ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

15.02.2014, 22:51
|
|
Elder - Старейшина
Регистрация: 15.09.2013
Сообщений: 529
Провел на форуме: 124918
Репутация:
40
|
|
Без параметра s точка теряется из виду примерно через 7-8 секунд работы mdk3 и вновь появляется примерно через 8-10 секунд после этого. Что-то уж очень оперативно, но в журнале все стирается и первым идет сообщение system started.
|
|
|

15.02.2014, 23:09
|
|
New Member
Регистрация: 18.02.2013
Сообщений: 0
Провел на форуме: 0
Репутация:
0
|
|
Если кто знает как решить проблему
[!] WARNING: Detected AP rate limiting, waiting 60 seconds before re-checking
[!] WARNING: Detected AP rate limiting, waiting 60 seconds before re-checking
...
Помогите плиз
|
|
|

15.02.2014, 23:19
|
|
Участник форума
Регистрация: 22.02.2013
Сообщений: 122
Провел на форуме: 35504
Репутация:
0
|
|
Сообщение от dima-kruger
Если кто знает как решить проблему
[!] WARNING: Detected AP rate limiting, waiting 60 seconds before re-checking
[!] WARNING: Detected AP rate limiting, waiting 60 seconds before re-checking
...
Помогите плиз
Тоже интересует !
|
|
|

16.02.2014, 02:51
|
|
New Member
Регистрация: 20.11.2013
Сообщений: 32
Провел на форуме: 12719
Репутация:
0
|
|
Ребята в этой ветке можете помочь подобрать PIN код к точке с такими данными 2C:39:96:97:BC:В4 ROSTELECOM_BFB3
|
|
|

16.02.2014, 03:17
|
|
Active Member
Регистрация: 07.02.2014
Сообщений: 322
Провел на форуме: 65951
Репутация:
1
|
|
"WARNING: Detected AP rate limiting, waiting 60 seconds before re-checking"
решается в основном визуально опция ривера -L
|
|
|

16.02.2014, 15:48
|
|
New Member
Регистрация: 15.02.2014
Сообщений: 2
Провел на форуме: 746
Репутация:
0
|
|
Всем привет!Кто-то делал ето (Hopefully this helps out any future wanderers who recover a PIN w/reaver but no PSK, as I have had this happen a few times myself with different testing devices and firmwares.
I am not 100% certain why this occurs, but I have a feeling that there’s more than one reason behind it. Regardless, it's important to know that you CAN authenticate to the AP with just the pin, and in many cases, you will be able to recover that sessions PSK, albeit a manual processes.
I use debian squeeze (6.0), with kernel 3.2.0-0 from backports, along with latest compat-wireless (3.3.1). I have tested this with wpa_supplicant from the repos (v0.6.10), and not from source.
First, set yourself up a very basic wpa_supplicant.conf in /etc/wpa_supplicant.conf:
--
ctrl_interface=/var/run/wpa_supplicant
ctrl_interface_group=0
update_config=1
--
Second, start wpa_supplicant in daemon mode:
wpa_supplicant -Dwext -iwlan0 -c/etc/wpa_supplicant.conf –B
Third, run wpa_cli, and verify that it's working by issuing command 'status'. You should see wpa_state=INACTIVE
Fourth, lets add our BSSID and PIN:
wps_reg xx:xx:xx:xx:xx:xx 12345678
You should see an "OK". Wait a few more seconds as wpa_supplicant picks up the BSSID and tries to associate and perform key negotiation. What you want to see is "CTRL-EVENT-CONNECTED", which will indicate that the PIN was accepted and that you're now associated.
At this point, if you were to exit wpa_cli, you could run dhclient on wlan0 and would be offered an IP from the AP, assuming DHCPd were enabled.
Go ahead and type the command 'save', which should output another "OK". This will update the wpa_supplicant.conf file, as specified from the command line, with a static configuration for this new network.
Verify by: cat /etc/wpa_supplicant.conf
If all went well, you should have a line under this new network titled 'psk'.
Good luck!
я вот два раза уже пробывал но не выходить не как!
|
|
|

