HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 12.05.2015, 09:23
BabaDook
Познавший АНТИЧАТ
Регистрация: 09.05.2015
Сообщений: 1,066
Провел на форуме:
238786

Репутация: 40


По умолчанию

Всем привет Для Васи шЫшкина статья

И так поехали.

Первое что на надо это wi-fi адаптер нужный, я же себе взял wifi alfa awus036h ALFA У меня китай . Ну ничего страшного , всё дело в чипе.

Посмотрите в интерете подходит ваша карта для этого дела. Ну с этим разобрались.

Второе. Нужен линукс, я использую backtrack 5R3 вернее использовал, теперь kali . Я вас уверяю подойдёт либой линукс. Под виной я не буру рассматривать варианты. Они идентичны. за неким исключением.

И так всё у нас готово , кара , линукс. начнём с первой команды

ifconfig - это покажет интерфейс (название нашей карты)



теперь вторая команда

airmon-ng start wlan0

Это переведёт карту в режим мониторинга , и создаст новый виртуальный интерфейс , mon1 с которым и будем работать.



Всё, теперь всё приготовили к бою, переходим к активным действиям. начинаем сканировать эфир(точки доступные)

команда airodump-ng mon1



тут я отметил важную информацию

разберёмся по картинки

1- это канал который в данный момент сканируется

2- это мак адрес точки, роутера. Жертвы

3-это метод защиты

4- название точки доступа

Вот там ещё есть под пункты

если 2 это мак точки доступа, то 2.1 это мак того человека который подключён к ней

2.1 мак клиента

1.1 канал на которым работает точка

Вроде всё.

Теперь , выбираем жертву из ходя от метода атаки. Начнём с самого сложного.

и так нам надо сканировать одну точку а не все , делаем

airodump-ng --bssid 740:2B:44:AA:CC -c 6 mon1

Где --bssid мак точки -с канал на которым она работает



-1- это мак точки

-2- мак клиента, то есть мой

-3- это активность, можно сказать пакеты.

и так поскольку она у меня открыта её ломать нечего , поэтому я сейчас поставлю пароль и продолжим

Об этом чуть позже фото и видео

Уязвимость этого метода защиты (шифравания) заключается в том что при достаточном количестве пакетов можно получить пароль. Хакер снифирит эти пакеты и и отправляет в программу которая дешифрует и выдаст пароли.

Фух, роутер меня подводит, рассмотриv wep в другой раз.Тем более это уже почти археологическая находка

Перейдём в wpa/wp2

что тут сказать, ту два метода , рассмотрим старый.

эту атаку можно поделить на две части.

первая перехват хэндшейха (рукопожатие)

или момент когда клиент присоединяется к точки, проще сказать момент авторизации клиента

И второй это дешефровка пароля, собственно начнём

имеем пароль мега сложный , я всё таки защитил себя паролем



и так поехали .

перехватываем нужные пакеты

команда

airodump-ng --bssid 740:2B:44:AA:CC -c 6 mon1 -w txt.txt

так всё знакомые команды, кроме одной

-w txt.txt -w запись файла. название и расширение



там где стрелками должно быть handshake . она была, но очень быстро скрылась , однако своё грязное дело я сделал....

Упс . Долго ждать момент авторизации, что ж делать, не ждать же вечность .

На это случай ещё кое что есть , мы просто выгоним его и всё, и ему опять придётся водить пароль да и просто авторизоваться

+------------------------------------------------------------------------------------------------------------

+

+ aireplay-ng -0 9999 -a 10:BF:48:B1:F2:C8 -c 84:A4:663:E0C --ignore-negative-one mon0

+ Где

+ aireplay-ng 0:2B:44:AA:CC -c 6 -vv

reaver

п.с знаю что без полезно, но всё же
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.