ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.

15.12.2013, 13:38
|
|
New Member
Регистрация: 15.12.2013
Сообщений: 2
Провел на форуме: 531
Репутация:
0
|
|
В каком файле лежит handshake?
Добрый день!
Ловлю хендшейки с помощью программы CommView for WiFI. Но использовать функцию " Реассоциация узлов" не могу, потому что моя "карта не имеет данной функции".
Поэтому я просто поставил программку (на дня два) на захват и сохраняю все в логи.
В логах понемногу появляются хендшейки с разных сетей. Но логов теперь стало достаточно много, около 200 ncf файлов по 5 мегабайт.
Подскажите пожалуйста, как можно как-то быстро узнать, в каком именно файле логов лежит хендшейк?
ps. использую os windows и Gui версию aircrack
|
|
|

15.12.2013, 14:26
|
|
Флудер
Регистрация: 24.12.2011
Сообщений: 4,497
Провел на форуме: 884729
Репутация:
373
|
|
Сообщение от LeTigre
Добрый день!
Ловлю хендшейки с помощью программы CommView for WiFI. Но использовать функцию " Реассоциация узлов" не могу, потому что моя "карта не имеет данной функции".
Поэтому я просто поставил программку (на дня два) на захват и сохраняю все в логи.
В логах понемногу появляются хендшейки с разных сетей. Но логов теперь стало достаточно много, около 200 ncf файлов по 5 мегабайт.
Подскажите пожалуйста, как можно как-то быстро узнать, в каком именно файле логов лежит хендшейк?
ps. использую os windows и Gui версию aircrack
Сохрани логи из CommView в CAP файл и открой его в Wireshark с фильтром:
(eapol || wlan.fc.type_subtype == 0x08) && not malformed
Там сразу и увидишь отфильтрованные хендшейки (если они будут конечно)
|
|
|

15.12.2013, 15:57
|
|
New Member
Регистрация: 15.12.2013
Сообщений: 2
Провел на форуме: 531
Репутация:
0
|
|
Сообщение от user100
Сохрани логи из CommView в CAP файл и открой его в Wireshark с фильтром:
(eapol || wlan.fc.type_subtype == 0x08) && not malformed
Там сразу и увидишь отфильтрованные хендшейки (если они будут конечно)
Сделал вроде как вы сказали.
Сохранил в cap, открыл в Wireshark с фильтром.... вот только ничего не фильтруется. Мне показываются абсолютно все пакеты 1658588 шт.( это же пакеты?), то есть 100% .
Не пойму почему. Или у меня так много хендшейков или фильтр не сработал? Или руки кривые
Чтобы было понятней приложил скрин.
Скриншот
Так же в инете нашел фильтр
wlan.fc.type_subtype == 0x08 || wlan.fc.type_subtype == 0x04 || eapol
Но результат тот же..
|
|
|

15.12.2013, 16:33
|
|
Флудер
Регистрация: 24.12.2011
Сообщений: 4,497
Провел на форуме: 884729
Репутация:
373
|
|
Сообщение от LeTigre
Сделал вроде как вы сказали.
Сохранил в cap, открыл в Wireshark с фильтром.... вот только ничего не фильтруется. Мне показываются абсолютно все пакеты 1658588 шт.( это же пакеты?), то есть 100% .
Не пойму почему. Или у меня так много хендшейков или фильтр не сработал? Или руки кривые
Чтобы было понятней приложил скрин.
Скриншот
Так же в инете нашел фильтр
wlan.fc.type_subtype == 0x08 || wlan.fc.type_subtype == 0x04 || eapol
Но результат тот же..
На вашем скрине одни Бекон пакеты видны,
должны еще быть пары key 1/4 2/4 и key 3/4 4/4/
Для наглядности должно быть так:

|
|
|

17.01.2014, 20:22
|
|
Новичок
Регистрация: 30.04.2010
Сообщений: 0
Провел на форуме: 2688
Репутация:
0
|
|
есть ли софт, который собирает хейндшейки в отдельные файлы?
|
|
|

17.01.2014, 21:31
|
|
Member
Регистрация: 07.08.2013
Сообщений: 562
Провел на форуме: 192476
Репутация:
54
|
|
Сообщение от n0vice
есть ли софт, который собирает хейндшейки в отдельные файлы?
Сложнее вспомнить, какой софт так не делает.
Все автоматические тулзы сохраняют чистые шейки в отдельные файлы. wifite, bully(?), besside-ng. Наверняка что-нибудь пободное есть у aircrack'а. Также это делается одним\командой скриптом для wireshark\tshark.
|
|
|

27.01.2014, 16:56
|
|
Новичок
Регистрация: 20.09.2009
Сообщений: 1
Провел на форуме: 76758
Репутация:
0
|
|
Помогите с aireplay-ng -1, фейковой авторизацией.
Как узнать какой мак сможет пройти ее?
|
|
|

29.01.2014, 03:01
|
|
Участник форума
Регистрация: 26.09.2011
Сообщений: 292
Провел на форуме: 99610
Репутация:
27
|
|
Для начала airodump-ng для выяснения клиентов, которым ТД даёт. Потом macchanger для смены мака своей карты, потом авторизация. Что за дистр пользуете?
|
|
|

01.02.2014, 20:17
|
|
Новичок
Регистрация: 20.09.2009
Сообщений: 1
Провел на форуме: 76758
Репутация:
0
|
|
Сообщение от kosmaty
Для начала airodump-ng для выяснения клиентов, которым ТД даёт. Потом macchanger для смены мака своей карты, потом авторизация. Что за дистр пользуете?
Ну там же идет авторизация, -h мой мак, и как обычно он ее не проходит.
|
|
|

02.02.2014, 01:29
|
|
New Member
Регистрация: 10.10.2013
Сообщений: 51
Провел на форуме: 11043
Репутация:
0
|
|
Сообщение от Vostok
Ну там же идет авторизация, -h мой мак, и как обычно он ее не проходит.
Где там и куда кто идет?
Запускаешь аэродамп
Смотришь в нижней части какие клиенты подключаются к нужной тебе точке
Меняешь мак на один из них
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|