Аудит беспроводных сетей [Wi-Fi, BT], вопрос-ответ

Discussion in 'Беспроводные технологии/Wi-Fi/Wardriving' started by Elvis000, 10 Apr 2008.

  1. Novicoffee

    Novicoffee New Member

    Joined:
    24 Jan 2020
    Messages:
    3
    Likes Received:
    2
    Reputations:
    0
    Давно уже есть графический интерфейс под винду для aircrack-ng. В папке bin с окончанием GUI.
     
    uzeerpc and reche like this.
  2. xsmart

    xsmart Member

    Joined:
    6 Nov 2010
    Messages:
    108
    Likes Received:
    40
    Reputations:
    1
    Толку немного, честно говоря, с этого GUI. Или я не вкурил как им пользоваться.

    Есть соседская сеть WEP с хорошим сигналом, пытаюсь её вскрыть уже вторые сутки и всё никак. Клиенты коннектятся редко и качают мало. За 2 дня насобирал только 5000 IVs.
    Через aireplay стопорюсь на ассоциации с точкой (Fake authentication) - аутентификация проходит, ассоциация - нет. Причём молча и без ошибок. Уже подменил мак своей карты на мак одного из клиентов (на случай, если там фильтр) - всё равно ни в какую. Начал ковырять дампы в WireShark и единственная разница между удачными аутентификациями клиента и моими неудачными - длина пакетов ACK, отправляемых на точку (слева мои, справа клиента):
    Wrsh.png

    Похоже, из-за того, что точка получает Acknowledgement не той длины - она их игнорит и думает, что я её не слышу, и повторно шлёт мне пакеты аутентификации и не реагирует на Association Request. Нужен совет бывалых - как заставить aireplay слать пакеты ACK без этих лишних 4 байт с нулями?
     
  3. VasiliyP

    VasiliyP Elder - Старейшина

    Joined:
    30 Aug 2011
    Messages:
    365
    Likes Received:
    676
    Reputations:
    11
    Вот то место в коде, где отсылается ACK:
    https://github.com/aircrack-ng/airc...c470436a78/src/aireplay-ng/aireplay-ng.c#L727
    И еще 7 мест, ищутся по строке "ackbuf, 14". 14 - это как раз длина пакета.
     
  4. khamyk

    khamyk Well-Known Member

    Joined:
    30 Dec 2013
    Messages:
    552
    Likes Received:
    337
    Reputations:
    0
    Попробуй методом без клиента.
     
  5. xsmart

    xsmart Member

    Joined:
    6 Nov 2010
    Messages:
    108
    Likes Received:
    40
    Reputations:
    1
    В общем, насобирал пассивно 150000 IVs, получил пароль. На точке фильтр по маку таки есть, плюс нет DHCP. Расшифровал ранее перехваченный трафик - это оказалась вообще какая-то внутренняя локалка, где ходят только по внутренним адресам. Сама точка даже не имеет IP, т. е. это тупо какой-то свич с WEP или что-то в этом роде. Рядом автостанция с кучей автобусов - сигнал идёт с той стороны. Похоже, что это просто диспетчерская обменивается с автобусами какой-то инфой :confused:.
    Почитал по поводу длины пакета - последние 4 байта - это FCS-байты - контрольная сумма пакета. Если я правильно понял - WireShark скрывает их для внешних пакетов, и показывает для внутренних, но тогда непонятно почему в контрольной сумме нули ...
    Было познавательно, но я по-прежнему без нормального инета.
    Case closed.
    Кругом небрутабельные WPA сети, к которым русские словари не подходят... 8-знаки и местные телефоны не подходят
    Киньте плз ссылку, если кто знает на интернациональный форум, или что-то подобное, где можно нарыть немецкие словари для брута
     
  6. evel

    evel New Member

    Joined:
    23 Mar 2020
    Messages:
    3
    Likes Received:
    3
    Reputations:
    0
    Опубликован эксплоит для Wi-Fi уязвимости Kr00k.
    https://github.com/hexway/r00kie-kr00kie

    Никто не пробовал его в действии? Хорошо бы видосы с его применением. LOL
     
    Andrey9999, binarymaster and 4Fun like this.
  7. Tudiblad

    Tudiblad Member

    Joined:
    3 Oct 2017
    Messages:
    58
    Likes Received:
    19
    Reputations:
    0
    Я вчера попробовал. Результат нулевой. В одном окне после запуска идёт как бы деактивация клиента и сбор пакетов. В родительской папке создаётся файл с собранными пакетами. В другом окне я делал, идёт анализ собранных пакетов и расшифровка. Мне пишет не найдены пакеты Kr00k. Пытался несколько роутеров, ничего не получил в остатке. Может не то делаю. Видимость работы есть, а результата ноль.
     
