У меня появилось свободное время, и я решил научиться работать с утилитой CommView for WiFi 6.0. Для начала, я решил попробовать перехватить, расшифровать и исследовать трафик в своей WiFi-сети (сеть защищена с помощью WPA-PSK (AES)). WiFi-сеть состоит из ADSL WiFi-роутера, обычного стационарного компа с WiFi-сетевухой и ноутбука. На момент эксперимента ноутбук был отключен от этой сети, т.к. на нем я и занимался перехватом трафика, и по этому я могу потренироваться только на перехвате Интернет-трафика. В первую очередь я хочу попытаться выудить из этого трафика свои логины и пароли к почте и ICQ. С ходу у меня возникли проблемы: утилита для всех пакетов с данными пишет WPA: Can't decrypt, хотя я указал правильный пароль от WPA в настройках утилиты (Настройка - Ключи WEP/WPA...). Смена защиты сети на WPA-PSK (TKIP) ситуацию не исправило. Подскажите, плиз: почему утилита не может расшифровать пакеты с данными имея правильный пароль? Может быть я что-то неправильно делаю?
В общем, я нашел решение возникшей проблемы в мануале к утилите. Там говорится следующее: Из-за динамической сущности процесса WPA-дешифрации знания одного лишь пароля WPA недостаточно для мгновенного начала захвата пакетов сразу после ввода пароля. Для дешифрации WPA-трафика CommView должен принимать пакеты во время фазы обмена ключами (обмен ключами осуществляется по протоколу EAPOL). Очень важно, чтобы все пакеты EAPOL были успешно перехвачены. Если пакет EAPOL будет отсутствовать или будет поврежден, CommView for WiFi не сможет дешифровать принимаемые/отправляемые пакеты и может потребоваться перехват следующей сессии между точкой доступа и станцией. Это является важным отличием в процессе дешифрации WEP и WPA. Вышеописанные принципы означают, что как только вы ввели пароль WPA, закрыли диалог ввода ключей WEP/WPA и начали перехват пакетов, вам нужно будет подождать следующего обмена ключами. На самом деле достаточно часто бывает ситуация, когда программа может дешифровать принятые/переданные пакеты от одного клиента, но не может от другого, поскольку программа еще не перехватила EAPOL-пакеты для всех клиентов. Повторная авторизация может быть выполнена из модуля Реассоциации узлов перезапуском точки доступа (для всех авторизованных станций) или повторным подключением к сети (для данного клиента). P.S: Легко выудил пароль от почты, а вот от ICQ пока не получается... Пока гуглю по данной теме, но если кто-то решит подсказать, как можно получить из перехваченого трафика пароль от ICQ, то это здорово сэкономит мое время...
Решил для интереса сравнить скорость подбора ключей при взломе WPA в Linux (использовался BT3) и WinXP (использовался aircrack-ng-0.9.3-win). В итоге получилось следующее (на CPU Core 2 Duo E8400 разогнанном до 3915 Mhz): Linux - ~645 k/s WinXP - 1076 k/s Интересно, почему возникла такая разница? Может быть версия aircrack-ng работающая под Linux не оптимизирована для работы на многоядерных CPU, или похоже более новая версия aircrack-ng, которую я использовал под WinXP, использует более быстрый подбор ключей? Увеличится ли скорость подбора ключей в BT4 Beta? Стоит ли его (BT4 Beta) качать? P.S: Еще хотелось бы узнать: как в командном окне Linux указать путь к файлу? Как вообще описать этот путь? Пытался скопировав файл сделать Paste через контекстное меню в командном окне, и что-то похожее на путь действительно вставлялось, но в итоге это не прокатило (если меня не подводит память, aircrack-ng при этом не смог найти эти файлы)... Пока что не стал с этим особо заморачиваться и при тесте скопировал CAP-файл и словарь в Home Folder, где Linux похоже ищет файлы автоматом, если не указан полный путь... Надеюсь эта папка находится не на флэшке (что как раз и могло затормозить подбор ключей в Linux BT3)?
В общем, с путями разобрался. Еще раз протестировал скорость под BT3 (нужные файлы в этот раз точно находились на HDD), но к сожалению она не изменилась (примерно 645 k/s)... Что касается пути к файлу, то, если кому-то интересно, получить его можно так: нужно открыть папку, в которой лежит нужный файл и скопировать в этой папке содержимое поля Location - это основная часть пути. Далее, в конце этого пути нужно дописать наклонную черту и имя файла. И теперь самое главное, обо что я и спотыкался раньше: нужно заменить начальную часть пути с "media:/" на "/mnt/" (все без двойных кавычек).