16.02.2014, 15:54
|
|
Постоянный
Регистрация: 24.07.2013
Сообщений: 362
Провел на форуме: 123149
Репутация:
19
|
|
Сообщение от Klaatu
Конечно же, точку должно быть видно в airodump, т.к. он фильтрует по BSSID, который нельзя изменить так просто, как название точки.
Нужно было сразу, как только заметила такое поведение, прервать перебор. А ты видимо наоборот, поставила перебирать и днем "до победного конца". Если видишь такое поведение, значит лох занервничал, нужно было ставить перебор сугубо на позднюю ночь, например с часу-двух до полшестого-шести. Было бы дольше, зато безопасно. Жадность фраера сгубила - правило на все времена
А говоря строго, нужно было сначала с недельку точку помониторить, на предмет утреннего времени включения/ночного отключения для клиентов, в airodump есть для этого опция --output-format=csv Тогда стало бы ясно, когда точку можно атаковать, чтобы не стать жертвой "подозрительной активности".
Теперь же, как мне кажется, точка действительно либо ушла в утиль, либо в сервис. Потому как я склонен думать, что фактической перезагрузки точки не проиходит, а просто меняется канал и перезапусается wifi-модуль. Проверить у меня сейчас возможности нет, может быть поможет форумчанин 4pip, у которого получилась данная атака.
В вебморде там есть вкладка status, там видно аптайм точки, посмотри, не обнуляется ли он после атаки mdk и последующей смены канала. Если не обнуляется - то да, фактической перезагрузки точки не происходит, и отваливаются только wifi-клиенты. Если же точка перезагружается - тогда, конечно же, инет у хозяина пропадает и на кабеле. В этом случае, он, допустим, мог позвонить в саппорт, и уже там ему могли подсказать это решение - выключить нафик wifi модуль, если им не пользуешься.
PS Еще есть теоретический вариант, что хозяин уменьшил мощности точки - некоторые производители это допускают, или переставил ее куда подальше, и ты просто перестала ее слышать.
У меня получилось ломануть точку TP-LINK этим способом буквально позавчера, действительно происходит полная перезагрузка. В настройках показывало аптайм всего несколько минут.
|
|
|

16.02.2014, 15:59
|
|
Постоянный
Регистрация: 24.07.2013
Сообщений: 362
Провел на форуме: 123149
Репутация:
19
|
|
Сообщение от paulo
Я не жадничала!!! потому как я начала перебор в 1.30 ночи, и закончила в 6.30. Это был будний день(если это имеет значение). Утром я обнаружила,что точка сменила имя. За ночь перебрал 500 пинов...Затем, пробовала в след вечер. Но, не было ассоциации с точкой. Я бросила. На след день -airodump-ng- точка пропала. Вся история)))
Не повезло, видимо хозяин - сова.
|
|
|

16.02.2014, 16:08
|
|
Участник форума
Регистрация: 06.12.2011
Сообщений: 270
Провел на форуме: 82091
Репутация:
1
|
|
Сообщение от Vikhedgehog
Не повезло, видимо хозяин - сова.
Буду пробовать дальше. Еще...есть еще пара точек..может,с ними выйдет. Буду впредь аккуратнее. Блин,теперь совесть мучает((
|
|
|

16.02.2014, 16:33
|
|
Постоянный
Регистрация: 24.07.2013
Сообщений: 362
Провел на форуме: 123149
Репутация:
19
|
|
Кстати, я вспомнил тут один способ, с которым теоретически можно взломать новые точки ASUS без возни с wps. Тут главное - везение.
По умолчанию у их роутеров две незапароленные сетки: ASUS и ASUS_5G. Если пароль уже стоит, можно атаковать точку с mdk3, а когда хозяин попытается настроить по новой, надо очень быстро подключится к точке ASUS или ASUS_5G, зайти в настройки с дифолтным логином/паролем и сохранить PIN. Когда поставят пароль - вытащить его с ривером (опция -p). Нужно только систему уведомлений придумать, тк такая возможность украсть pin будет всего несколько минут.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|