  8. lapsedakov

    lapsedakov New Member

    Joined:
    25 Mar 2020
    Messages:
    9
    Likes Received:
    0
    Reputations:
    0
    помогите с настройкой. ubuntu путем команд
    sudo ip link set bla bla down
    sudo iw bla bla set monitor control
    sudo ip link set bla bla up
    вывел в режим монитора. Но тянет только в 2,4 Гц
    При этом чип ralink 5572 . как 5 Гц включить то? Сети 5 гц ловит, в режиме клиента то

    если это важно: само устройство- usb wifi модуль, noname (в смысле нет названия) . определяется как Ralink Technology, Corp. RT5572 Wireless Adapter


    После вывода в режим монитора пишет, после ввода iwconfig:
    IEEE 802.11 Mode:Monitor Frequency:2.412 Ghz
    Если ошибся веткой, удалите сообщение. Спасибо.
     
  9. fandor9

    fandor9 Reservists Of Antichat

    Joined:
    16 Nov 2018
    Messages:
    630
    Likes Received:
    1,050
    Reputations:
    47
    Тоже попробовал (Galaxy S8), идёт деаутентификация, вижу что соединение на телефоне сбрасывается, но пакетов на выдаче нет.
     
  10. lapsedakov

    lapsedakov New Member

    Joined:
    25 Mar 2020
    Messages:
    9
    Likes Received:
    0
    Reputations:
    0
    fandor9 , как тут в личку написать, может подскажете?
     
  11. Tudiblad

    Tudiblad Member

    Joined:
    3 Oct 2017
    Messages:
    58
    Likes Received:
    19
    Reputations:
    0
    Эксплоит для Wi-Fi уязвимости Kr00k
    И что больше ни кто не пробовал? Ни кому не интересно? Может у кого получилось, поделитесь решением данного вопроса.
     
  12. blaide18

    blaide18 New Member

    Joined:
    11 Feb 2020
    Messages:
    8
    Likes Received:
    0
    Reputations:
    0
    Помогите пожалуйста где я могу взять диапазон ip адресов, я знаю сайты, но дело в том что у меня не получается мне нужно в конкретном месте, допустим в селе, а он мне весь диапазон который в городе светит мне для roteer scanera надо.
     
  13. binarymaster

    binarymaster Elder - Старейшина

    Joined:
    11 Dec 2010
    Messages:
    4,717
    Likes Received:
    10,195
    Reputations:
    126
    https://forum.antichat.ru/threads/427913/
    Это вы так сильно не любите Router Scan, что так исковеркали его название? :rolleyes:
     
    kuz likes this.
  14. WELK

    WELK Member

    Joined:
    14 Jan 2017
    Messages:
    96
    Likes Received:
    8
    Reputations:
    0
    Народ хто нибудь проводил деаутентификация wifi моста (растояния где то с 300м) микротик? через аиркрак не хоче отключаться.

    Знаю только что на мосту стоить лимит на 1 клиента и нет активного DHCP сервера( месяц два назад була попытка подключения) пароль есть но неизвесно в какой подсети йде обмен трафика.
     
