ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

21.02.2016, 14:53
|
|
Участник форума
Регистрация: 25.12.2015
Сообщений: 235
Провел на форуме: 64690
Репутация:
0
|
|
Сообщение от Goldstein
Есть модель роутера: Asus RT-N10E
С помощью reaver я подобрал первую часть пина, затем после 10й попытки подбора точка залочилась.
Я хочу узнать есть ли какой-нибудь генератор для этих роутеров? Я слышал про pixie-dust... Поможет ли он мне узнать пин точки???
А зачем тебе геморрой с подбором ПИН? Dumpper просто показывает пин, ничего подбирать не надо.
|
|
|

21.02.2016, 22:14
|
|
Новичок
Регистрация: 04.02.2016
Сообщений: 28
Провел на форуме: 7946
Репутация:
0
|
|
Сообщение от morlin
А зачем тебе геморрой с подбором ПИН? Dumpper просто показывает пин, ничего подбирать не надо.
reaver мне выдал с опцией -К1 сразу и пин и пасс на одну из точек
к сожалению нет возможности попробовать на точке,которая залочилась ....
уже второй час веду mdk3 флуд на неё... а соседи-овощи не перезагружают её )
неужели ждать когда электричество отрубят?
|
|
|

22.02.2016, 14:54
|
|
Новичок
Регистрация: 04.02.2016
Сообщений: 28
Провел на форуме: 7946
Репутация:
0
|
|
Сообщение от Y-Man
Ведите атаку дальше..
Атака удалась. Но пин и код не получил (
Боюсь снова словить лок.
Можно ли избежать лока? Всего 10 попыток это мало (((
Сообщение от morlin
Dumpper просто показывает пин, ничего подбирать не надо.
Дампер показал неправильный пин.
По нему не достучаться.
Pixieewps пин не нашла... Пишет: The AP /MIGHT BE/ vulnerable. Try again with --force or with anower (newer) set of data.
add:
Ещё вопросец появился.
Подобрал пин к роутеру, но по PSK не пускает. При повторном подборе меняется ПСК.
И самое главное, что "AP SSID: 'Network-f91a67966660' " отличается от подбираемого ESSID
Я правильно понимаю что вход по pin недоступен?
Однако жалко... два дня на подбор потратил.
[+] WPS PIN: '82056003'
[+] WPA PSK: '3AE6DB2532EB4AB8A2AA241C7EB4338944A426855393EEF74 C31C00F667ED763'
[+] AP SSID: 'Network-f91a67966660'
[+] WPS PIN: '82056003'
[+] WPA PSK: 'C8F3D3EE6C633F1687D8CA5EB3ABC83BCD1C82CF1C1EBF98B FA48A07FE5EA574'
[+] AP SSID: 'Network-f91a67966660'
|
|
|

22.02.2016, 19:01
|
|
Новичок
Регистрация: 04.02.2016
Сообщений: 28
Провел на форуме: 7946
Репутация:
0
|
|
Сообщение от Y-Man
Тоже как то было такое, каждый раз разный пароль и тоже сеть отличалась network, подключайтесь через qss tp-link по ПИНу. Потом нормальный пароль можно вытащить с компа, управление беспроводными сетями если не изменяет память.
Отлично. Всё работает ) И как обычно у роутера дефолтовый пасс. Спасибо
ps: терпеть не могу эти вантузные утилиты. Так и не смог подключиться по pin под убунту.
|
|
|

22.02.2016, 19:24
|
|
Участник форума
Регистрация: 25.12.2015
Сообщений: 235
Провел на форуме: 64690
Репутация:
0
|
|
Я не пойму, по моему это называется создавать себе трудности и героически их преодолевать. Пин показывает Dumpper правильно, я им много сетей взломал. Если же кто то сомневается, заходим ВОТ СЮДА вбиваем мак и легко получаем пин. Если он совпадает с дампперовским, то 100% пин код ПРАВИЛЬНЫЙ!!!
|
|
|