Всех приветствую. Ребята может кто поможет с вайфаем, что-то пишу я в других разделах а ответа все нет. Проблема вот в чем: У меня ноут hp 6735, вайфай адаптер Bradcom, ОС - ВИН ХР, просмотрел я все мануалы и видеоролики, пытался использовать бэк3, коммовиев, айркряк и все бесполезно, в бэк3 хоть и загружаюсь с линка он не видит адаптер, в комвиев вообще кнопка запуска мертвая, то же самое и аиркряк, может подскажете в чем проблема....или у меня адаптер емнутый, подскажите ребята что можно сделать, посоветуйте... заранее благодарен.
to Parter. Давно не копался в данной теме, но насколько я помню мой броадкомовский адаптер на Асере 5024 не мог быть использован для вардрайвинга вообще. Единственное, чего от него удалось добиться - это лучшего поиска беспроводных сетей по сравнению с NG 511 T (очевидно, дело в чувствительности приемника). Причем удалось подключить и внешнюю всенаправленную антенну (если надо описание - выложу попозжее). Так я их и использовал - броадком под вин хр - с нетстамблером или вай-фай радаром голимым, а затем перемещался поближе и юзал БТ3 с платой NG WG511T. Мой тебе совет - загляни сюда: http://forum.antichat.ru/thread57249.html, выбери другой адаптер - юсб или экспресс-кард и пользуй на здоровье!
to Oleg_SK. "Правильное" обращение к юсби девайсу в линухе вообще - именно через каталог /mnt/sd.. Прочие - /dev/sd.. иль /media/.. - не прокатывают. Про БТ4 - если серьезно занимаешься вопросом, БТ4 must have, даж в бета-версии. Там эйкряк новый. Кстати, у тебя изменения в БТ3 сохраняются? Если да, то можешь новый aircrack поставить.
Похоже "/mnt/" работает не только для флешек, но и для обычных HDD. Более того, сама Linux похоже обращается к файлам именно через "/mnt/" (в том числе, и к файлам на HDD). Чтобы убедиться в этом, достаточно начать удалять какой-нибудь файл на HDD. После этого система выведет диалоговое окно, где попросит подтвердить удаление. В этом окне путь к файлу указан через "/mnt/". BT3 у меня грузится с флэшки, по этому изменить его можно. Можешь пошагово объяснить: как это сделать, а то я с Linux знаком очень слабо? Собственно, эта мысль приходила и ко мне, но когда я скачал Aircrack-ng под Linux и увидел, что он идет там в виде сорцов, то почувствовал себя не в своей тарелке... Я не понял: как и чем его компилировать, и как затем заменить им старую версию так, чтобы избежать возможных конфликтов между ними?
В общем, я немного разобрался, как инсталлировать программы под Linux, и это дало мне возможность замерить скорость подбора ключей с помощью других версий Aircrack-ng работающих под Linux. Вот какие получились результаты: 1) Aircrack-ng 0.9.3 - 1106 k/s. Таким образом, в Linux утилита Aircrack-ng подбирает ключи немного быстрей, чем та же версия этой утилиты работающая под WinXP ( скорость которой - 1076 k/s ); 2) Aircrack-ng 1.0 rc1 r1085 - 655 k/s. Эта версия утилиты явный аутсайдер; она более чем в три раза медленней лидирующей версии. К сожалению, именно эта версия интегрирована в финальный релиз BT3...; 3) Aircrack-ng 1.0 rc3 - 2060 k/s. Хочу интегрировать эту версию утилиты в свой BT3!!! Везде указанна средняя скорость, которую показала утилита после отработки по словарю объемом 3733674 слов.
Слышал про aircrack-ng с библиотеками от CommView. Говорят исправлена проблема с поддержкой некоторых карточек. Где можно скачать?
Копался в теме про Airowizard и в самой программе. Увидел, что прога работает с airodump i aireplay. В списке с поддерживаемыми адаптерами нашёл D-Link DWA-547, но по какой-то причине, драва из папки airowizard на неё не встают. Далее мне не понятна логика- airowizard поддерживает эту карту (так написанно в описании программы), которая в свою очередь НЕ поддерживает airodump i aireplay которые входят в комплект airowizard и без которых не произвести взлом сети, в чём соль коллеги?
Ставил дрова от Commviev , встали нормально, но аировизард не реагирует. [CommView] приставка была возле дров. Кстати BT4 тоже никак не реагирует.
при попытке послать пакет (инъекция) аэровизард выдает вот что wi_write(): Operation now in progress в чем проблема?
Помогите народ такая ситуация - есть открытая сеть вроде владелец не против, что ей будут пользоваться. Но кто в наше время предоставляет халяву . Как узнать работает снифер в этой сети и кто еще подключен к ней? При пинге такая ситуация - точка доступа (есть веб интерфейс и запрещен выход на форм провайдера) 192.168.10.1 выше этого диапазона не сканировал, 192.168.0.1 несколько адресов (штуки 3-4) пингуются но не сообщают имя и прочее атрибуты только пинг есть. Такой вопрос стоит подключатся к этой точки и как узнать кроме меня еще есть кто? Адаптер USB на чипе rtl8187. И еще посоветуйте программы (снифер хороший, чтобы сразу отображал сообщения и пр информацию. для открытых точек доступа) для этого.