HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #41  
Старый 14.05.2015, 01:46
0x777
Guest
Сообщений: n/a
Провел на форуме:
5669

Репутация: 5
По умолчанию

быстрее всего твоя проблемма в мощьности сигнал, смотри чтобы сигнал точки был не выше -65 дб - это раз

второе, я там видел на одном окне у тебя надпись fixed channel -1, э использует "свою" уязивимость ВПС

третье, ривер это ревир а все остальное это отдельно, ривер работает с конкретной уязивимостью ВПС и может перебором ламать пин роутера если этот конкретный роутер имеет эту уязвимость и не лимитирует попытки подключений что уже редкость

четвертое, ты не видиш мак адреса бссид но зато видиш клиетов, а также видиш ш ессид (тоисть имя) базовой станции, вобше бывает на оборот, видно базу а не видно клиента и непонятно что подать аиреплаю на отправку чтоб разорвать соединение и запросить его повторнно с высылкой хендшейко который и нужно пофмать

пятое, крякать нужно уже пойманый хеншейк который записался в кап файл.

если не поможет напишу статью с подробным разяснением )
 
Ответить с цитированием

  #42  
Старый 15.01.2016, 01:07
Russian_MafiA
Guest
Сообщений: n/a
Провел на форуме:
9258

Репутация: 0
По умолчанию

Мля , чувак . Ты не указываешь на конкретную тд. Синтаксис для перехвата хендшейка прост , но важно чтобы кто-то из пользователей был подключен , иначе чей хэндшейк перехватывать ?

Итак синтаксис

airmon-ng wlan0- переводит ваш адаптер в режим мониторинга.

airodump-ng mon0 -сканируете в надежде найти тд.

airodump-ng -w(имя файла хэндш.) --bssid(мак тд) - c(канал тд) mon0 - конкретизируем точку доступа и начинаем собирать пакеты!!!



П.С . а вообще , учите английский и учитесь пользоваться гуглом и яндексом , там этого добра навалом . На первых ссылках наипонятнейшим языком все разъясняют.(тд - точка доступа)
 
Ответить с цитированием

  #43  
Старый 29.07.2018, 19:25
EgorKoval
Guest
Сообщений: n/a
Провел на форуме:
11438

Репутация: 0
По умолчанию

С помощью airodump-ng отловил сетку с WEP , но к сожалению название скрыто, кто-то может посоветовать, как можно "поработать" с этой сетью?

Сейчас сижу на мобильном интернете, а здесь это капец как не дёшево.

Заранее спасибо за советы!

P.S. И подскажите, почему у неё PWR стоит в -1 ?

BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

A0:21:B73E9 -1 0 0 0 -1 -1

00:8E:F2:AB:EF:0C -1 0 55 0 10 -1 WPA

58:23:8C:03:88:4C -39 712 0 0 1 54e WPA2 CCMP PSK THOM_ONO4321

DC:53:7C:30:3B1 -42 1310 0 0 6 54e WPA2 CCMP PSK ONO8DED

90:67:1C:19:30:3C -49 967 63 0 4 54e WPA2 CCMP PSK vodafone3034

E0:41:36:BD:C2:8A -52 1176 275 0 10 54e WPA2 CCMP PSK MOVISTAR_C289

10:620:19:6C:EB -57 1235 19 0 11 54e WPA2 CCMP PSK Lowi6CE6

D8:FB:5E:9D:86:27 -62 879 7 0 1 54e WPA2 CCMP PSK MOVISTAR_8626

D8:B6:B7:2E:85:2E -61 1108 0 0 11 54e WPA2 CCMP PSK JAZZTEL_852E

80:29:94:B1C:92 -53 1156 170 0 11 54e WPA2 CCMP PSK ONO6461

90:67:1C:19:7F:F4 -84 71 7 0 1 54e WPA2 CCMP PSK vodafone7FEE

00:26:4D:49:68:6C -1 0 1 0 2 -1 WEP WEP

70:5A:9E:27:5C:BD -85 26 0 0 1 54e WPA2 CCMP PSK vodafone5CB8

3A:F7:3D:08:68:6E -90 49 0 0 1 54e WPA2 CCMP PSK
 
Ответить с цитированием

  #44  
Старый 29.07.2018, 22:25
ansell
Guest
Сообщений: n/a
Провел на форуме:
909

Репутация: 0
По умолчанию

Нечего не понял если честно из вопроса.
 
