[Wi-Fi, BT] Задай вопрос - получи ответ!

Discussion in 'Беспроводные технологии/Wi-Fi/Wardriving' started by user100, 25 Apr 2015.

  1. ania01

    ania01 New Member

    Joined:
    19 Dec 2013
    Messages:
    171
    Likes Received:
    2
    Reputations:
    0
    TP Link TL-WR841N
     
  2. binarymaster

    binarymaster Elder - Старейшина

    Joined:
    11 Dec 2010
    Messages:
    4,476
    Likes Received:
    9,346
    Reputations:
    117
    Вряд ли получится, на TP-Link нет известных уязвимостей обхода авторизации.
     
  3. fl47590

    fl47590 Member

    Joined:
    15 Nov 2013
    Messages:
    54
    Likes Received:
    8
    Reputations:
    0
    Господа, имею следующий вопрос (разумеется, теоретический :) ).
    Есть Wi-Fi сетка (моя), экспериментирую в ней же. Цель: получить сессию vk.com . Творится какая-то е";%ая магия, происходящее я понять решительно не могу:
    Запускаю Intercepter-NG, делаю отправление ARP-кэша на клиенте (ARP запись на клиенте меняется, я посмотрел). И дальше начинается самое интересное - от любого другого сайта сессия перехватывается на раз, однако сессия для vk.com появляется на вкладке "Password mode" совершенно спонтанно (запись может появится, может долгое время не появлятся, хотя я щелкаю по ссылкам на клиенте). Разумеется, я не использую httpS, все идет по HTTP.
    Думал, что глючит Intercepter-NG, запустил CookieMonster из WifiSlax, результаты те же.
    Анализировал wireshark'ом на клиенте, запросы уходят в HTTP (cookies присутствуют) на атакующий компьютер.
    Очень хочется понять в чем дело, буду благодарен, если кто подскажет.​
     
  4. Stalker5

    Stalker5 Member

    Joined:
    22 Feb 2013
    Messages:
    125
    Likes Received:
    11
    Reputations:
    0
    Как правильно направлять антенну? У меня Alfa APA-L2419M , вообщем точки ловит, но не так, как хотелось бы, крутить начинаю - тут же всё меняется ли вообще пропадает. Может там какие-то тонкости есть?
     
  5. validk2009

    validk2009 Member

    Joined:
    17 Mar 2010
    Messages:
    0
    Likes Received:
    13
    Reputations:
    0
    Извиняюсь, пробую первый раз, правильно ли захвачен handshake?
    http://rghost.ru/7qZv4SVzC
    aircrack-ng показывает что есть handshake
    юзал wifislax-4-10-1-Ru, а там GOYscript wpa
     
  6. Algierd

    Algierd Member

    Joined:
    21 Sep 2013
    Messages:
    402
    Likes Received:
    16
    Reputations:
    0
    miniddwep-gtk-40420 при загрузке недавно такую надпись стала мне выдавать:

    This software is a tool to audit security of home wireless router
    it is illegal to crack others wireless router password
    Abandob WEP,Love WPA2
    Disable WPS

    reaver установлен из стабильного репозитория Debian Jessie. На Wheezy такая же ерунда творится:confused: Во время сканирования почему-то не все роутеры программа видит, может правда тут дело в aircrack-ng которую я ставил из репозитория Дебиана.
     
  7. user100

    user100 Moderator

    Joined:
    24 Dec 2011
    Messages:
    3,711
    Likes Received:
    12,415
    Reputations:
    351
    Хендшнйк годный
    Пароль:77733440
     
    _________________________
  8. user100

    user100 Moderator

    Joined:
    24 Dec 2011
    Messages:
    3,711
    Likes Received:
    12,415
    Reputations:
    351
    Такая надписть в minidwep-gtk была всегда:
    [​IMG]
     
    _________________________
    Algierd likes this.
  9. Algierd

    Algierd Member

    Joined:
    21 Sep 2013
    Messages:
    402
    Likes Received:
    16
    Reputations:
    0
    Понял. В Wifislax лежит некая патченная версия, которая показывает wps и делает перебор ривером. Где бы deb-пакет раздобыть?
     
  10. Andrey9999

    Andrey9999 Elder - Старейшина

    Joined:
    23 May 2012
    Messages:
    2,000
    Likes Received:
    15,947
    Reputations:
    58
    отсель попробуй
     
  11. Algierd

    Algierd Member

    Joined:
    21 Sep 2013
    Messages:
    402
    Likes Received:
    16
    Reputations:
    0
    Отсюда вообще-то и ставил. В этих версиях не работает wps.
     
  12. Andrey9999

    Andrey9999 Elder - Старейшина

    Joined:
    23 May 2012
    Messages:
    2,000
    Likes Received:
    15,947
    Reputations:
    58
    По идее, если ривер установлен - должно работать...
     
