Wireshark http://airslax.net/publ/kak_vyrezat_handshake_iz_cap_fajla/1-1-0-1 В HCCAP можно сконвертить последним бинарником эйркрека Code: aircrack-ng -J <result *> <source *.cap>
Форумчанин izotop51 указал правильную программу, даже ссылку привел, как в ней это сделать. Да, в wireshark можно прицельно выбрать нужные пакеты и сохранить только их. Тогда у любого конвертера просто не будет никаких других вариантов конвертации. А если так не обрабатывать, то конвертеры сами выбирают пакеты по своим алгоритмам и в конкретном примере стандатрно берут 1-й и 2-й пакеты, а они от разных сессий (далеки по времени), и потому пароль не находится. Еще иногда wireshark выделяет некоторые пакеты голубым цветом (смотреть в центральной секции). На его взгляд в пакете чего-то не хватает. Иногда по таким пакетам пароль не находится, а иногда это не мешает. Если есть выбор пакетов в .cap файле, то надежнее брать без подсветки. Это относится и к беконам. Если они выделены голубым, вместо них лучше выбрать пакет Assosiation Request или Probe Response без подсветки.
Вроде уже кто-то спрашивал. Как можно объединить пропускную способность pppoe и wifi-соединения в один большой канал? Как именно это можно сделать под Linux'ом? NetworkManager позволяет подключать одновременно dsl и wifi, но пропускная способность канала всё-равно такая как у dsl, без учёта wifi'я.
В моем примере криво конвертирует Спасибо за ответ. Спрашивал про утилиту потому что формат предоставленного Вами файла один в один как выходной из goyscript в составе WIFISlax.
Добрый день. Кто хорошо знаком с Hydra подскажите плз. Как правильно сформировать команду Post запроса на роутер tp-link wr-841n? Пробовал на роутере ELTEX с Get запросом, тоже не работает, выводит первые 16 значений из словаря и пишет, что все правильные.
http://uploads.ru/y3aoY.png Страница авторизации http://uploads.ru/45gS0.png метод авторизации http://uploads.ru/UrZqN.png
У этих новых wr-841n авторизация идёт через cookie: Code: var auth = "Basic "+ Base64Encoding(username + ":" + password); document.cookie = "Authorization="+escape(auth)+";path=/"; location.href ="/userRpm/LoginRpm.htm?Save=Save";
Очень странно, нашел такой роутер RS и заведомо зная пароль он подобрал по http-get http://uploads.ru/mvLH6.png если то же самое проделать в локалке пишет, что все ключи валидные, что не подсунь.
У предыдущих версий этой модели была Basic авторизация. Да, а новые к тому же дают только 10 попыток, после чего блокируются на 2 часа.
То есть Hydra здесь бесполезна? Проверил, v 8 подбирает, v 9 - как вы и говорили нет, а существуют еще какие нибудь способы?
hydra 192.168.0.1 http-post-form "/login.cgi:username=^USER^&password=^PASS^&submit=Submit:Login" -l admin -P /root/pass.txt -t 10 -w 30 -o hydra-http-post-attack.txt Как то так . Но опять же копать в исходниках значения user и password POST запроса надо. upd Посмотрел чуть выше переписку вашу. Да там на этом роутере каой-то крипт в Base64 через печенье идет.
На счёт hydra не могу сказать уверенно. Я бы написал скрипт для командной строки или питона, например.
Подскажите пожалуйста есть ли антенны которые позволят взломать сеть с расстояния 5-8 км, если есть то какие именно. Планирую использовать на корабле!
http://www.lan23.ru/forum/forum.php?s=eeb168da4619d79e2794ba8ee7c49c2e наш - http://forum.antichat.ru/threads/80775/
Не знаю даже как и быть. Я спрашивал про утилиту какой обработали рукопожатие. В ответ получил вышеизложенное. А утилита эта WPACLEAN. За такие ответы в никуда положен минус в репу.