HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Беспроводные технологии/Wi-Fi/Wardriving
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 11.01.2012, 16:18
Mister Smith
New Member
Регистрация: 19.12.2011
Сообщений: 14
Провел на форуме:
2697

Репутация: 0
По умолчанию

Уважаемые специалисты интересуют некоторые аспекты с точки зрения организации безопасности

1. Фиксируется ли данный тип атаки в логах точки доступа.

2. Распознается ли данная атака WIDS как атака по существующим в настоящее время сигнатурам.

3. Устраняется ли данная проблема актуальным обновлением прошивки беспроводного роутера.

4. Будет ли удачна атака если изменить прошивку на неоригинальную, например поменять SSID, пин.
 
Ответить с цитированием

  #2  
Старый 11.01.2012, 17:30
Mister Smith
New Member
Регистрация: 19.12.2011
Сообщений: 14
Провел на форуме:
2697

Репутация: 0
По умолчанию

Цитата:
Сообщение от теща  

у меня такой постоянные локи были постоянные целую ноч оно стояло в итоге я понял точки с названиями которые уже изменили там логично стоит пароль свой а те точки у каторых название родное и заканчивается на 4 мак буквы цифры будет брать \ нужно еще протестить пару адаптеров под ето дело кстати у меня работало только в том случае если мой адаптер был подключен к роутеру (тоже поломаному) - пробовал менять точки был прирост обясняется тем я так понимаю что жертва ближе к точке на которой я вишу

Под названием вы подразумеваете название модели роутера или SSID?

и что значит свой пароль в данном случае?
 
Ответить с цитированием

  #3  
Старый 11.01.2012, 17:53
kosmaty
Участник форума
Регистрация: 26.09.2011
Сообщений: 292
Провел на форуме:
99610

Репутация: 27
По умолчанию

Цитата:
Сообщение от Mister Smith  

Уважаемые специалисты интересуют некоторые аспекты с точки зрения организации безопасности

1. Фиксируется ли данный тип атаки в логах точки доступа.

2. Распознается ли данная атака WIDS как атака по существующим в настоящее время сигнатурам.

3. Устраняется ли данная проблема актуальным обновлением прошивки беспроводного роутера.

4. Будет ли удачна атака если изменить прошивку на неоригинальную, например поменять SSID, пин.

По 1 пункту ничего не скажу, скорее всего - да, фиксируется, по 2-му - скорее да, чем нет, ибо уязвимость эта не нова, ее прятали долго, но она таки стала достоянием общественности, наверняка разработчики знали про эту дыру в безопасности..., по 3 - нет, не устраняется по причине того, что от новизны прошивки метод соединения не меняется, разве что дропать взломщиков будет чаще и на дольше..., 4 - да, будет, если сменить ПИН его все равно можно подобрать, а изменение имени и МАС адреса всегда можно отследить. Хотя я и не профи и мнение мое субъективно.
 
Ответить с цитированием

  #4  
Старый 12.01.2012, 12:03
wpa2
Elder - Старейшина
Регистрация: 16.04.2011
Сообщений: 187
Провел на форуме:
61877

Репутация: 45
По умолчанию

Цитата:
Сообщение от kosmaty  

по 3 - нет, не устраняется по причине того, что от новизны прошивки метод соединения не меняется, разве что дропать взломщиков будет чаще и на дольше...,

В настройках точки доступа/роутера должна быть возможность отключить WPS, если конечно производители точки/роутера не совсем дятлы и не предусмотрели такой возможности...

P.S. Вторая точка сдалась! Упиралась почти неделю. Приходилось параллельно держать запущенный аиродамп постоянно поддерживающий ассоциацию с точкой, иначе дело не шло.
 
Ответить с цитированием

  #5  
Старый 12.01.2012, 12:39
wpa2
Elder - Старейшина
Регистрация: 16.04.2011
Сообщений: 187
Провел на форуме:
61877

Репутация: 45
По умолчанию

Цитата:
Сообщение от penixx  

зато во второй попытки был прыжок с 56% до 90%


Этот прыжок означает что подобрались первые 4 цифры пина. Прыжок будет всегда, если конечно не будет жуткой непрухи и будут перебираться все 10000 вариантов.
 
Ответить с цитированием

  #6  
Старый 12.01.2012, 19:28
Romualdos2
New Member
Регистрация: 26.11.2011
Сообщений: 8
Провел на форуме:
2071

Репутация: 0
По умолчанию

Комрады подскажите имеютя два адаптера TP-LINK TL-WN822N и TP-LINK TL-WN7200ND. Раотают ли они с Reaver-WPS и нужны ли особые драйвера к этим картам для использования с Reaver-WPS под backtrack 5?
 
Ответить с цитированием

  #7  
Старый 12.01.2012, 20:03
Machine
Познающий
Регистрация: 23.06.2008
Сообщений: 34
Провел на форуме:
98050

Репутация: 45
По умолчанию

Цитата:
Сообщение от Romualdos2  

Комрады подскажите имеютя два адаптера TP-LINK TL-WN822N и TP-LINK TL-WN7200ND. Раотают ли они с Reaver-WPS и нужны ли особые драйвера к этим картам для использования с Reaver-WPS под backtrack 5?

Офф. сайт, почему бы не воспользоваться, да?

http://code.google.com/p/reaver-wps/wiki/SupportedWirelessDrivers
 
Ответить с цитированием

  #8  
Старый 13.01.2012, 03:47
zuriuslev
Member
Регистрация: 24.12.2011
Сообщений: 142
Провел на форуме:
37847

Репутация: 20
По умолчанию

Первый успех ... сменил адаптер для атаки на awus036nh и попёпло !

[+] Key cracked in 22219 seconds

[+] WPS PIN: '44522674'

[+] WPA PSK: 'Han6s0ffMyN3t'

[+] AP SSID: 'AppXXX'

Кей рабочий, проверено !
 
Ответить с цитированием

  #9  
Старый 14.01.2012, 18:01
wpa2
Elder - Старейшина
Регистрация: 16.04.2011
Сообщений: 187
Провел на форуме:
61877

Репутация: 45
По умолчанию

Добавил поддержку WPS в скрипт.

Вот описание:

http://wpa2.at.ua/publ/kak_pojmat_handshake/1-1-0-2

Хотя там особо и описывать нечего все делается нажатием двух кнопок.

В общем кому интересно - пробуйте.
 
Ответить с цитированием

  #10  
Старый 14.01.2012, 19:48
zuriuslev
Member
Регистрация: 24.12.2011
Сообщений: 142
Провел на форуме:
37847

Репутация: 20
По умолчанию

Цитата:
Сообщение от wpa2  

Добавил поддержку WPS в скрипт.

Вот описание:

http://wpa2.at.ua/publ/kak_pojmat_handshake/1-1-0-2

Хотя там особо и описывать нечего все делается нажатием двух кнопок.

В общем кому интересно - пробуйте.

Можно получить скрипт отдельно ? без 100 Mb довеска

Ваш скрипт это модифицировнный wiffy.sh или личная разработка ?
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.