HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Беспроводные технологии/Wi-Fi/Wardriving
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #851  
Старый 21.02.2016, 14:53
morlin
Участник форума
Регистрация: 25.12.2015
Сообщений: 235
Провел на форуме:
64690

Репутация: 0
По умолчанию

Цитата:
Сообщение от Goldstein  

Есть модель роутера: Asus RT-N10E

С помощью reaver я подобрал первую часть пина, затем после 10й попытки подбора точка залочилась.

Я хочу узнать есть ли какой-нибудь генератор для этих роутеров? Я слышал про pixie-dust... Поможет ли он мне узнать пин точки???

А зачем тебе геморрой с подбором ПИН? Dumpper просто показывает пин, ничего подбирать не надо.
 
Ответить с цитированием

  #852  
Старый 21.02.2016, 22:14
Goldstein
Новичок
Регистрация: 04.02.2016
Сообщений: 28
Провел на форуме:
7946

Репутация: 0
По умолчанию

Цитата:
Сообщение от morlin  

А зачем тебе геморрой с подбором ПИН? Dumpper просто показывает пин, ничего подбирать не надо.

reaver мне выдал с опцией -К1 сразу и пин и пасс на одну из точек

к сожалению нет возможности попробовать на точке,которая залочилась ....

уже второй час веду mdk3 флуд на неё... а соседи-овощи не перезагружают её )

неужели ждать когда электричество отрубят?
 
Ответить с цитированием

  #853  
Старый 22.02.2016, 14:54
Goldstein
Новичок
Регистрация: 04.02.2016
Сообщений: 28
Провел на форуме:
7946

Репутация: 0
По умолчанию

Цитата:
Сообщение от Y-Man  

Ведите атаку дальше..

Атака удалась. Но пин и код не получил (

Боюсь снова словить лок.

Можно ли избежать лока? Всего 10 попыток это мало (((

Цитата:
Сообщение от morlin  

Dumpper просто показывает пин, ничего подбирать не надо.

Дампер показал неправильный пин.

По нему не достучаться.

Pixieewps пин не нашла... Пишет: The AP /MIGHT BE/ vulnerable. Try again with --force or with anower (newer) set of data.

add:

Ещё вопросец появился.

Подобрал пин к роутеру, но по PSK не пускает. При повторном подборе меняется ПСК.

И самое главное, что "AP SSID: 'Network-f91a67966660' " отличается от подбираемого ESSID

Я правильно понимаю что вход по pin недоступен?

Однако жалко... два дня на подбор потратил.

[+] WPS PIN: '82056003'

[+] WPA PSK: '3AE6DB2532EB4AB8A2AA241C7EB4338944A426855393EEF74 C31C00F667ED763'

[+] AP SSID: 'Network-f91a67966660'

[+] WPS PIN: '82056003'

[+] WPA PSK: 'C8F3D3EE6C633F1687D8CA5EB3ABC83BCD1C82CF1C1EBF98B FA48A07FE5EA574'

[+] AP SSID: 'Network-f91a67966660'
 
Ответить с цитированием

  #854  
Старый 22.02.2016, 19:01
Goldstein
Новичок
Регистрация: 04.02.2016
Сообщений: 28
Провел на форуме:
7946

Репутация: 0
По умолчанию

Цитата:
Сообщение от Y-Man  

Тоже как то было такое, каждый раз разный пароль и тоже сеть отличалась network, подключайтесь через qss tp-link по ПИНу. Потом нормальный пароль можно вытащить с компа, управление беспроводными сетями если не изменяет память.

Отлично. Всё работает ) И как обычно у роутера дефолтовый пасс. Спасибо

ps: терпеть не могу эти вантузные утилиты. Так и не смог подключиться по pin под убунту.
 
Ответить с цитированием

  #855  
Старый 22.02.2016, 19:24
morlin
Участник форума
Регистрация: 25.12.2015
Сообщений: 235
Провел на форуме:
64690

Репутация: 0
По умолчанию

Я не пойму, по моему это называется создавать себе трудности и героически их преодолевать. Пин показывает Dumpper правильно, я им много сетей взломал. Если же кто то сомневается, заходим ВОТ СЮДА вбиваем мак и легко получаем пин. Если он совпадает с дампперовским, то 100% пин код ПРАВИЛЬНЫЙ!!!
 
Ответить с цитированием

  #856  
Старый 25.02.2016, 17:28
СЕРЖ32
Познавший АНТИЧАТ
Регистрация: 01.09.2013
Сообщений: 1,761
Провел на форуме:
352373

Репутация: 0


По умолчанию

Цитата:
Сообщение от user100  

Можно отключить пользователя или даже всех пользователей от любой точки доступа используя Airdrop-ng и не имея доступа в админку ТД

Как установить Airdrop-ng:<br/>
I. Ставим сперва Lorcon 2:


cd /usr/src

apt-get install libpcap0.8-dev libnl-dev

git clone https://code.google.com/p/lorcon

cd lorcon

./configure

make

make install

# install pylorcon

cd pylorcon2

python setup.py build

python setup.py install

II. Ставим Airdrop-ng:

cd /usr/src

git clone git://github.com/jalcine/aircrack-ng.git

cd /usr/src/aircrack-ng/scripts/airdrop-ng

make install

airodump-ng-oui-update

p.s.

