Господа, имею следующий вопрос (разумеется, теоретический ). Есть Wi-Fi сетка (моя), экспериментирую в ней же. Цель: получить сессию vk.com . Творится какая-то е";%ая магия, происходящее я понять решительно не могу: Запускаю Intercepter-NG, делаю отправление ARP-кэша на клиенте (ARP запись на клиенте меняется, я посмотрел). И дальше начинается самое интересное - от любого другого сайта сессия перехватывается на раз, однако сессия для vk.com появляется на вкладке "Password mode" совершенно спонтанно (запись может появится, может долгое время не появлятся, хотя я щелкаю по ссылкам на клиенте). Разумеется, я не использую httpS, все идет по HTTP. Думал, что глючит Intercepter-NG, запустил CookieMonster из WifiSlax, результаты те же. Анализировал wireshark'ом на клиенте, запросы уходят в HTTP (cookies присутствуют) на атакующий компьютер. Очень хочется понять в чем дело, буду благодарен, если кто подскажет.
Как правильно направлять антенну? У меня Alfa APA-L2419M , вообщем точки ловит, но не так, как хотелось бы, крутить начинаю - тут же всё меняется ли вообще пропадает. Может там какие-то тонкости есть?
Извиняюсь, пробую первый раз, правильно ли захвачен handshake? http://rghost.ru/7qZv4SVzC aircrack-ng показывает что есть handshake юзал wifislax-4-10-1-Ru, а там GOYscript wpa
miniddwep-gtk-40420 при загрузке недавно такую надпись стала мне выдавать: This software is a tool to audit security of home wireless router it is illegal to crack others wireless router password Abandob WEP,Love WPA2 Disable WPS reaver установлен из стабильного репозитория Debian Jessie. На Wheezy такая же ерунда творится Во время сканирования почему-то не все роутеры программа видит, может правда тут дело в aircrack-ng которую я ставил из репозитория Дебиана.
Понял. В Wifislax лежит некая патченная версия, которая показывает wps и делает перебор ривером. Где бы deb-пакет раздобыть?
http://rghost.ru/private/6JCM5nrbt/f77e88391cd499b0cc703fe55012fcd5 - Поймал хендшейк, но почему-то он не перебирается. До этого ловил хендшейк, такая же фигня. Kali Linux пишет "WPA Handshake ......" , вообщем что я делаю неправильно? Может быть дело в Kali Linux, и мне надо использовать только BackTrack? Два хендшейка уже поймал просто в Kali Linux, и они чем-то не устраивают hashcat'у
BackTrack это и есть Kali Linux. Вы просто не сконвертировали .cap файл в .hccap который "кушает" oclHashcat. Как это сделать - подробнее здесь.
Я уже пробовал заливать на этот сервис хендшейк, он мне пишет: [error ] unable to find valid handshakes. Когда я в BackTrack'е ловил хендшейки, он мне без базара их конвертировал, но когда я стал ловить их в Kali Linux - он у меня перестал их принимать. Возможно, проблема ещё в самой точке, так как я 2 хендшейка пробовал от одной и той же точки, сейчас антенну короче на крышу попробую поставить , и попробую другие точки повзламывать. Всё, разобрался. Там точка плохая.
Всем доброго времени суток. Коллеги, такой вопрос - интересует перехват трафика wi fi сети, атакующий находится внутри этой сети. Поиск советует способы базирующиеся на arp спуфинге. Но тут есть проблема 1. то ли роутер с защитой, то ли еще что не таблицу я отравить не могу 2. предполагаю проблему появления больших задержек в сети. Поэтому возник вопрос почему не сменить базу, и исключить арп спуфинг. Если перевести адаптер в неразборчивый режим и отфильтровать нужный трафик по маку \ ипу, остаются его скормить какому-то анализатору что бы вытащил пароли. Можно ли так извлечь https пароли, или там необходима живая сессия? Суть вопроса - альтернативные способы поймать пароли в вай фай сети. PS Что тут теперь можно выложить хендшейк а тебе его расшифруют? Мне не то что лень, но вычислительные мощности они не у всех....)
HTTPS в любом случае отснифать в пассивном режиме не получится. В активном придётся подменить сертификат, но это естественно будет заметно. Вообще-то есть отдельная тема для этого, сообщение выше просто небольшое исключение.
Жаль что авторы статей об этом не упоминают. Я так понимаю жертва увидит в браузере аларм о не доверенном сертификате? Остается вопрос как анализировать трафик пассивно? Класс, теперь я не завишу от WPS)!
и Именно. В случае использования сайтом HSTS браузер может вообще не позволить открыть сайт. 1. Если точка доступа без шифрования, то предельно просто - используя airodump-ng с фильтрацией по MAC-адресам точки и клиента. После как данные перехвачены, достаточно удалить заголовки 802.11 из пакетов, чтобы получить привычный cap-файл. 2. Если шифрование WEP - предварительно дешифровать, используя известный ключ. 3. Если WPA/WPA2 - для дешифровки потока данных необходимо перехватить 4-х сторонний хендшейк полностью. Дешифровать получится только в пределах сессии от хендшейка к хендшейку. Во всех трёх случаях нужно находиться физически близко к клиенту. Дешифровка и обрезание заголовков делается через Wireshark, также можно использовать Cain & Abel.