  13. Stalker5

    Stalker5 Member

    Joined:
    22 Feb 2013
    Messages:
    125
    Likes Received:
    11
    Reputations:
    0
    http://rghost.ru/private/6JCM5nrbt/f77e88391cd499b0cc703fe55012fcd5 - Поймал хендшейк, но почему-то он не перебирается. До этого ловил хендшейк, такая же фигня. Kali Linux пишет "WPA Handshake ......" , вообщем что я делаю неправильно? Может быть дело в Kali Linux, и мне надо использовать только BackTrack? Два хендшейка уже поймал просто в Kali Linux, и они чем-то не устраивают hashcat'у
     
  14. 5maks5

    5maks5 Elder - Старейшина

    Joined:
    29 Aug 2010
    Messages:
    465
    Likes Received:
    264
    Reputations:
    40
    BackTrack это и есть Kali Linux.
    Вы просто не сконвертировали .cap файл в .hccap который "кушает" oclHashcat.
    Как это сделать - подробнее здесь.
     
  15. Stalker5

    Stalker5 Member

    Joined:
    22 Feb 2013
    Messages:
    125
    Likes Received:
    11
    Reputations:
    0
    Я уже пробовал заливать на этот сервис хендшейк, он мне пишет:
    [error ] unable to find valid handshakes.
    Когда я в BackTrack'е ловил хендшейки, он мне без базара их конвертировал, но когда я стал ловить их в Kali Linux - он у меня перестал их принимать. Возможно, проблема ещё в самой точке, так как я 2 хендшейка пробовал от одной и той же точки, сейчас антенну короче на крышу попробую поставить , и попробую другие точки повзламывать.
    Всё, разобрался. Там точка плохая.
     
    #35 Stalker5, 4 May 2015
    Last edited: 4 May 2015
  16. validk2009

    validk2009 Member

    Joined:
    17 Mar 2010
    Messages:
    0
    Likes Received:
    13
    Reputations:
    0
    да всё верно,cпасибо)
     
    #36 validk2009, 4 May 2015
    Last edited: 4 May 2015
  17. Konst_r77

    Konst_r77 New Member

    Joined:
    13 Nov 2012
    Messages:
    12
    Likes Received:
    2
    Reputations:
    5
    Всем доброго времени суток.

    Коллеги, такой вопрос - интересует перехват трафика wi fi сети, атакующий находится внутри этой сети. Поиск советует способы базирующиеся на arp спуфинге. Но тут есть проблема 1. то ли роутер с защитой, то ли еще что не таблицу я отравить не могу 2. предполагаю проблему появления больших задержек в сети. Поэтому возник вопрос почему не сменить базу, и исключить арп спуфинг.

    Если перевести адаптер в неразборчивый режим и отфильтровать нужный трафик по маку \ ипу, остаются его скормить какому-то анализатору что бы вытащил пароли. Можно ли так извлечь https пароли, или там необходима живая сессия?
    Суть вопроса - альтернативные способы поймать пароли в вай фай сети.

    PS
    Что тут теперь можно выложить хендшейк а тебе его расшифруют? Мне не то что лень, но вычислительные мощности они не у всех....)
     
  18. binarymaster

    binarymaster Elder - Старейшина

    Joined:
    11 Dec 2010
    Messages:
    4,476
    Likes Received:
    9,346
    Reputations:
    117
    HTTPS в любом случае отснифать в пассивном режиме не получится. В активном придётся подменить сертификат, но это естественно будет заметно.

    Вообще-то есть отдельная тема для этого, сообщение выше просто небольшое исключение.
     
    Olivia Dunham likes this.
  19. Konst_r77

    Konst_r77 New Member

    Joined:
    13 Nov 2012
    Messages:
    12
    Likes Received:
    2
    Reputations:
    5
    Жаль что авторы статей об этом не упоминают. Я так понимаю жертва увидит в браузере аларм о не доверенном сертификате?
    Остается вопрос как анализировать трафик пассивно?

    Класс, теперь я не завишу от WPS)!
     
  20. binarymaster

    binarymaster Elder - Старейшина

    Joined:
    11 Dec 2010
    Messages:
    4,476
    Likes Received:
    9,346
    Reputations:
    117
    и
    Именно. В случае использования сайтом HSTS браузер может вообще не позволить открыть сайт.

    1. Если точка доступа без шифрования, то предельно просто - используя airodump-ng с фильтрацией по MAC-адресам точки и клиента. После как данные перехвачены, достаточно удалить заголовки 802.11 из пакетов, чтобы получить привычный cap-файл.
    2. Если шифрование WEP - предварительно дешифровать, используя известный ключ.
    3. Если WPA/WPA2 - для дешифровки потока данных необходимо перехватить 4-х сторонний хендшейк полностью. Дешифровать получится только в пределах сессии от хендшейка к хендшейку.

    Во всех трёх случаях нужно находиться физически близко к клиенту.

    Дешифровка и обрезание заголовков делается через Wireshark, также можно использовать Cain & Abel.
     
    Olivia Dunham likes this.
Loading...