Ответить с цитированием

  #45  
Старый 30.07.2018, 17:25
EgorKoval
Guest
Сообщений: n/a
Провел на форуме:
11438

Репутация: 0
По умолчанию

Я правильно понял: название сетки скрыто,поэтому PWR -1?
 
Ответить с цитированием

  #46  
Старый 30.07.2018, 17:37
EgorKoval
Guest
Сообщений: n/a
Провел на форуме:
11438

Репутация: 0
По умолчанию

Когда я спрашивал, можно ли ,как-то поработать с сеткой WEP, я имел ввиду,можно ли при таком уровне мощности, как -85 пытаться деаутентифицировать точку или это дохлый номер? Клиентов у неё я в явном виде не наблюдаю, поэтому и спрашиваю, можно ли как-то "ломануть" эту ТД?

P.S. AWUS036AC

90:67:1C:19:7F:F4 -84 71 7 0 1 54e WPA2 CCMP PSK vodafone7FEE

00:26:4D:49:68:6C -1 0 1 0 2 -1 WEP WEP

70:5A:9E:27:5C:BD -85 26 0 0 1 54e WPA2 CCMP PSK vodafone5CB8
 
Ответить с цитированием

  #47  
Старый 30.07.2018, 18:42
hydra
Guest
Сообщений: n/a
Провел на форуме:
474896

Репутация: 31
По умолчанию

Цитата:
Сообщение от EgorKoval  
EgorKoval said:

Я правильно понял: название сетки скрыто,поэтому PWR -1?
PWR -1 Это мёртвый сигнал.Настолько мёртвый,что даже beacon пакеты не долетают до антенны. Чаще всего,именно поэтому точка "скрыта".
 
Ответить с цитированием

  #48  
Старый 30.07.2018, 19:04
hydra
Guest
Сообщений: n/a
Провел на форуме:
474896

Репутация: 31
По умолчанию

Цитата:
Сообщение от EgorKoval  
EgorKoval said:

Когда я спрашивал, можно ли ,как-то поработать с сеткой WEP, я имел ввиду,можно ли при таком уровне мощности, как -85 пытаться деаутентифицировать точку или это дохлый номер?
При атаке на точку с WEP, деаутентификация не требуется.Там принцип атаки другой.Основная задача,заключается в сборе необходимого объёма данных (пакетов), и расшифровки ключа.

Цитата:
Сообщение от EgorKoval  
EgorKoval said:

Клиентов у неё я в явном виде не наблюдаю, поэтому и спрашиваю, можно ли как-то "ломануть" эту ТД?
С таким сигналом,вряд ли получится.А если и получится,юзать точно не выйдет.

Считается,что клиент не нужен.Но в моих случаях,именно наличие клиента,позволяло получить ключ.Причём для более быстрого сбора данных,нужен активный траффик между точкой и клиентом.

Есть команда,которая должна заставлять точку,активно генерировать пакеты.Вот этот трюк и не работал.
 
Ответить с цитированием

  #49  
Старый 31.07.2018, 02:27
EgorKoval
Guest
Сообщений: n/a
Провел на форуме:
11438

Репутация: 0
По умолчанию

Цитата:
Сообщение от hydra  
hydra said:

С таким сигналом,вряд ли получится.А если и получится,юзать точно не выйдет.
Считается что клиент не нужен.Но в моих случаях,именно наличие клиента,позволяло получить ключ.Причём для более быстрого сбора данных,нужен активный траффик между точкой и клиентом.
Есть команда,которая должна заставлять точку,активно генерировать пакеты.Вот тут-то у меня этот трюк не работал.
Спасибо за пояснения,стало ясно что с WEP номер дохлый,будем пытаться ловить хэндшейки с WPA.
 
Ответить с цитированием

  #50  
Старый 31.07.2018, 14:30
EgorKoval
Guest
Сообщений: n/a
Провел на форуме:
11438

Репутация: 0
По умолчанию

Парни посмотрите пожалуйста wpacrack.zip или есть там рукопожатие, сам я профан пока в этом((
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