  15. Herrinka1

    Herrinka1 Member

    Joined:
    26 Jun 2020
    Messages:
    6
    Likes Received:
    6
    Reputations:
    0
    Немного о Kr00k:
    Source:
    Original(english):
    Today(FEB 27 2020), at the RSA 2020 security conference in San Francisco, security researchers from Slovak antivirus company ESET will present details about a new vulnerability that impacts WIFI communications.
    Named Kr00k, this bug can be exploited by an attacker to intercept and decrypt some type of WIFI network traffic (replying on WPA2 connections).
    According to ESET, Kr00k affects all WIFI-capable devices running on Broadcom and Cypress WIFI chips. These are two of the words most popular WIFI chipsets, and they are included in almost everyhing, from laptops to smartphones, and from access points to smart speakers and othe IoT devices.
    ESET researchers said the personally tested and confirmed that Kr00k impacts devices from Amazon(Echo, Kindle), Apple (Iphone, Ipad, MacBook), Google (Nexus), Samsung(Galaxy),Raspberry(PI 3) and Xiaomi(Redmi), but also acces points from Asus and Huawei.
    In a press release today, ESET said it believes that more than a billion devices are vulnerable to Kr00k, and they consider this number "a conservative estimate."
    The difference is that Kr00k impacts the enryption used to secure data packets sent over a WIFI connection.
    Typically, these packets are encrypted with a unique key that depends on the users WIFI password. However, ESET researchers say that for Broadcom and Cypress WIFI chips, this key gets reset to an all-zero value during a process called "disassociation."
    Disassociation is something that occurs naturally in a WIFI connection. It refers to a temporary disconnection that usually happens due to a low WIFI signal.
    WIFI devices enter into disassociated states many times a day, and they're automatically configured to re-connect to the previously used network when this happens.
    ESET researchers say that attackers can force devices into a prolonged disassociated state, receive WIFI packets meant for the attacked device, and the use the Kr00k bug to decrypt WIFI traffic using the all-zero key.
    This attack scenario allows hackers to actively intercept and decrypt WIFI packets, normally considered to be secure.
    The good news is that the Kr00k bug only impacts WIFI connections that use WPA2-Personal or WPA2-Enterprise WIFI security protocols, with AES-CCMP encryption.
    This means that if you use a device with a Broadcom or Cypress WIFI chipset, you can protect yourself against attack by using the newer WPA3 WIFI authentication protocol.
    Furthermore, ESET has also worked during the past months to responsibly disclose the Kr00k bug to Broadcom, Cypress, and all other impacted companies.
    "According to some vendor publications and our own(non-comprehensive) tets, devices should received patches for the vulnerability by the time of publication." ESET researches said today.
    "Depending on the device type, this might only mean ensuring the latest OS or software updates are installed (Android, Apple and Windows devices; some IoT devices), but may require a firmware update (acces pionts, routers and some IoT devices)."
    Users can check if they received Kr00k patches by checking their device OS/firmfare changelogs for fixes against CVE-2019-15126, which is the unique ID assigned to track this bug.
    However, one important point Kr00k is that the bug does not lead to a full compromise of a users communications. The bug can be exploited to break the encryption used to secure the WIFI channel. If the users original communications were also enctypted -- such as accessing websites via HTTPS, using Tor, or encrypted IM clients -- then those communications would stillremain encrypted even after a Kr00k attack.
    Furthermore, the bug cannot be used part of automated botnet attacks, requires physical proximitry to a victim (WIFI network range), and Kr00k cannot retrieve large and long-winded communications streams without the user noticing problems with their WIFI comminications.
    ESET researchers said they discovered Kr00k while looking into the devastating effects of the KRACK attack; however; the two -- KRACK and Kr00k -- should not be considered the same.
    Перевод с помощью Google Translate:
    Сегодня (27 февраля 2020 года) на конференции по безопасности RSA 2020 в Сан-Франциско исследователи безопасности из словацкой антивирусной компании ESET представят подробности о новой уязвимости, которая влияет на связь WIFI.
    Названный Kr00k, эта ошибка может быть использована злоумышленником для перехвата и дешифрования сетевого трафика WIFI (отвечая на соединения WPA2).
    Согласно ESET, Kr00k влияет на все устройства с поддержкой WIFI, работающие на чипах Broadcom и Cypress WIFI. Это два слова самых популярных наборов микросхем WIFI, и они включены практически во все, от ноутбуков до смартфонов, от точек доступа до интеллектуальных динамиков и других устройств IoT.
    Исследователи ESET заявили, что лично протестировали и подтвердили, что Kr00k воздействует на устройства от Amazon (Echo, Kindle), Apple (Iphone, Ipad, MacBook), Google (Nexus), Samsung (Galaxy), Raspberry (PI 3) и Xiaomi (Redmi), но также имеет доступ к точкам от Asus и Huawei.
    В своем сегодняшнем пресс-релизе ESET заявил, что считает, что более миллиарда устройств уязвимы для Kr00k, и считают это число «консервативной оценкой».
    Разница в том, что Kr00k влияет на шифрование, используемое для защиты пакетов данных, отправляемых через соединение WIFI.
    Как правило, эти пакеты шифруются уникальным ключом, который зависит от пароля пользователя WIFI. Тем не менее, исследователи ESET говорят, что для чипов Broadcom и Cypress WIFI этот ключ сбрасывается до нуля во время процесса, называемого «диссоциация».
    Разъединение - это то, что естественно происходит в соединении WIFI. Это относится к временному отключению, которое обычно происходит из-за низкого сигнала WIFI.
    Устройства WIFI входят в разъединенные состояния много раз в день, и они автоматически настраиваются на повторное подключение к ранее использовавшейся сети, когда это происходит.
    Исследователи ESET говорят, что злоумышленники могут перевести устройства в длительное состояние диссоциации, получить пакеты WIFI, предназначенные для атакованного устройства, и использовать ошибку Kr00k для расшифровки трафика WIFI с использованием ключа с нулевым ключом.
    Этот сценарий атаки позволяет хакерам активно перехватывать и расшифровывать пакеты WIFI, которые обычно считаются безопасными.
    Хорошей новостью является то, что ошибка Kr00k влияет только на соединения WIFI, использующие протоколы безопасности WPA2-Personal или WPA2-Enterprise WIFI, с шифрованием AES-CCMP.
    Это означает, что если вы используете устройство с набором микросхем Broadcom или Cypress WIFI, вы можете защитить себя от атак с помощью более нового протокола аутентификации WPA3 WIFI.
    Кроме того, ESET также работал в течение последних месяцев, чтобы ответственно раскрыть ошибку Kr00k для Broadcom, Cypress и всех других затронутых компаний.
    «Согласно публикациям некоторых поставщиков и нашим собственным (неполным) рекомендациям, устройства должны получить исправления для уязвимости к моменту публикации». ESET исследования сказал сегодня.
    «В зависимости от типа устройства это может означать только установку последних обновлений ОС или программного обеспечения (устройства Android, Apple и Windows; некоторые устройства IoT), но может потребовать обновления прошивки (доступ к пионтам, маршрутизаторам и некоторым устройствам IoT). "
    Пользователи могут проверить, получили ли они исправления Kr00k, проверив изменения в журналах изменений их ОС / фирмы для исправлений в CVE-2019-15126, который является уникальным идентификатором, назначенным для отслеживания этой ошибки.
    Тем не менее, одним из важных моментов Kr00k является то, что ошибка не приводит к полному компрометации взаимодействия пользователей. Ошибка может быть использована для взлома шифрования, используемого для защиты канала WIFI. Если исходные коммуникации пользователей также были зашифрованы - например, доступ к веб-сайтам через HTTPS, использование Tor или зашифрованные клиенты IM - тогда эти коммуникации все равно будут оставаться зашифрованными даже после атаки Kr00k.
    Кроме того, эта ошибка не может быть использована в рамках автоматических атак на ботнеты, требует физической близости к жертве (радиус действия сети WIFI), а Kr00k не может извлекать большие и многоплановые потоки связи, пока пользователь не заметит проблемы со своими комментариями WIFI.
    Исследователи ESET заявили, что обнаружили Kr00k, изучая разрушительные последствия атаки KRACK; тем не мение; два - KRACK и Kr00k - не следует считать одинаковыми.