25.02.2016, 17:28
|
|
Познавший АНТИЧАТ
Регистрация: 01.09.2013
Сообщений: 1,761
Провел на форуме: 352373
Репутация:
0
|
|
Сообщение от user100
Можно отключить пользователя или даже всех пользователей от любой точки доступа используя Airdrop-ng и не имея доступа в админку ТД
Как установить Airdrop-ng:<br/>
I. Ставим сперва Lorcon 2:
cd /usr/src
apt-get install libpcap0.8-dev libnl-dev
git clone https://code.google.com/p/lorcon
cd lorcon
./configure
make
make install
# install pylorcon
cd pylorcon2
python setup.py build
python setup.py install
II. Ставим Airdrop-ng:
cd /usr/src
git clone git://github.com/jalcine/aircrack-ng.git
cd /usr/src/aircrack-ng/scripts/airdrop-ng
make install
airodump-ng-oui-update
p.s.
Если вылезет ошибка:
"oui.txt not found in /usr/local/lib/python2.7/dist-packages/airdrop/support
or ./support/
Please run python airdrop-ng -u "
Выполнить:
Как пользоваться AIRDROP-NG:
1) Первым делом надо перевести Wi-Fi-карту в режим мониторинга:
2) Далее запустить беспроводный сниффер airodump, сконфигурировав его вывод в .csv-файл:
3) После этого создаем файл с правилами для AirDrop. Возьмем для примера описанное выше правило, запрещающее соединения с AP, у которой mac = 00-11-22-3344-55, и запишем его в файл rules:
4) Все, осталось запустить сам airdrop-ng, прилинковавшись к csv-выводу сниффера и конфигу с правилами:
Утилита начнет свою работу, выводя сообщения об отправленных в сеть пакетах. Если помимо прочего указать ключ "-b", дополнительно будет выводиться подробный отчет. В результате на консоль будут выводиться сообщения, каким клиентам и где было разрешено или запрещено соединение. Как я уже сказал, условия могут быть намного более гибкими, это достигается с помощью каскада правил:
#Allow-правило
#Deny-правило
Таким образом, мы разрешаем доступ к точке клиенту с MAC-адресом 55-44-33-22-11-00, в то время как для всех остальных соединение по-прежнему останется недоступным. Получается, [/B]Airdrop-ng можно использовать как простейшую систему контроля доступа. И это без какого либо доступа к админке точки!
Запретить доступ к ТД конкретному пользователю (55-44-33-22-11-00)можно правилом:
#Deny-правило
часть про использование взята отсюда.
это в kali,а на wifi slax как поставить?
|
|
|

01.03.2016, 14:54
|
|
Новичок
Регистрация: 04.02.2016
Сообщений: 28
Провел на форуме: 7946
Репутация:
0
|
|
Подскажите пожалуйста.
Решил попробовать перебирать ключ к сети, но никак не мог словить Beacon, Probe и Key.
Открыл cap файл в Wireshark и поставил фильтр: wlan.fc.type_subtype == 0x08 || wlan.fc.type_subtype == 0x04 || eapol (как из статьи http://wpa2.at.ua/publ/kak_vyrezat_handhsake_iz_cap_fajla/1-1-0-1)
В вайршарке присутствуют Beacon и ключи от двух устройств (Message 1 of 4, Message 2 of 4)
Однако, aircrack-ng начал перебирать ключ, сообщив, что в cap файле - 0 хандшейков.
Почему? Достаточно ли для перебора этого cap файла?

|
|
|

01.03.2016, 16:58
|
|
Познавший АНТИЧАТ
Регистрация: 24.05.2015
Сообщений: 1,014
Провел на форуме: 350242
Репутация:
62
|
|
Нужны все пары ключей (1 of 4) (2 of 4) (3 of 4) (4 of 4) + beacon + probe.
Во второй версии акулы удобно ставить метки на пакетах Ctrl+M, что бы потом экспортировать отмеченные.
Я по опыту делаю несколько отпечатков потом по очереди загоняю в акулу,файлы с неполными ключами удаляю.
Еще момент ... время всех ключей не может быть больше одной секунды..
|
|
|

03.03.2016, 09:24
|
|
Member
Регистрация: 09.07.2015
Сообщений: 443
Провел на форуме: 142817
Репутация:
0
|
|
с недавних пор не могу зайти на чужой роутер tp-link tl-wr 841n через http://192.168.0.1
В чём причина кто знает или как разобраться почему не получается этого сделать .Раньше всё удавалось.Router Scan пробовал сканировать разные и 1.1 и 1.0 и 10.1 и 10.0 ставил и не определяет он его.Интересно на какой адресс поменяли вход в роутер.Может порт поменяли с 8080 или 80 или 1080 на какой-нить другой как узнать это дело.Заранее благодарю.Сейчас просканировал Wireless Network Watcher изаметил что в найденных сетях в конце всех стоит lan.Например Samsung-PC.lan и названия роутера поменялось с TP-Link....на OpenWrt.lan
|
|
|

03.03.2016, 09:38
|
|
Флудер
Регистрация: 24.07.2015
Сообщений: 2,338
Провел на форуме: 474896
Репутация:
31
|
|
Сообщение от Linksach
с недавних пор не могу зайти на чужой роутер tp-link tl-wr 841n через http://192.168.0.1
В чём причина кто знает или как разобраться почему не получается этого сделать .Раньше всё удавалось.Router Scan пробовал сканировать разные и 1.1 и 1.0 и 10.1 и 10.0 ставил и не определяет он его.Интересно на какой адресс поменяли вход в роутер
Попробуй ещё по tplinklogin.net зайти.Если подключен к нему,то в свойствах соединения ищи ip шлюза.
Сообщение от Linksach
и названия роутера поменялось с TP-Link....на OpenWrt.lan
Сменили штатную прошивку на OpenWRT.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|