Если вылезет ошибка:

"oui.txt not found in /usr/local/lib/python2.7/dist-packages/airdrop/support

or ./support/

Please run python airdrop-ng -u "

Выполнить:

Как пользоваться AIRDROP-NG:

1) Первым делом надо перевести Wi-Fi-карту в режим мониторинга:

2) Далее запустить беспроводный сниффер airodump, сконфигурировав его вывод в .csv-файл:

3) После этого создаем файл с правилами для AirDrop. Возьмем для примера описанное выше правило, запрещающее соединения с AP, у которой mac = 00-11-22-3344-55, и запишем его в файл rules:

4) Все, осталось запустить сам airdrop-ng, прилинковавшись к csv-выводу сниффера и конфигу с правилами:

Утилита начнет свою работу, выводя сообщения об отправленных в сеть пакетах. Если помимо прочего указать ключ "-b", дополнительно будет выводиться подробный отчет. В результате на консоль будут выводиться сообщения, каким клиентам и где было разрешено или запрещено соединение. Как я уже сказал, условия могут быть намного более гибкими, это достигается с помощью каскада правил:

#Allow-правило

#Deny-правило

Таким образом, мы разрешаем доступ к точке клиенту с MAC-адресом 55-44-33-22-11-00, в то время как для всех остальных соединение по-прежнему останется недоступным. Получается, [/B]Airdrop-ng можно использовать как простейшую систему контроля доступа. И это без какого либо доступа к админке точки!

Запретить доступ к ТД конкретному пользователю (55-44-33-22-11-00)можно правилом:

#Deny-правило

часть про использование взята отсюда.

это в kali,а на wifi slax как поставить?
 
Ответить с цитированием

  #857  
Старый 01.03.2016, 14:54
Goldstein
Новичок
Регистрация: 04.02.2016
Сообщений: 28
Провел на форуме:
7946

Репутация: 0
По умолчанию

Подскажите пожалуйста.

Решил попробовать перебирать ключ к сети, но никак не мог словить Beacon, Probe и Key.

Открыл cap файл в Wireshark и поставил фильтр: wlan.fc.type_subtype == 0x08 || wlan.fc.type_subtype == 0x04 || eapol (как из статьи http://wpa2.at.ua/publ/kak_vyrezat_handhsake_iz_cap_fajla/1-1-0-1)

В вайршарке присутствуют Beacon и ключи от двух устройств (Message 1 of 4, Message 2 of 4)

Однако, aircrack-ng начал перебирать ключ, сообщив, что в cap файле - 0 хандшейков.

Почему? Достаточно ли для перебора этого cap файла?

 
Ответить с цитированием

  #858  
Старый 01.03.2016, 16:58
Kevin Shindel
Познавший АНТИЧАТ
Регистрация: 24.05.2015
Сообщений: 1,014
Провел на форуме:
350242

Репутация: 62


По умолчанию

Нужны все пары ключей (1 of 4) (2 of 4) (3 of 4) (4 of 4) + beacon + probe.

Во второй версии акулы удобно ставить метки на пакетах Ctrl+M, что бы потом экспортировать отмеченные.

Я по опыту делаю несколько отпечатков потом по очереди загоняю в акулу,файлы с неполными ключами удаляю.

Еще момент ... время всех ключей не может быть больше одной секунды..
 
Ответить с цитированием

  #859  
Старый 03.03.2016, 09:24
Linksach
Member
Регистрация: 09.07.2015
Сообщений: 443
Провел на форуме:
142817

Репутация: 0
По умолчанию

с недавних пор не могу зайти на чужой роутер tp-link tl-wr 841n через http://192.168.0.1

В чём причина кто знает или как разобраться почему не получается этого сделать .Раньше всё удавалось.Router Scan пробовал сканировать разные и 1.1 и 1.0 и 10.1 и 10.0 ставил и не определяет он его.Интересно на какой адресс поменяли вход в роутер.Может порт поменяли с 8080 или 80 или 1080 на какой-нить другой как узнать это дело.Заранее благодарю.Сейчас просканировал Wireless Network Watcher изаметил что в найденных сетях в конце всех стоит lan.Например Samsung-PC.lan и названия роутера поменялось с TP-Link....на OpenWrt.lan
 
Ответить с цитированием

  #860  
Старый 03.03.2016, 09:38
hydra
Флудер
Регистрация: 24.07.2015
Сообщений: 2,338
Провел на форуме:
474896

Репутация: 31


По умолчанию

Цитата:
Сообщение от Linksach  

с недавних пор не могу зайти на чужой роутер tp-link tl-wr 841n через http://192.168.0.1

В чём причина кто знает или как разобраться почему не получается этого сделать .Раньше всё удавалось.Router Scan пробовал сканировать разные и 1.1 и 1.0 и 10.1 и 10.0 ставил и не определяет он его.Интересно на какой адресс поменяли вход в роутер

Попробуй ещё по tplinklogin.net зайти.Если подключен к нему,то в свойствах соединения ищи ip шлюза.

Цитата:
Сообщение от Linksach  

и названия роутера поменялось с TP-Link....на OpenWrt.lan

Сменили штатную прошивку на OpenWRT.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Wi-Fi, BT] Задай вопрос - получи ответ! Alexsize Беспроводные технологии/Wi-Fi/Wardriving 2569 10.05.2026 13:27
Взлом беспроводных сетей halkfild Беспроводные технологии/Wi-Fi/Wardriving 28 28.03.2010 22:35



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.