2008
Сообщений: 138
Провел на форуме: 609080
Репутация:
184
|
|
Я был не прав,НО я не думаю что это пакет называется "wpa handshake"
насчёт ARP я думал что там handshake потому что он первый посылается при коннекте клиента к ТД. Но я точно знаю что протокол по которому wpa handshake передаётся назывется EAP http://en.wikipedia.org/wiki/Extensi...ation_Protocol
и называется он (пакет) коректно я думаю EAP packet. По крайней мере так его называют на форуме backtack 'a
Сообщение от trottle
На счет ГПУ - так не идеи, а реализации уже есть - pyrit.
я это и имел ввиду.Смотрю ты токо к словам умеешь придираться!
Последний раз редактировалось _SEREGA_; 11.04.2009 в 16:01..
|
|
|

12.04.2009, 00:11
|
|
Постоянный
Регистрация: 06.11.2006
Сообщений: 865
Провел на форуме: 1977708
Репутация:
208
|
|
так-так... сколько начинаю глубше смотреть - столько много непонятки вижу
вот например:
Для каждой пары STA и AP в каждой сессии создается новый PMK.
Посылая, пакет деавторизации мы разрываем эту сессию, и после обмена создается новый PMK (т.е. мы забираем хендшейк).
получается каждый раз новый хендшейк ? или хендшейк это не PMK ?
|
|
|

12.04.2009, 00:44
|
|
Познающий
Регистрация: 09.05.2008
Сообщений: 95
Провел на форуме: 433917
Репутация:
86
|
|
Первое - имелось ввиду, что при каждом новом контакте (разные маки, адаптеры) создаеться хандшейк, в котором есть PMK.
На счет второго - тут еще проще, имелось ввиду что при реконнекте, они еще раз обмениваються пакетами, с хандшейком, с PMK. Практически тоже самое  Кстати, хеши каждый раз отличаються, из-за каких-то изменений (я в это сильно не вникал), но все эти данные есть в пакетах, поэтому когда мы заберем два разных хандшейка от одной, и той же точки - хеш будет отличаться, но смысл останеться тот же (этим занимаються всякие cowpatty и aircrack'и).
В общем - тут принцип кукисов, только мы можем эти куки "порвать" и после реконнекта сдампить их себе, после использовать в своих целях.
Последний раз редактировалось Stradi; 12.04.2009 в 00:47..
|
|
|

12.04.2009, 02:52
|
|
Участник форума
Регистрация: 05.10.2006
Сообщений: 109
Провел на форуме: 399562
Репутация:
28
|
|
Есть несколько моментов, на 2 пункта, излагаю 
1. Скрытая точка доступа бывает 2х типов где essid скрывается полностью тогода пишется его длина=0, и неполностью, тогда длина essid выводится в kismet или airodump-ng. Добыть essid можно или брутом по словарю или поймав пакет клиента в сети. Но вы это и так знаете.
2. По написано в начале темы. Иногда airmong-ng не переводит карту в монитор мод, для этого можно использовать такую команду , как альтернативную:
# ifconfig <интерфейс> down && iwconfig <интерфейс> mode monitor && ifconfig <интерфейс> up
По поводу брута WPA , неблагодарное это дело да и вообще брут - гадость, скорее бы в протоколе нашли уязвимость, как было в своё время с wep
|
|
|

12.04.2009, 03:43
|
|
Banned
Регистрация: 28.03.2008
Сообщений: 138
Провел на форуме: 609080
Репутация:
184
|
|
Сообщение от Alexus
По поводу брута WPA , неблагодарное это дело да и вообще брут - гадость, скорее бы в протоколе нашли уязвимость, как было в своё время с wep
согласен! уже скоко лет существует wpa и не могут найти уязвимость нормальную!!! токо вот что нашли в wpa(tkip) http://www.securitylab.ru/opinion/362638.php но это пока ерунда!
|
|
|

21.04.2009, 15:48
|
|
Новичок
Регистрация: 16.04.2009
Сообщений: 13
Провел на форуме: 23102
Репутация:
5
|
|
Почитал форум, но нигде не встретил ответа на вопрос, который у меня возник.
А именно, можно ли каким-нибудь ключом указать aircrack-ng сколько процессоров использовать?
Столкнулся с ситуацией сегодня, подбирал пароль на двухпроцессорном серваке с четырьмя ядрами на процессор, так он тока одно ядро использовал, а остальные, видимо, не видел...
Есть мысли по этому поводу?
|
|
|