    Все взято из открытых источников, пост исключительно в информативных целях.
     
    #1215 Herrinka1, 27 Jun 2020
    Last edited: 27 Jun 2020
    paulo, hydra and 4Fun like this.
  16. Herrinka1

    Herrinka1 Member

    Joined:
    26 Jun 2020
    Messages:
    6
    Likes Received:
    6
    Reputations:
    0
    https://github.com/hexway/r00kie-kr00kie/issues/1
     
  17. triblekill

    triblekill Member

    Joined:
    21 Aug 2011
    Messages:
    351
    Likes Received:
    94
    Reputations:
    1
    Не вышло тоже бесконечные Send 5 deauth packets to:xx.xx.xx.xx from xx.xx.xx.xx идут и всё пробовал даже с разными клиентами я думаю что данная уязвимость это фейк, как ты встанешь как там показано между роутером и устройством не имея соединения с сетью ?
    Возможно кстати я что то не догадался попробовать нужно mac у себя такой же как в устройстве которое Deauth прописать, тогда может роутер попытается переподключиться к тебе, здесь ты типа и выловишь ключ. Хотя про то что тебе нужно менять mac нигде не указано да и софт сам этого не делает.
    P.S Сменил mac на жертвы не прокатило тоже
     
    #1217 triblekill, 17 Dec 2020
    Last edited: 17 Dec 2020
  18. fizs

    fizs New Member

    Joined:
    3 Jan 2021
    Messages:
    43
    Likes Received:
    1
    Reputations:
    0
    Подскажите. Полученные с помощью airodump-ng хендшейки некоторые показываются так - WPA (1 handshake), а некоторые вот так WPA (1 handshake, with PMKID). При этом они получены одинаковыми командами airodump-ng. Какой из них правильный, для последующего перебора(брута) с помощью aircrack-ng ?
     
  19. Triton_Mgn

    Triton_Mgn Elder - Старейшина

    Joined:
    6 Jul 2015
    Messages:
    3,673
    Likes Received:
    5,797
    Reputations:
    51
    Оба правильны, как я понял во втором случае есть плюсом PMKID, либо просто PMKID
     
  20. fizs

    fizs New Member

    Joined:
    3 Jan 2021
    Messages:
    43
    Likes Received:
    1
    Reputations:
    0
    т.е. без разницы, можно быть уверенными что оба правильные
     
Loading...