 |
|

04.05.2015, 01:57
|
|
Постоянный
Регистрация: 21.09.2013
Сообщений: 394
Провел на форуме: 123807
Репутация:
0
|
|
Сообщение от Andrey9999
отсель попробуй
Отсюда вообще-то и ставил. В этих версиях не работает wps.
|
|
|

04.05.2015, 02:32
|
|
Elder - Старейшина
Регистрация: 23.05.2012
Сообщений: 3,462
Провел на форуме: 1070390
Репутация:
81
|
|
По идее, если ривер установлен - должно работать...
|
|
|

04.05.2015, 14:47
|
|
Участник форума
Регистрация: 22.02.2013
Сообщений: 122
Провел на форуме: 35504
Репутация:
0
|
|
http://rghost.ru/private/6JCM5nrbt/f77e88391cd499b0cc703fe55012fcd5 - Поймал хендшейк, но почему-то он не перебирается. До этого ловил хендшейк, такая же фигня. Kali Linux пишет "WPA Handshake ......" , вообщем что я делаю неправильно? Может быть дело в Kali Linux, и мне надо использовать только BackTrack? Два хендшейка уже поймал просто в Kali Linux, и они чем-то не устраивают hashcat'у
|
|
|

04.05.2015, 15:02
|
|
Постоянный
Регистрация: 29.08.2010
Сообщений: 448
Провел на форуме: 168184
Репутация:
40
|
|
Сообщение от Stalker5
http://rghost.ru/private/6JCM5nrbt/f77e88391cd499b0cc703fe55012fcd5 - Поймал хендшейк, но почему-то он не перебирается. До этого ловил хендшейк, такая же фигня. Kali Linux пишет "WPA Handshake ......" , вообщем что я делаю неправильно? Может быть дело в Kali Linux, и мне надо использовать только BackTrack? Два хендшейка уже поймал просто в Kali Linux, и они чем-то не устраивают hashcat'у
BackTrack это и есть Kali Linux.
Вы просто не сконвертировали .cap файл в .hccap который "кушает" oclHashcat.
Как это сделать - подробнее здесь.
|
|
|

04.05.2015, 15:31
|
|
Участник форума
Регистрация: 22.02.2013
Сообщений: 122
Провел на форуме: 35504
Репутация:
0
|
|
Сообщение от 5maks5
BackTrack это и есть Kali Linux.
Вы просто не сконвертировали .cap файл в .hccap который "кушает" oclHashcat.
Как это сделать - подробнее здесь.
Я уже пробовал заливать на этот сервис хендшейк, он мне пишет:
[error ] unable to find valid handshakes.
Когда я в BackTrack'е ловил хендшейки, он мне без базара их конвертировал, но когда я стал ловить их в Kali Linux - он у меня перестал их принимать. Возможно, проблема ещё в самой точке, так как я 2 хендшейка пробовал от одной и той же точки, сейчас антенну короче на крышу попробую поставить , и попробую другие точки повзламывать.
Всё, разобрался. Там точка плохая.
|
|
|

04.05.2015, 18:16
|
|
Новичок
Регистрация: 17.03.2010
Сообщений: 23
Провел на форуме: 302420
Репутация:
30
|
|
Сообщение от user100
Хендшнйк годный
Пароль:77733440
да всё верно,cпасибо)
|
|
|

05.05.2015, 00:17
|
|
New Member
Регистрация: 13.11.2012
Сообщений: 12
Провел на форуме: 3329
Репутация:
5
|
|
Всем доброго времени суток.
Коллеги, такой вопрос - интересует перехват трафика wi fi сети, атакующий находится внутри этой сети. Поиск советует способы базирующиеся на arp спуфинге. Но тут есть проблема 1. то ли роутер с защитой, то ли еще что не таблицу я отравить не могу 2. предполагаю проблему появления больших задержек в сети. Поэтому возник вопрос почему не сменить базу, и исключить арп спуфинг.
Если перевести адаптер в неразборчивый режим и отфильтровать нужный трафик по маку \ ипу, остаются его скормить какому-то анализатору что бы вытащил пароли. Можно ли так извлечь https пароли, или там необходима живая сессия?
Суть вопроса - альтернативные способы поймать пароли в вай фай сети.
PS
Сообщение от validk2009
да всё верно,cпасибо)
Что тут теперь можно выложить хендшейк а тебе его расшифруют? Мне не то что лень, но вычислительные мощности они не у всех....)
|
|
|

05.05.2015, 00:24
|
|
Флудер
Регистрация: 11.12.2010
Сообщений: 4,688
Провел на форуме: 997379
Репутация:
125
|
|
Сообщение от Konst_r77
Если перевести адаптер в неразборчивый режим и отфильтровать нужный трафик по маку \ ипу, остаются его скормить какому-то анализатору что бы вытащил пароли. Можно ли так извлечь https пароли, или там необходима живая сессия?
Суть вопроса - альтернативные способы поймать пароли в вай фай сети.
HTTPS в любом случае отснифать в пассивном режиме не получится. В активном придётся подменить сертификат, но это естественно будет заметно.
Сообщение от Konst_r77
Что тут теперь можно выложить хендшейк а тебе его расшифруют? Мне не то что лень, но вычислительные мощности они не у всех....)
Вообще-то есть отдельная тема для этого, сообщение выше просто небольшое исключение.
|
|
|

05.05.2015, 00:48
|
|
New Member
Регистрация: 13.11.2012
Сообщений: 12
Провел на форуме: 3329
Репутация:
5
|
|
Сообщение от binarymaster
HTTPS в любом случае отснифать в пассивном режиме не получится. В активном придётся подменить сертификат, но это естественно будет заметно.
Жаль что авторы статей об этом не упоминают. Я так понимаю жертва увидит в браузере аларм о не доверенном сертификате?
Остается вопрос как анализировать трафик пассивно?
Сообщение от binarymaster
Вообще-то есть отдельная тема для этого, сообщение выше просто небольшое исключение.
Класс, теперь я не завишу от WPS)!
|
|
|

05.05.2015, 05:59
|
|
Флудер
Регистрация: 11.12.2010
Сообщений: 4,688
Провел на форуме: 997379
Репутация:
125
|
|
и
Сообщение от Konst_r77
Жаль что авторы статей об этом не упоминают. Я так понимаю жертва увидит в браузере аларм о не доверенном сертификате?
Именно. В случае использования сайтом HSTS браузер может вообще не позволить открыть сайт.
Сообщение от Konst_r77
Остается вопрос как анализировать трафик пассивно?
1. Если точка доступа без шифрования, то предельно просто - используя airodump-ng с фильтрацией по MAC-адресам точки и клиента. После как данные перехвачены, достаточно удалить заголовки 802.11 из пакетов, чтобы получить привычный cap-файл.
2. Если шифрование WEP - предварительно дешифровать, используя известный ключ.
3. Если WPA/WPA2 - для дешифровки потока данных необходимо перехватить 4-х сторонний хендшейк полностью. Дешифровать получится только в пределах сессии от хендшейка к хендшейку.
Во всех трёх случаях нужно находиться физически близко к клиенту.
Дешифровка и обрезание заголовков делается через Wireshark, также можно использовать Cain & Abel.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|