HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Беспроводные технологии/Wi-Fi/Wardriving
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #61  
Старый 22.08.2018, 20:32
hydra
Флудер
Регистрация: 24.07.2015
Сообщений: 2,338
Провел на форуме:
474896

Репутация: 31


По умолчанию

Цитата:
Сообщение от binarymaster  

Хм... а в чём проблема в режиме монитора, посылая пакеты, имитировать подключение, чтобы пакет M1 пришёл?

Думал об этом,но немогу сказать,что это реализовано в софте о котором идёт речь.Ведь если бы это было так,то наверняка бы всё срабатывало.

Нужно чтобы кто-нибудь отписался об успешном захвате PMKID без клиента.
 
Ответить с цитированием

  #62  
Старый 22.08.2018, 20:36
TOX1C
Познавший АНТИЧАТ
Регистрация: 24.03.2012
Сообщений: 1,121
Провел на форуме:
418750

Репутация: 24


По умолчанию

Цитата:
Сообщение от binarymaster  

в режиме монитора, посылая пакеты, имитировать подключение

Вопрос в другом - а чем это можно осуществить. aireplay-ng умеет имитировать подключение, но только к wep сетям.

А роутерскан можно обучить таким возможностям?
 
Ответить с цитированием

  #63  
Старый 22.08.2018, 23:14
binarymaster
Флудер
Регистрация: 11.12.2010
Сообщений: 4,688
Провел на форуме:
997379

Репутация: 125


По умолчанию

Цитата:
Сообщение от TOX1C  

Вопрос в другом - а чем это можно осуществить. aireplay-ng умеет имитировать подключение, но только к wep сетям.

aireplay-ng с открытым кодом, и его можно научить этому.

Цитата:
Сообщение от TOX1C  

А роутерскан можно обучить таким возможностям?

Под Windows не всё так гладко с режимом монитора, а с инъекцией пакетов вообще не ахти.
 
Ответить с цитированием

  #64  
Старый 24.08.2018, 14:44
Toroid
Познающий
Регистрация: 09.10.2016
Сообщений: 90
Провел на форуме:
33328

Репутация: 1
По умолчанию

Пробовал этот метод на альфе awus051nh v2 чип RT3572.

И вот что заметил - сообщения [FOUND PMKID] (как в цитате ниже) - не появляется.

Цитата:
Сообщение от Vikhedgehog  

Ждем, пока в выводе не увидим что-то подобное:

Код:
[13:29:57 - 011] 89acf0e761f4 -> 4604ba734d4e <ESSID> [ASSOCIATIONREQUEST, SEQUENCE 4]
[13:29:57 - 011] 4604ba734d4e -> 89acf0e761f4 [ASSOCIATIONRESPONSE, SEQUENCE 1206]
[13:29:57 - 011] 4604ba734d4e -> 89acf0e761f4 [FOUND PMKID]
Значит ли это, что этот адаптер не умеет эту атаку?
 
Ответить с цитированием

  #65  
Старый 24.08.2018, 16:45
binarymaster
Флудер
Регистрация: 11.12.2010
Сообщений: 4,688
Провел на форуме:
997379

Репутация: 125


По умолчанию

Цитата:
Сообщение от Toroid  

Значит ли это, что этот адаптер не умеет эту атаку?

Не обязательно, может уязвимых точек в округе нет.

Для дополнительной уверенности можно попробовать проверить на другом адаптере.
 
Ответить с цитированием

  #66  
Старый 25.08.2018, 13:28
yarr
Участник форума
Регистрация: 19.08.2017
Сообщений: 135
Провел на форуме:
48345

Репутация: 2
По умолчанию

По поводу адаптеров, как выше кто-то писал - почти любой с возможностью инъекции пакетов. Я тестировал на 036H, ACH, TP LINK 721N (Atheros 9271 без L) + еще Intel, штеуд хуже всех, но все равно ловит, хоть и с ошибками. Думаю дело в его малой мощности, чувствительности и т.д.
 
Ответить с цитированием

  #67  
Старый 25.08.2018, 13:30
yarr
Участник форума
Регистрация: 19.08.2017
Сообщений: 135
Провел на форуме:
48345

Репутация: 2
По умолчанию

Цитата:
Сообщение от hydra  

Вот этого-то я ниразу пока не видел.Хотя точки 100% уязвимы. TP LINK 722N (Atheros 9271)

Возможно дело в том, что сами инструменты активно обновляются. Надо раз в неделю гит проверять. Тоже сначала не понимал в чем дело. Стоит обратить внимание на опции --enable_status=1 это уровень детализации атаки.
 
Ответить с цитированием

  #68  
Старый 27.08.2018, 13:48
Toroid
Познающий
Регистрация: 09.10.2016
Сообщений: 90
Провел на форуме:
33328

Репутация: 1
По умолчанию

Цитата:
Сообщение от Toroid  

Пробовал этот метод на альфе awus051nh v2 чип RT3572.

И вот что заметил - сообщения [FOUND PMKID] (как в цитате ниже) - не появляется.

Значит ли это, что этот адаптер не умеет эту атаку?

Цитата:
Сообщение от binarymaster  

Не обязательно, может уязвимых точек в округе нет.

Для дополнительной уверенности можно попробовать проверить на другом адаптере.

Проверил на этом же адаптере, но в другой географии. Чего-то поймал, в смысле сообщение [FOUND PMKID] я увидел.

Так что этот чип тоже можно добавить в перечень годных.
 
Ответить с цитированием

  #69  
Старый 30.08.2018, 02:57
Monashka
Member
Регистрация: 20.09.2017
Сообщений: 51
Провел на форуме:
19529

Репутация: 0
По умолчанию

Формула для акулы есть?

Запрос можно и вручную отправить. Автор на источнике указал примеры, там на 14 хэндшейков приходится 1 PMKID..
 
Ответить с цитированием

  #70  
Старый 03.09.2018, 16:22
VasiliyP
Постоянный
Регистрация: 30.08.2011
Сообщений: 358
Провел на форуме:
66828

Репутация: 11
По умолчанию

Цитата:
Сообщение от CRACK211  

Чем захвачен ? Можно подробней описать процесс?

В консоли: tcpdump -nei wlan0 -s0 -xx

если нужно сохранить файл то опция -w file.cap

отфильтровать только EAPOL пакеты - в конце добавить ether proto 0x888e

Суть в том, что свои EAPOL пакеты видны на wi-fi интерфейсе и без режима монитора.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 2 (пользователей: 1 , гостей: 1)
Александр 72


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.