21.04.2009, 16:33
|
|
Постоянный
Регистрация: 24.03.2009
Сообщений: 670
Провел на форуме: 2868783
Репутация:
414
|
|
Вообще то от проги это не зависит, а зависит от ос как она расспаралеливает процесс на smp системах.
|
|
|

22.04.2009, 01:41
|
|
Новичок
Регистрация: 25.09.2008
Сообщений: 16
Провел на форуме: 36400
Репутация:
8
|
|
Сообщение от _SEREGA_
Смотрю ты токо к словам умеешь придираться!
Ну, ты же толком не написал, я и придрался. Написал бы внятно - вопросов бы не было.
Pyrit, кому интересно - штука злая. Не знаю, как там на рэд хатах и прочих rpm-based дистрибутивах (для них есть прекомпилированые пакеты), а у меня на кубунте 64-битной (равно как и на всех дебианах, скорее всего) с компиляцией пришлось повозиться. Основных засад было 2:
1. Под 64-битные линухи нет (неделю назад не было) релизного драйвера с поддержкой CUDA 2.2, а pyrit из свн-ов был к тому моменту уже версии 0.2.3, и требовал именно 2.2 КУДУ. Не сразу я это заметил, пришлось откатиться на пирит 0.2.2.
2. Пирит надо было собирать компилятором 4.1, а дефолтный в системе был 4.3, и ни в какую не переопределялся.
Когда все победил, получил такой результат:
Код:
а@Workstation:~$ pyrit benchmark
Pyrit 0.2.2 (C) 2008, 2009 Lukas Lueg http://pyrit.googlecode.com
This code is distributed under the GNU General Public License v3
The ESSID-blobspace seems to be empty; you should create an ESSID...
Running benchmark for at least 60 seconds...
CUDA-Device #1 'GeForce 9800 GT': 5832.27 PMKs/s, 94.71% occupancy
CPU-Core (x86_64): 204.67 PMKs/s, 99.04% occupancy
Benchmark done. 6036.94 PMKs/s total.
Т.е. разница в обсчете между процом и видухой - в ~28 раз.
Но, во-первых, пирит не подбирает пароли, а только рассчитывает хэши, которые потом надо скормить cowpatty или aircrack'у, и во-вторых, чета капризничает с вордлистом.
Для ковпатти он файлик выдает ну очень шустро, но (опять "но") ковпатти не любые хендшейки перебирать умеет. А в БД для аиркрэка он у меня выгонял 20 млн хэшей чуть ли не 12 часов. Все равно по итогу быстрее, чем все на проце считать, но неприятно как-то.
И вот со словарем теперь разобраться не могу - первый подвернувшийся на 20 млн он схавал и не подавился - класс, думаю, наберу ща словарей, и скормлю ему все. Ага, чичас - взял словари с инсайдпро, слил в один файл, обрезал лишнее, скормил пириту - не хочет, сволочь, больше 40к слов обсчитывать. Запускаю батч - 40к и расчет останавливается. Причем, сам он не вываливается в командную строку, а работает, но 40к как было, так и не меняется, счетчик времени при этом исправно тикает. У меня ощущение, что ему какие-то слова в словаре не нравятся, но это только догадки, и где искать потверждение - ума не приложу...
Ага, ну и еще нюанс - пирит для аиркрэка выдавать результат умеет только в БД. А аиркрэк, поставленный у меня из репозитория имел версию rc1, и БД работать не хотел, так что его тоже пришлось сносить и собирать из СВНов.
Сообщение от evgenst
Столкнулся с ситуацией сегодня, подбирал пароль на двухпроцессорном серваке с четырьмя ядрами на процессор, так он тока одно ядро использовал, а остальные, видимо, не видел...
Есть мысли по этому поводу?
Есть - почитать справку, погуглить, на офсайт зайти - там форум замечательный. Да хотя-бы просто прогу запустить без ключей - она сама скажет:
Код:
Common options:
-a <amode> : force attack mode (1/WEP, 2/WPA-PSK)
-e <essid> : target selection: network identifier
-b <bssid> : target selection: access point's MAC
-p <nbcpu> : # of CPU to use (default: all CPUs)
-q : enable quiet mode (no status output)
-C <macs> : merge the given APs to a virtual one
-l <file> : write key to file
Последний раз редактировалось trottle; 22.04.2009 в 01:46..
|
|
|

22.04.2009, 17:27
|
|
Новичок
Регистрация: 16.04.2009
Сообщений: 13
Провел на форуме: 23102
Репутация:
5
|
|
2trottle
Спс!
У меня почему-то по умолчанию иолько один использовался процессор.
а с -р 8 - все загрузились на 100% и выдало 2440 k/s!!!
Спасибо за помощь!
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|