 |
|

14.05.2011, 01:09
|
|
New Member
Регистрация: 13.05.2011
Сообщений: 2
Провел на форуме: 552
Репутация:
0
|
|
Всем привет,
Есть ключ от сети WPS2-PSK. Вопрос: возможно ли перехватывать (снифить) весь трафик от других клиентов, и парсить его на пароли, логины и другую интересную информацию в реальном времени?
|
|
|

14.05.2011, 01:47
|
|
Познающий
Регистрация: 05.10.2007
Сообщений: 32
Провел на форуме: 149616
Репутация:
6
|
|
Сообщение от man27
Всем привет,
Есть ключ от сети WPS2-PSK. Вопрос: возможно ли перехватывать (снифить) весь трафик от других клиентов, и парсить его на пароли, логины и другую интересную информацию в реальном времени?
Да можно.
|
|
|

14.05.2011, 01:53
|
|
New Member
Регистрация: 13.05.2011
Сообщений: 2
Провел на форуме: 552
Репутация:
0
|
|
Сообщение от FlatL1ne
Да можно.
Чем пользоваться нужно? Пробовал airodump-ng выводить весь трафик от этой точки в файл. А как дальше работать с этим файлом незнаю. Использую backtrack 5.
Напиши пожалуйста порядок действий.
|
|
|

14.05.2011, 07:11
|
|
New Member
Регистрация: 01.05.2011
Сообщений: 5
Провел на форуме: 1001
Репутация:
0
|
|
Сообщение от soent
аналогичная проблема. пробовал насильно ставить нужный канал вот так:
iwconfig mon0(пробовал и wlan0) chanel X
airodump-ng -с mon0
процессов использующих ви фи больше нет
airodump показывает fixed channel mon0: -1
каким то образом еще можно данную проблему решить?
Это известная проблема, на английских форумах и на форуме аиркрак подробно описывается. Fixed channel
или negative channel наберите
Присуща некоторым линукс ялрам, например мнека то даже в убунте 10.10 приходилось старое ядро ставить чтоб избавиться.
В Бак траке все уже исправлено,
если дело не в ядре то что то мешает адаптеру работать, отключи менеджер сети ( опять же в бак траке он отключен) и читай читай и еще раз читай...
|
|
|

19.05.2011, 23:57
|
|
New Member
Регистрация: 29.04.2011
Сообщений: 25
Провел на форуме: 7284
Репутация:
5
|
|
вытащить handshake
Подскажите, как правильно почистить cap файл, что бы в нём осталась вся нужная инфа (essid, bssid, handshake и "что там ещё нужно") всего по одной нужной мне точке (из нескольких присутствующих) и не более?
Делаю как советуют в теме:
http://forum.antichat.ru/thread274700.html
но так остаются не все данные и, например, если я загружаю итоговый cap в ewsa, то не вижу essid и проверка "правильности сессии" пишет "нет данных". Что нужно ещё оставить в cap что бы все данные в нём были и при этом он оставался минимального размера? Какие пакеты помимо протокола eapol должны присутсвовать? Сколько пакетов key надо для расшифровки? 3? Те, которые, (msg 1/4), (msg 2/4), (msg 3/4)?
Уф.. Расскажите, очень интересно...
|
|
|

21.05.2011, 00:27
|
|
Познающий
Регистрация: 23.06.2008
Сообщений: 34
Провел на форуме: 98050
Репутация:
45
|
|
Мы вроде не в каменном веке, 10 мбайт большой сар файл?
|
|
|

21.05.2011, 12:37
|
|
New Member
Регистрация: 29.04.2011
Сообщений: 25
Провел на форуме: 7284
Репутация:
5
|
|
Сообщение от Machine
Мы вроде не в каменном веке, 10 мбайт большой сар файл?
Да суть не в том, что файл большой, а в том, что бы знать что делаешь, а не тупо повторять чьи-то видео инструкции.
В общем, для сохранения всех данных для расшифровки нужны всего пять пакетов - один широковещательный beakon, в котором виден ssid точки и четыре ключевых eapol с 1/4 - 4/4. Однако возникли ещё пара теоретических вопросов:
Допустим точка несколько раз проводит handshake. Подойдут ли для расшифровки, например, два key пакета с первого handshake и два со второго?
При добавлении cap файла из пяти пакетов в ewsa, пишет: ".. выбранная вами сессия не содержит информации о корректности пароля. Это означает, что найденный пароль, возможно, не будет подходить для беспроводной сети.". Хотя, пароль из этих пяти пакетов всё же корректно извлекается. Что это за информация о корректности пароля?
/это я уже допёр. надо ещё один data пакет для контроля расшифровки/
|
|
|

02.06.2011, 16:19
|
|
Постоянный
Регистрация: 14.09.2005
Сообщений: 415
Провел на форуме: 1052005
Репутация:
131
|
|
Сообщение от dimish
Подскажите, как правильно почистить cap файл, что бы в нём осталась вся нужная инфа (essid, bssid, handshake и "что там ещё нужно") всего по одной нужной мне точке (из нескольких присутствующих) и не более?
Делаю как советуют в теме:
http://forum.antichat.ru/thread274700.html
но так остаются не все данные и, например, если я загружаю итоговый cap в ewsa, то не вижу essid и проверка "правильности сессии" пишет "нет данных". Что нужно ещё оставить в cap что бы все данные в нём были и при этом он оставался минимального размера? Какие пакеты помимо протокола eapol должны присутсвовать? Сколько пакетов key надо для расшифровки? 3? Те, которые, (msg 1/4), (msg 2/4), (msg 3/4)?
Уф.. Расскажите, очень интересно...
парень ты вот сам ссылку скинул на тему где тебе советуют хендшейк почистить , а ты там разве не увидел ссылки как почистить cap файл от мусора?
|
|
|

03.06.2011, 14:44
|
|
New Member
Регистрация: 29.04.2011
Сообщений: 25
Провел на форуме: 7284
Репутация:
5
|
|
Сообщение от теща
парень ты вот сам ссылку скинул на тему где тебе советуют хендшейк почистить , а ты там разве не увидел ссылки как почистить cap файл от мусора?
=) Ну да, только там по инструкции вместе с мусором чистится инфа о ssid и куча лишнего от других точек остаётся, а мне было интересно получить хэндшейк в чистом виде и пригодный для расшифровки.
Но, не суть, во всём уже сам разобрался и тема расшифровки мне интересна уже больше темы получения, а это в криптографию.. =)
|
|
|

04.06.2011, 14:34
|
|
Познающий
Регистрация: 29.08.2005
Сообщений: 97
Провел на форуме: 772501
Репутация:
38
|
|
Сообщение от man27
Чем пользоваться нужно? Пробовал airodump-ng выводить весь трафик от этой точки в файл. А как дальше работать с этим файлом незнаю. Использую backtrack 5.
Напиши пожалуйста порядок действий.
после этого запускаеш еще один терминал и там пишеш что-то типа:
airdecap-ng -e HOME -p password /root/output-01.cap
куда подставляеш свои данные.
он тебе расшифровывает твой дамп, который ты можеш просмотреть например в wireshark
Т.е. весь процесс должен выглядеть приблезительно вот так:
первый терминал:
airmon-ng start wlan0
airodump-ng mon0
airodump-ng mon0 -c 6 -w output --bssid 00:1B:F0:C9:04:1F
второй терминал:
airdecap-ng -e HOME -p password /root/output-01.cap
создастся там же output-01-dec.cap
Запускаеш wireshark (есть и лин и вин версии)
открываеш output-01-dec.cap
и там играешся с фильтрами
например:
http.authbasic
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|