Доброго всем времени суток, форумчане! Недавно узнал о существовании сервиса геолокации (определения местоположения) точек доступа WiFi по их MAC (BSSID). Для этого в адресную строку браузера забиваем ссылку типа http://mobile.maps.yandex.net/celli...strength=-1&wifinetworks=d476eaa8d944:-65&app (здесь вместо "d476eaa8d944" - MAC адрес точки доступа) и получаем ответ <location source="FoundByWifi"> <coordinates latitude="55.5158920" longitude="28.6918144" nlatitude="55.5167802" nlongitude="28.6933832"/> </location> остается забить в поисковую строку Яндекса координаты через пробел 55.5158920 28.6918144 и увидеть на карте местонахождение роутера. Проверял на двух десятках точек, находящихся поблизости - точность просто поражает! Собственно, сам вопрос: каким образом было возможно создать такую базу - через какие скрытые механизмы и как с этим бороться (выключить на роутере радиовещание и подключить всё проводами или регулярно менять MAC)?
Уже давно известная информация, и сервис такой далеко не один. Читайте вот эту тему с этого поста: https://forum.antichat.ru/posts/3911845
Уважаемые комрады! Помогите новичку. Как работать с утилитой tkiptun-ng? 1.Запускаю кали линукс с лайв юсб на ноуте. 2. airmon-ng start wlan1 3.airmon-ng check kill all (дважды) 4. airodump-ng mon0 5. ctrl + c (останавливаю монитор мод) 6. Выбираю нужную точку и клиента пишу команду: tkiptun-ng -h (мак клиента) -a (мак точки) -m 80 -n 100 mon0 далее утилита стартует, как в мануале (естественно с моими маками и инфой) http://aircrack-ng.org/doku.php?id=tkiptun-ng: The interface MAC (00:0E:2E:C5:813) doesn't match the specified MAC (-h). ifconfig rausb0 hw ether 00:0F:B5:AB:CB:9D Blub 2:38 E6 38 1C 24 15 1C CF Blub 1:17 DD 0D 69 1D C3 1F EE Blub 3:29 31 79 E7 E6 CF 8D 5E 15:06:48 Michael Test: Successful 15:06:48 Waiting for beacon frame (BSSID: 00:14:6C:7E:40:80) on channel 9 и запускается не на том канале, на котором висит точка, ну и далее это дело обрывается, с советом указать ессид (-е), пробовал всяко-разно не получается. Помогите плиз чайнику!..
Спасибо за ответ. Только вот в теме один утверждает, что лучший вариант 2+3, а другой, что 1+2. Где правда? Допустим, у меня есть хш с 4 ключами и 1 беконом с названием АП. Понятно, что бекон нужен обязательно. А из ключей какие брать?
Сначала нужно убедиться, что все 4 относятся к одной сессии рукопожатия. Это можно понять по таймингам пакетов - чем меньше разница (в микросекундах), тем лучше. Второй и третий. С первым и вторым нет гарантии правильности пароля.
Подскажите пожалуйста, какие могут быть причины если не получается получить хэндшейк в aircrack? DeAuth отправляю командой типа aireplay-ng -0 4 -a 00:14:6C:7E:40:80 -c 00:0F:B5:AE:CE:9D wlan0mon и хэндшейк не появляется. Судя по урокам что я находил, он должен появляться сразу в окне со сканированием конкретной сети. Пробовал тоже самое на своей сети - хэндшейк получаю сразу. На других - не появляется. В чем может быть проблема?
Что мучиться? Поставь Airgeddon и не будет проблем . Все атаки на автомате,прописывать ничего не надо. Хендшейк сама тулза очищает. Три атаки деаунтификации. Зачем идти по наибольшему сопротивлению? Если только научиться ?
Нечего подобного. 1 Клиент далеко (слабый) 2 Клиент пассивный Поймайте хорошый сигнал. WIFI это все таки радио. В вашел случае - 2 Клиент пассивный, вы нарвались на МОСТик. 2-а NETGARAа и оба без клиентов
BSSID - мак адрес устройства. Некоторые программы называют так же .сар файл с хендшейком. Или я неправильно понял вопрос.
Это когда данные между точкой и клиентом,передаются очень вяло.Либо не передаются вовсе. Можно попробовать расшевелить клиента броадкастами. aireplay-ng --deauth 5 -a D4:BF:7F:05:4B:C4 wlan3mon